Voulez-vous vraiment publier cette photo sur internet?

Il est de plus en plus difficile pour beaucoup de personnes d’être présentes sur internet sans être sur un réseau social. Mais qui dit réseau social dit publication de photos (en général, bien-sûr). Mais non seulement nous publions nos photos mais parfois aussi, celles des autres. Malheureusement, nous maîtrisons mal nos droits et la portée de nos actes sur les réseaux sociaux (et sur internet en général). C’est ce que nous allons aborder dans ce billet. On verra si nos photos publiés nous appartiennent encore et ce qu’ils deviennent… mais aussi, ce qu’il faut savoir…

Quels risques de publier les photos sur les réseaux sociaux

Que deviennent vos photos sur les réseaux sociaux? En ce qui concerne la question, il y a trois choses à savoir. Tout d’abord la façon dont ces photos sont traités par le réseau social lui-même et ensuite ce qu’il devient entre les mains des personnes qui accèdent à ces photos. Au moment où vous installez l’application, les conditions générales d’utilisation (qu’on lit très peu) vous expliquent la façon dont le réseau social entend mettre en œuvre la protection de vos données et les traiter. Le fait que d’autres personnes puissent facilement avoir accès à vos photos, les récupérer et en faire ce qu’ils veulent est une autre paire de manches. Un autre aspect négligé est la détention par une tierce-personne (un (e) ami (e), une (e) petit (e) ami (e), un collègue) des photos de vous contre votre consentement et puisse la publier de sa propre initiative alors que vous ne désirez pas forcément que d’autres personnes voient ces images. C’est un peu compliqué, non? On perd un peu le contrôle.

Comment les réseaux sociaux protègent vos droits

Alors, un petit aperçu! De façon rudimentaire, dès que vous publiez une image sur un réseau social, vous en perdez le contrôle. N’importe qui peut en avoir accès, télécharger, copier.

Mais en réalité, vous disposez de la propriété intellectuelle de la photo que vous avez prise à partir de votre téléphone. Oui, c’est une œuvre de l’esprit et sur elle vous disposez d’un droit d’auteur (surtout que votre image y figure!). Ce qui se passe est que, au moment où vous vous inscrivez sur le réseau social, vous restreignez (un peu ou considérablement, c’est selon!) vos droits d’auteur sur l’image. La plupart des réseaux sociaux insèrent dans les CGU des clauses qui obligent l’utilisateur du réseau d’accorder au réseau et à ses affiliés une licence non exclusive, gratuite et définitive de leurs contenus.

Plus simplement, vous disposez encore du droit de propriété sur la photo. Seulement, les réseaux sociaux ont trouvé une parade au droit d’auteur et ce sont les licences. Ainsi, ils disposent de licences sur les contenus déposés par leurs utilisateurs. Ils pourront alors librement et légalement utiliser et distribuer le contenu alors même que le contenu reste de la propriété de l’utilisateur.

Que des personnes tierces puissent les exploiter ou pas, tout dépend de la teneur des conditions générales d’utilisation. Il faut tout de suite vous dire que les conditions générales d’utilisation de Facebook sont très peu protectrices des droits des utilisateurs. Il dispose de droits assez importants sur le contenu publié.

Et l’inquiétude demeure et le débat a été relancé avec son rachat de WhatsApp et de Instagram . On y reviendra très probablement.

Comment protéger vos droits à l’image

J’ai remarqué que peu (vraiment très peu) de personnes s’intéressent aux photos qu’elles publient sur les réseaux sociaux. Comme je l’avais dit dans un autre billet, il est nécessaire de toujours lire les conditions générales d’utilisation des applications mobiles que vous installez et services Web auxquels vous souscrivez. Avec cette précaution, vous saurez l’étendue de vos droits et celle du site. Peut-être les approfondirons-nous dans de prochaines publications. On verra.

Ensuite, regardez attentivement dans les paramètres de confidentialité. Ils sont souvent faciles à assimiler.

Attention aux images que vous publiez!

Ah oui, par dessus tout, il est important de définir le type d’images que vous souhaitez mettre en ligne. Ces images vous mettent-elles en valeur? Pensez-vous que dans deux ans ou trois, la présence de ces images joueront-ils en votre faveur si un éventuel partenaire, employeur tombait dessus? Seriez-vous fier de la montrer à des étrangers? Sinon gardez-la pour vous et faites en sorte que personne ne l’aie sur son téléphone. Pourquoi? Parce que ceux qui sont vos amis aujourd’hui pourront ne plus l’être demain. Cette image de vous saoul en groupe avec une bande de bons viveurs, ou dans une tenue qui ne vous met pas en valeur peut se retrouver en ligne sans que vous ne le sachiez. La personne qui l’a peut vouloir la mettre en ligne pour rappeler combien le bon vieux temps était bien. Mais cela peut vous porter préjudice.

Aussi, pour éviter d’être victime de ces comportements insouciants, évitez de vous comporter vous-même de la sorte. Ne publiez pas les images des autres sans leur consentement, à commencer par celles de votre enfant qui ne parle pas encore. Vous ne les mettez pas en sécurité en les exposant ainsi. Le consentement est hyper important. Et enfin, ne publiez que des images de vous que vous seriez capables d’abandonner. C’est plus simple.

En savoir plus …

Faire désormais attention aux permissions d’installation?

Une récente publication avait abordé la nécessité de lire les conditions d’utilisation des applications et services en ligne. Aujourd’hui, nous allons nous pencher un peu sur les permissions d’installation des applications mobile. Faut-il y faire attention? Pourquoi?

Pourquoi faut-il les permissions?

Lorsque vous installez une application et qu’elle vous demande des permissions, il faudra comprendre que votre système d’exploitation (en l’occurrence Android) est sécurisé et que l’application vous demande de les assouplir un peu pour pouvoir fonctionner pleinement (C’est plutôt une bonne nouvelle non, ce gage de sécurité? ). Ce qu’il est très important de savoir, c’est que la plupart des événements qui se produisent sur votre téléphone ont été autorisés par vous. C’est pour cela qu’il faut être très attentif quand votre téléphone vous pose des questions.

Vive la sécurité d’Android?

Comme on le disait, c’est à cause de la sécurité d’Android que les permissions sont nécessaires pour les installer. Android dispose d’à peu près 150 permissions. Mais c’est vous qui les autorisez. Voilà de quoi rassurer.

Où est le problème?

Le problème, c’est justement que certains éditeurs d’applications demandent plus de permissions que nécessaire. Cela est contraire à ce que l’on appelle principe de la séparation des privilèges. Selon ce principe, « chaque fonctionnalité ne doit posséder que les privilèges et ressources nécessaires à son exécution, et rien de plus ». Peu d’applications respectent ce principe. Quand une application demande trop d’autorisations, plus qu’il n’en faut pour se mettre en branle, alors il y aurait certainement anguille sous roche.

Mais certains développeurs pensent qu’en concevant une nouvelle, ils pensent déjà aux améliorations ultérieures possibles qui peuvent être apportées à l’application, ceci permettra d’éviter de soumettre à l’utilisateur une nouvelle demande de permission. Mais le principe devrait demeurer absolu, pour respecter le libre consentement des utilisateurs et pour renforcer leur confiance. Il faudra exhorter les développeurs à y travailler.

L’autre gros souci, c’est que beaucoup de permissions d’installation, prises toutes ensembles, peuvent avoir des conséquences désastreuses pour l’usager, de la part d’une application malveillante, qui présente des apparences rassurantes. Ainsi, une application d’alarme qui demande l’autorisation sur les SMS, les appels, le connexion internet est au premier regard louche. Pourquoi toutes ces demandes de permissions? Une application torche n’a pas besoin de beaucoup d’autorisations pour fonctionner.

L’exagération de la demande d’autorisations doit mettre la puce à l’oreille. Pour se rassurer, il faut se rendre sur le site web de l’application pour savoir pourquoi l’éditeur demande toutes ces permissions. Vous pouvez aussi contacter le développeur de l’application (vous trouverez certainement son adresse mail sur la page Play Store de l’application). S’il n’a rien a cacher, il vous éclairera. Quand quelque chose vous paraît louche ou pas clair, demandez. C’est votre droit.

Comment se comporter avec les demandes de permissions?

En dehors de tout ce qu’on a déjà vu, il est toujours bien d’être prudent, parce que le plus souvent, vos données sont en jeu. Alors, quelles sont les meilleurs comportements à adopter avec les permissions?

  • Prendre le temps de lire les commentaires de ceux qui ont utilisé ou utilisent les applications que vous vous apprêtez à télécharger. Vous les trouverez sous l’application dans PlayStore. S’il y a un problème de sécurité sur cette application, vous le saurez bien vite. C’est aussi une bonne astuce pour savoir si l’appli offre réellement ce qu’elle vend.
  • Toujours vérifier les permissions des applications que vous installez, et même quand il s’agit de mises à jours. Les permissions peuvent changer lors des mises à jour!

Enfin, ces demandes de permissions sont aussi un contrat qui vous engage. S’il vous advient quelque malheur ou désagrément, conséquence de votre accord, vous ne pourrez vous en prendre qu’à vous-même (pour n’avoir pas lu). Il est toujours prudent de tout lire (j’avoue que cette lecture n’est pas toujours agréable mais votre sécurité compte). Et si les demandes de permissions vous paraissent exagérées, renseignez-vous. Si vous n’êtes toujours pas rassuré, alors n’installez pas l’application.

Pour en savoir plus…

Les réseaux Wi-Fi ouvert : manne empoisonnée ?

Bien souvent, chez nous en Afrique, la connexion est luxe… et dans certains pays, la qualité de la connexion des données mobiles n’est pas toujours très bonne. Alors quand on trouve un bon Wi-Fi bien gratuit et surtout ouvert, la tentation de s’asseoir et en profiter n’est pas petite: le pain béni est là, faisons le signe de croix. Mais des connexions Wi-Fi publiques, doit-on s’en méfier? Pourquoi, comment et où?

Où trouver les réseaux Wi-Fi ouverts?

Si je vais déjà dessus ainsi, c’est que la réponse à une précédente question est positive. Se méfier des réseaux Wi-Fi ouverts? Oui oui oui! ABSOLUMENT! Savez-vous qu’en dehors des Wi-Fi publics qui sont complémentaires à certains services de restauration il y a des réseaux Wi-Fi conçus spécialement pour espionner leurs utilisateurs?

Généralement, où les trouvons-nous? Dans des restaurants, des salles d’attente, les abords d’hôtels, d’aéroports, de maisons huppés,… où même dans certains endroits à l’Université. Et souvent, il ne faut pas être sorcier pour deviner qu’une manne se distribue dans la zone : il suffit de constater le nombre impressionnant de jeunes qui ont pris le lieu d’assaut, les yeux rivés sur leur écran de téléphone.

La question de la sécurité informatique

Pourquoi faut-il faire attention? Justement parce que sur un réseau Wi-Fi ouvert, vous n’êtes potentiellement pas en bonne sécurité. N’importe quel hackeur ou pirate peut aisément savoir ce que vous faites sur votre téléphone. Pourquoi est-ce aussi facile?

Les réseaux ouverts ne présentent pas souvent de bons gages de sécurité, parce que le chiffrement est généralement absent, à moins que le propriétaire s’en soit véritablement chargé. Le chiffrement des données (messages, images, etc.) consiste à les rendre illisibles sauf si une action spécifique est exercée pour autoriser l’accès.

Gare à vos données….

C’est non seulement facile de voir ce que vous faites, mais aussi de « voler » vos données personnelles. Alors, comment s’y prend-t-on? On regarde à temps réel ce que vous faites, et après, par des tours de passe-passe propres aux hackeurs, on modifie un peu le site que vous visitez (on le reproduit), pour pouvoir obtenir les informations confidentielles que vous pouvez y saisir (identifiants, mots de passe, informations bancaires, médicales etc.).

Il est aussi possible, tant qu’on peut voir ce que vous faites, d’installer un virus (ou malware) sur votre téléphone en se servant des failles de sécurité du système d’exploitation que vous utilisez. Cette action aura pour vertu de vous espionner à distance ou prendre à distance contrôle de votre Smartphone (ou ordinateur).

Comment faire?

Mais entre nous, je ne voudrais pas me connecter à un réseau Wi-Fi que je ne connais pas. Il faut faire attention et se poser les bonnes questions. Serait-il si important de se connecter? Est-ce urgent ?

Si après vous êtes posés ces questions, vous obtenez une réponse qui vous amène à toujours vous connecter, alors quelques petites précautions se poseront:

  • Installer un VPN: le VPN permet de chiffrer les données (en dehors de sa vocation primaire de délocalisation de la connexion Internet). Ce chiffrement sera salutaire pour vous prémunir des intrusions d’un quelconque hackeur.
  • Se connecter seulement aux sites web en HTTPS: les sites web en HTTPS offrent de meilleures garanties de sécurité. Il sera difficile pour le hackeur de manipuler un tel site pour voler vos informations.

La prochaine fois que votre téléphone vous proposera des réseaux Wi-Fi ouverts dans la barre de notifications, pensez à tout ça.

Pour en savoir plus…

Faut-il continuer de zapper les conditions générales d’utilisation?

Aujourd’hui, nous allons parler d’une chose à laquelle les gens ne font presque jamais attention: les conditions générales d’utilisation (CGU) des applications et logiciels que nous installons sur nos terminaux ou encore, celles des solutions Web que nous utilisons. On nous invite à la lire en nous demandant de cliquer sur un lien qui nous dirige vers la page qui les contient, mais nous nous empressons de passer en cliquant « installer » ou « suivant » de façon convulsive. Bien-sûr que c’est un comportement très normal et qui se comprend bien. Mais faut-il continuer de se comporter de la sorte, surtout que les conditions générales d’utilisation sont un contrat qui nous engage?

Trop long et trop technique….

Le plus souvent c’est extrêmement long. Et cerise sur le gâteau, ce n’est pas une lecture toujours passionnante, parce que c’est plein d’expressions juridiques et techniques parfois difficiles à comprendre. Du coup, on passe. Un de mes amis a l’habitude de blaguer en disant que les CGU sont en termes de volume, trois (3) Bibles, six (6) Corans et l’integralité de toutes les oeuvres de Molière réunies… vrai que c’est un tantinet exagéré mais ça permet de se faire une idée de la longueur de la chose.

En outre, il faut oser cliquer sur « Non, je refuse » à la fin de la lecture! Le résultat est simple: l’application en cours d’installation quitte l’écran et vous ne pourrez pas l’installer tant que vous n’aurez pas accepté l’ensemble des conditions. Une dictature ? Ça ressemble aux contrats d’adhésion auxquels on souscrit dans les banques ou aux polices d’assurance. C’est élaboré. Toute la marge que vous avez, c’est demander à ce qu’on vous l’explique. C’est pour autant qu’il faut ne pas lire les conditions générales d’utilisation?

Ont-elles été faites pour qu’on les lise ?

Entre nous, je pense bien que les conditions générales d’utilisation, que ce soient celles de sites web, des applications mobiles, ou encore de logiciels, ne sont pas toujours conçues pour être lues et comprises (ce qui est anormal déjà). D’abord, elles sont très souvent illisibles! Il faut considérer le style de police employée ainsi que sa taille, puis enfin le volume du texte sans parler du style lourd qui le caractérise pour se rendre à cette évidence.

Deuxièmement, les forces sont déséquilibrées, les conditions générales d’utilisation sont généralement élaborées par un solide groupe de juristes (en l’occurrence des avocats). En train de lire le texte des conditions (générales) d’utilisation de l’application, vous êtes donc tout seul (e) devant ce groupe d’avocat. Quelle disparité!

S’étant rendu compte du problème que cela représente, Internet Society France avait mené une étude et avait conclu qu’on pouvait réduire le volume des conditions générales d’utilisation pour fournir l’information utile et nécessaire au client. Selon elle, on peut les ramener juste à une page et les simplifier (en moyenne, les conditions générales d’utilisation s’étendent sur 7 à 9 pages)

Mais en fait c’est quoi le contenu en général?

Sous cette couche épaisse faite de termes juridiques et techniques se cachent des informations sur le fournisseur, vos droits et les modalités de collecte et de traitement de vos données personnelles…Mais d’abord, données personnelles, qu’est ce que c’est? Selon la législation française, il s’agit de « toute information concernant une personne physique déjà identifiée ou qui peut l’être de façon directe ou non en se référant à un numéro d’identification (notamment le sien) ou à un ou divers autres renseignements dont elle détient l’unique propriété ». Plus simplement, il s’agit des informations personnelles que l’usager laisse volontairement ou non, du seul fait d’une présence active ou non sur internet, ou du fait de l’usage d’un service numérique. Ces données ont une valeur marchande. Je suis sûr que beaucoup de personnes se seraient déjà demandées comment des services peuvent être offertes si gracieusement en ligne sans « aucune » contrepartie! Eh bien, la contrepartie, ce sont vos données personnelles. Elles sont/peuvent être revendues à un très bon prix à des firmes. C’est ça l’économie de la donnée. Comment donc est-ce qu’on tire parti de nos données? Elles permettent par exemple d’avoir des informations précieuses sur nos préférences, nos comportements, nos habitudes, nos petits péchés mignons etc.

Alors, revenons! Les conditions générales d’utilisation, je le disais, donnent des informations précieuses sur comment ces données sont collectées, les accès que l’application ou le service web a sur notre terminal. Vous y trouverez réponse à des questions fondamentales telles que « les photos que je poste en profil/statut sur Facebook/WhatsApp vont où?, a qui appartiennent-elles désormais? », « les fichiers (photos, vidéos, documents) que j’envoie en exclusivité bénéficient-elles de la confidentialité que je leur prêtaient? », « les discussions sont-elles cryptées? », « l’application peut-elle prendre contrôle de ma caméra à mon insu? » etc. Vous voyez bien que vous avez tort de ne pas chercher à savoir si les images privées que vous aviez envoyées restent bien entre le destinataire et vous ou si les documents professionnels confidentiels de vos clients seront en sécurité etc.

Protégez vos données! Lisez tout!

Il faut désormais tout lire pour éviter les mauvaises surprises qui peuvent se cacher dans les conditions d’utilisation. Plus on s’informe, mieux on se comporte. Les CGU tendent à être de plus en plus simplifiées. Les législations et règlements de certains États influents sont de plus en plus contraignants pour les fournisseurs de services en ligne, de sorte à protéger l’individu. Bon ! Nos États Africains sont encore un peu à la traîne mais ça viendra. Alors, mon conseil, lisez attentivement la partie relative au traitement des données et aux autorisations sur l’appareil. Si vous ne comprenez pas bien ce qui s’y dit, allez vous documenter ou cherchez en ligne les commentaires des utilisateurs du service auquel vous vous apprêtez à souscrire. S’il y a un problème dans les clauses, vous le saurez assez vite. En outre, il y a une plateforme très intéressante qui donne un rapide aperçu des conditions d’utilisation de plusieurs services Web/mobiles ainsi que les problèmes relatives aux données qu’elles comportent pour l’utilisateur: Il s’agit de « Terms of Service; Didn’t Read ». Cliquez et vous verrez.

L’autre problème est au niveau des permissions d’installation. On l’abordera la prochaine fois. Une dernière chose, avant de cliquer, lisez!

Pour en savoir plus

Etes-vous surveillé sur Internet?

Votre sécurité informatique passe surtout par celle de vos données. Sur vos terminaux, sont stockées par vous des informations importantes. Ces informations sont vos photos, vidéos privés, documents. Mais il n’est pas exclu que vos documents ne soient pas en sécurité. Avec le développement de la technologie, vous êtes plus susceptible d’être surveillé en ligne et votre téléphone espionné. Alors, quand ça arrive, comment le savoir?

C’est si facile de vous espionner!

Il est de plus en plus facile de se faire espionner (ou surveiller) sur son smartphone ou de son ordinateur. On peut prendre le contrôle de votre terminal à distance en installant certaines applications ou logiciels. Ces logiciels permettent de surveiller chaque frappe sur le clavier, chaque recherche, chaque mail reçu ou envoyé, chaque discussion instantanée, chaque document que vous ouvrirez et tout ce que vous imprimerez. Certains logiciels espions donnent la possibilité de geler, d’arrêter ou de redémarrer votre ordinateur. Le comble, c’est que ces logiciels dits spyware qui sont installés sur votre machine s’exécutent en mode furtif. On peut accéder ainsi tranquillement à tout ce que vous faites, prendre le contrôle de votre ordinateur, allumer à distance votre webcam (spécial coucou à ceux qui prennent leurs aises chez eux quand il n’y a personne dans les environs et avec l’ordinateur allumé!) . Vous voyez que c’est une affaire sérieuse! Il est même facile de vous faire pister dès que vous vous connectez à un réseau Wi-Fi ouvert. Vous imaginez-vous le risque encouru? On peut enregistrer vos appels, les messages entrants/sortants, vos activités en lignes (sites Web que vous visitez, reseaux sociaux que vous fréquentez, vos localisations rien qu’avec ça. Il existe un virus particulièrement dangereux sous Android…il s’agit de PlaceRaider. Figurez-vous qu’il peut prendre des séries de photos de l’endroit où vous trouvez, créer un modèle 3D de votre endroit de vie puis envoyer les données réunies avec tous les mots de passe et informations su téléphone.

Comment réussir à se faire espionner §

Bon. C’est selon. Il s’agit soit de votre ordinateur, soit de votre smartphone. Dans les deux cas, il peut arriver qu’on vous envoie un lien louche et que vous cliquiez ou alors, tout simplement un mail que vous ouvrez et ça s’installe. Les liens du genre « suivez la progression du Covid-19 sur la planète », « bénéficiez de 500Go de connexion gratuite », « Spécial DV-Lottery Canada » etc. Ou alors on vous envoie un pourriel avec un fichier joint sur lequel vous cliquez sans réfléchir et voilà, vous gagnez le gros lot: le privilège de vous faire espionner gratuitement!

Ah! Une autre astuce en vogue : les cartes de vœux ou de souhaits de nouvel an, pâques etc. Avec tout ça, je n’ose pas imaginer le nombre de personnes qui se font surveiller.

Comment savoir qu’on est surveillé

Quand vous êtes surveillé sur internet, vous le saurez bien vite. Certains événements vous mettront la puce à l’oreille. Il suffit d’être très attentif. Alors, quelques pistes pour savoir :

  • des fenêtres qui s’ouvrent subitement et vous proposent des gains auxquels vous n’avez pas souscrit. Il faut se méfier et ne JAMAIS faire ce que le message dit!
  • Quand vous voyez des fenêtres pop-ups s’inviter sur votre écran, c’est louche. Cela peut être de la publicité ciblée mais attention quand ça devient intrusif;
  • Des applications que vous n’avez pas installé sur votre téléphone. Il arrive que lors des mises à jour système, que de nouvelles applications soient installées par le prestataire de services ou le fabricant du téléphone. Il faudra mener ses recherches. Si l’application ne provient pas d’eux alors, il faudra se méfier;
  • Quand le téléphone est lent. Généralement, ça intervient quand la mémoire est insuffisante ou quand le téléphone est surchargé d’applications. Quand le téléphone rame particulièrement quand vous êtes connecté à internet;
  • Quand le téléphone lance tout seul des commandes (compose des numéros, se réinitialise, ouvre des applications etc.) Si ça arrive et que vous n’aviez aucun problème avec votre écran, alors il faut faire attention;
  • Quand vous voyez des numéros que vous n’avez pas appelé dans votre journal d’appel;
  • Enfin et surtout, si votre forfait internet finit très vite alors que vous n’avez pas fait d’activité intense avec ou que vos applications ne se sont pas mis à jour automatiquement, il faut aller vérifier la consommation en arrière-plan. S’il s’agit d’une application provenant d’une source inconnue que vous avez installée qui consomme autant en arrière-plan, alors désinstallez-la. Elle peut être une application malveillante.

Que faut-il faire?

Quand vous sentez que vous êtes espionné sur votre téléphone, alors, une solution, nettoyer votre téléphone, ou alors réinitialiser les valeurs d’usine (dans ce dernier cas, prenez le soin de mettre vos fichiers importants à l’abri).

Et pour éviter ces genres de situations, éviter de cliquer sur n’importe quel lien. On avait parlé de phishing. Quand vous naviguez sr un site et que votre navigateur vous propose de sauvegarder le mot de passe, ne le faites plus systématiquement. Préferez beaucoup votre connexion data mobile quand le réseau Wi-Fi n’est pas sécurisé. En outre, quand vous chargez votre téléphone sur un ordinateur, choisissez plutôt l’option « charger seulement ». Beaucoup de choses se passent avec les bus USB. Et enfin, il faut toujours sécuriser son téléphone avec un schéma de verrouillage, ou un mot de passe. Faites l’effort de ne pas installer des applications inconnues trop louches et inutiles sur votre téléphone.

Pour sécuriser les discussions privées, il faut préférer les des services de messagerie instantanée qui ont un accès fermé (qui utilisent un cryptage résistant). Telegram en est un exemple. Déterminez le types d’informations que vous partagez avec le public sur les réseaux sociaux. C’est important. Protégez-vous! Il y a aussi la surveillance de Google… mais, ça c’est aussi une autre paire de manche. On s’y attaquera une prochaine fois.

En savoir plus :

Bonus : quelques alternatives libres aux logiciels propriétaires

Dans les articles précédents, nous avions largement parlé du logiciel libre et j’ai vivement conseillé leur adoption. Mais comment un usager habitué à Windows et à ses corollaires peut-il encore se refaire à l’habitude d’utiliser le libre?

Le petit problème avec le libre

Le système d’exploitation des logiciels libre c’est Linux et Linux n’est pas toujours simple à maîtriser au profane. Mais en réalité, ce n’est qu’une perception, parce que la plupart d’entre nous a eu son premier ordinateur avec le système Windows. Cela a rendu Windows populaire et seule une minorité connaît Linux. On peut encore opter pour Linux et apprendre à l’utiliser. Ce n’est qu’une question de volonté.

Si les solutions open source sont généralement utilisés sous le système GNU/Linux, un grand nombre peut être utilisées sous Windows. Je m’en vais les présenter !

Allons-y donc !

Pour le traitement de textes, vous qui êtes habitués au pack MS Office, vous pourrez désormais explorer l’option OpenOffice.org (éditeur de texte, Calc, Impress, Draw, Base), AbiWord (les traitements de texte), Gnumeric (tableur), Dia (pour la création de diagrammes). Pour lire vos fichiers PDF, essayez Evince ou Sumatra PDF. Pour créer vos pages Web, SeaMonkey pourrait intéresser.

Pour la retouche d’images, plutôt que d’utiliser Adobe PhotoShop, essayez The GIMP et pour les dessins vectoriels, essayez Inkscape, OpenOffice.org Draw. Pour l’imagerie 3D, essayez Blender.

Pour lire vos vidéos, tentez VLC (VLC est très populaire en Afrique 😉) et MPlayer et pour lire vos musiques, il y a Songbird. Les utilisateurs d’Adobe Première pour le montage multimédia peuvent tenter Avidemux. Les utilisateurs de Cubase pour leur éditions de son peuvent utiliser Audacity.

Il doit y en avoir encore beaucoup dans une multitude de domaines. Vous pouvez les proposer en commentaires! Ou alors vous pouvez proposer les noms de logiciels propriétaires/payants que vous connaissez et on trouvera ensemble sa variante libre.

Pour finir…

Ce billet met un terme l’introduction de mon plaidoyer pour l’adoption par l’Afrique du libre. Partagez-vous mon point de vue? Je reste ouvert aux commentaires ! A très bientôt pour un nouveau billet!

L’Afrique, un terreau fertile pour la philosophie du logiciel libre 3/3?

Eh bien, nous voici à l’acte 3 de notre petite aventure avec les solutions libres (ou open sources selon votre convenance…bref!). On avait prévu de parler un peu de l’aspect juridique de la chose, n’est-ce pas? Puisqu’on avait dit que les logiciels libres ne correspondaient pas au modèle économique des logiciels propriétaires. Les logiciels propriétaires ont déjà trouvé leurs propres places dans le droit existant ou à défaut, se sont inventé leurs propres règles. Mais qu’en est-il du libre? Quel modèle économique? Quelle place pour les droits d’auteur? Quel intérêt juridique pour le développeur/usager africain?

Quel est le modèle économique de base du libre?

En réalité, même si de façon primaire, il se pose une apparente contradiction en l’idée de l’association du libre à une captation économique, la question reste entière et mérite d’être approfondie. Ah oui, il existe des entreprises dans le domaine du libre carrément et ils y font de bons chiffres d’affaire. Alors, comment font-ils alors que le logiciel libre n’est pas forcément vendu ? La contradiction demeure! Surtout que le libre est guidé par l’esprit de partage et de liberté.

Comment ça se passe donc? Il existe plusieurs possibilités. Il est possible que des entreprises paient des programmeurs pour leur développer une solution qui sera libre. L’autre possibilité veut que le produit soit libre, mais que la formation à son usage, son intégration et le support technique pour l’entreprise ou le particulier qui l’acquiert soient des prestations rémunérées. L’autre piste très intéressante est que la solution développée soit entièrement libre mais que le matériel spécifique avec lequel il fonctionne soit le produit vendu. Tenez par exemple: le modèle économique d’Android (propriété de Google) est intéressant. Il a l’air d’être un logiciel open source (et dans une large mesure, oui, ça l’est). Mais même si le code source est disponible, il n’inclut pas certaines fonctionnalités de Google comme les Google Mobile Service (GMS) tels que Maps, Gmail et surtout Google Play etc. Pour pouvoir utiliser ces services, les entreprises fabricantes de téléphones doivent passer un test tarifé pour acquérir la licence GMS pour chaque modèle de leurs produits. Vous voyez, c’est de l’argent. Voici qui introduit la vente de certaines licences de produits qui sont, à la base des extensions d’un logiciel Open Source. Ce sont des exemples, et il existe certainement d’autres moyens de rentabiliser le logiciel libre…surtout que ceux-ci sont souvent et surtout utilisés à des fins commerciales.

La question des droits d’auteur des logiciels libre

Alors que les logiciels propriétaires donnent un droit d’auteur exclusif par défaut. Dans l’écosystème de la programmation, en général, cela signifie que personne d’autre ne peut utiliser, copier, distribuer ou modifier votre œuvre sans risquer des démontages, des ruptures ou des litiges.

Le principe de l’Open source permet amène l’auteur de l’œuvre à espérer/permettre que des utilisateurs puissent non seulement l’utiliser, mais la copier, la distribuer ou la modifier votre œuvre

La question du droit d’auteur existe encore ici! Oui, le logiciel libre a quand même un « propriétaire » avant tout. Ici, il s’agit de la personne qui a le premier, travaillé sur le projet et l’a mis en circulation…le créateur. Le principe de départ est clair. Le créateur de l’œuvre est libre de définir l’utilisation qui est susceptible d’en être fait. Ce dernier a le droit de déterminer (même si c’est du libre), le(s) type(s) de licences qui s’y appliquent. C’est là que les droits de l’auteur se manifestent en prime. Il existe plusieurs licences qui adhèrent bien à l’esprit et aux principes du libre. Parmi ces licences libres, on peut citer la GPL, régissant notamment le système d’exploitation Linux, la BSD (Berkeley System Distribution) ou encore la LGPL. On classe les licences en trois catégories en tenant compte de leur caractère appropriable ou contaminant. C’est ainsi qu’on a les licences « copyleftées » persistantes, les licences « copyleftées » contaminantes et les licnences non-« copyleftées ». En fait, le copyleft est un système imaginé pour empêcher aux logiciels libres de pouvoir être appropriés. Il existe aussi des licences hybrides qui ne correspondent pas à tous les principes du libre.

Désolé pour la grosse parenthèse sur les licences. Il le fallait, à mon sens. Alors, maintenant les droits d’auteur. Il est constant en droit que dès la création d’une œuvre, son propriétaire jouit de droits d’auteurs dessus. Cela induit la garantie que personne ne puisse reproduire, diffuser ou distribuer son œuvre sans son autorisation expresse. C’est justement ces garanties qu’entérinent ou allègent les licences. L’auteur exerce son droit par le biais d’une licence libre et renonce à l’exclusivité des droits conférés par le droit de la propriété intellectuelle. Il est donc clair que la question des droits d’auteur est bien présente dans le domaine du libre. Le créateur de l’œuvre, en fonction de la destination (et des restrictions) qu’il souhaite donner à l’œuvre, choisit la/les licence(s) qui lui convienn(en)t. Par exemple, l’auteur peut décider que sa solution ne sera jamais utilisée à des fins militaires, politiques, nucléaires, ou qui portent atteinte aux droits de l’Homme. On peut en tirer toutes les conséquences pour le développeur africain.

Un intérêt juridique pour le développeur/usager africain?

Pour le développeur africain, c’est clair, celui-ci a alors le choix de définir le champ de l’utilisation et de modification ainsi que les objectifs d’une telle entreprise par le choix des licences qu’il appliquera à son œuvre. Mais on peut encore multiplier les exemples.

Pour l’usager, l’avantage juridique est lié à l’avantage économique. L’acquisition du logiciel libre est relativement moins coûteux et il peut s’associer avec d’autres potentiels usagers pour financer la mise en place d’une solution adaptée à ses/leurs besoins. Cette solution pourra être placée sous licence libre. Bien entendu, il y a plusieurs questions qui mériteraient d’être approfondies sous l’angle du droit mais autant s’en tenir à ça.

Alors, dites-moi, pensez-vous comme moi que le libre/Open source est l’avenir?

Pour en savoir plus..

Non, personne ne vous offre 500 Go de connexion gratuitement!

Aujourd’hui, je souhaite que nous nous intéressions un peu aux anomalies observables sur les réseaux sociaux, notamment les hameçonnages. Le plus en vogue actuellement est le lien qui indique l’offre alléchante et qui est basée sur le justificatif du coronavirus: « obtenez 500 Go de connexion directement sur votre téléphone ». Il en existe bien d’autres : « obtenez gratuitement un IPhone », « Bravo, vous venez de gagner (ceci ou cela) », « Dans le but de lutter contre le COVID-19, l’OMS offre… » etc… Pourquoi faut-il faire attention?

Trop beau pour être vrai !

Entre nous, comment donc procèdera-t-on pour vous transférer 500Go de connexion sur votre mobile sans aucune recharge alors que le lien aura sans doute circulé de groupe en groupe, de pays en pays? Et qui a intérêt à vous offrir autant de volume de connexion sur votre Smartphone? C’est une vieille arnaque qui n’a rien de vrai et qui peut même être un danger pour vous. Vous voyez qu’on surfe sur l’attrait aux offres gratuites. Or, sur internet, rien n’est gratuit du tout. J’entends souvent dire que sur Internet, si on vous propose une gratuité, alors, c’est que c’est VOUS le produit. Il faut donc être prudent! Surtout qu’ici, ce qu’on vous propose d’avoir gratuitement, vous ne n’en aurez même pas l’ombre!

Qui a intérêt à ce que vous cliquiez ?

Les liens qui circulent parfois sont des versions fausses de sites crédibles connus. Ils sont créés par de hackeurs ou pirates informatiques, qui peuvent procéder à la prise de contrôle de votre appareil. L’objectif du cybercriminel est généralement d’espionner ou de « voler vos données » pour des fins obscures. Celui-ci peut avoir accès, grâce à la faille occasionnée à votre système par votre clic, à vos données personnelles et même professionnels.

Vous trouverez leurs hameçons (il s’agit bien d’hameçonnage) sur les réseaux sociaux, dans vos mails.

Comment ils procèdent?

La technique de la création des faux sites Web s’appelle le phishing. Ils reprennent un site crédible de banque, ou d’une institution connue et utilisent une autre extension (.net, .com à la place du .org par exemple). Si par exemple, le site de l’organisme est le site togolais de la loterie nationale lonato.tg, ils peuvent créer un lonato.com ou un lonato-tg.com pour vous mettre en confiance. Quand vous arrivez sur le site, vous y retrouvez exactement (ou presque) la même mise en forme que sur le site web de l’institution. Ce qui peut mettre la puce à l’oreille est qu’il vous est tout de suite demandé sur ces genres de site de saisir des données confidientielles. Ou alors, vous recevrez un mail d’alerte inhabituel qui vous informera que vous avez violé un quelconque protocole de confidentialité et qu’il faut que vous saisissiez vos identifiants et mot de passe (très courant pour les vols de données de connexion aux boîtes mail et réseaux sociaux).

Les fâcheuses conséquence…

La première conséquence du vol de vos données personnelles est très souvent financier. Vos identifiants ainsi exposés, on peut faire des opérations sur votre compte bancaire à votre insu. Une autre conséquence est que vous pourriez perdre l’accès à vos comptes (e-mail ou réseaux sociaux)…ce qui implique que des fichiers « importants » et confidentiels (photos, vidéos personnels, documents professionnels) qui y sont peuvent être perdus et pire, être publiés sur Internet surtout si vous n’avez aucun intérêt à ce que d’autres personnes les regardent. Ça peut même être utilisé pour vous faire chanter. On peut aussi usurper votre identité pour causer préjudice à vos proches ou leur demander de l’argent ou des services onéreux en votre nom et sous votre identité. Vous voyez que vos données valent de l’or.

Comment s’en prémunir?

Déjà, il faut faire particulièrement attention à la syntaxe (l’orthographe) du lien qui vous est envoyé. Est-ce le site allégué d’une institution financière, sanitaire ou gouvernemental connu, cherchez le site officiel sur Google ou DuckDuckGo. Vous verrez combien vous serez surpris de constater que les deux sites se ressemblent. Tout est là! Les couleurs, logos, mise en forme etc.

Et aussi pour chose : la plupart de ces sites ont pour dénominateur commun le protocole http. Ce protocole n’offre aucune garantie de sécurité pour le visiteur. En règle générale, il est mieux d’éviter soigneusement de tels sites.

Il est bon et utile de savoir que:

  • Les organismes bancaires ne vous demanderont JAMAIS vos coordonnées bancaires par internet;
  • Les institutions de l’État ne demandent généralement pas en ligne vos coordonnées bancaires;
  • Tant que vous n’avez joué à aucune lotérie ou quelconque jeu, ne croyez jamais que vous avez gagné un IPhone, une importante somme d’argent, ou des data internet. Souvenez-vous, quand c’est gratuit, c’est vous le produit! ;
  • Et on peut multiplier la liste…

La prochaine fois que vous verrez une telle publication sur un réseau social ou n’importe où sur internet, la meilleure chose à faire serait de ne pas cliquer et passer votre chemin. C’est plus simple comme ça. Veuillez passer le mot s’il vous plaît !

Qu’en dit le droit ?

Dans beaucoup de pays en Afrique, le législation sur la cybersécurité et contre la cybercriminalité n’est pas encore très évoluée. Cependant, on sait de façon globale que les arnaqueurs en ligne (spécifiquement les « phisheurs ») sont cybercriminels pour l’escroquerie, usurpation d’identité, la collecte frauduleuse de données personnelles, l’atteinte à un système informatisé de données, la contrefaction des droits intellectuels (notamment les sites web) dont ils se rendent coupables. La plupart de ces infractions sont punis par le Code pénal, la loi sur la cybercriminalité et la cybersécurité et la loi sur les données personnelles dans plusieurs pays africains dont le Togo, le Bénin… ce qui est une avancée majeure.

Même si les lois existent, c’est mieux de ne pas en être victime.

Pour en savoir plus…

L’Afrique, un terreau fertile pour la philosophie du logiciel libre 2/3?

J’avais expliqué dans le précédent billet les considérations terminologiques liées au logiciel libre, ce qui nous avait amené un peu à parler d’une notion voisine (peut-être) encore plus sexy, l’Open source (à distinguer de l’Open Data). Mais quel intérêt pour l’Afrique? Tant pour le développeur qui crée que pour l’usager qui consomme ?

Le coût…

Le premier intérêt du logiciel libre est tout d’abord financier. On sait bien qu’il faut sortir de l’argent si l’on veut utiliser les logiciels propriétaires (opposé des logiciels libres). Tout le monde a déjà vécu ça. Après le nombre de jours d’essais autorisés, il faudra acheter au sens propre du terme le logiciel, ce qui donne droit à un code de validation qui permettra de jouir du logiciel. Pourquoi? Pour honorer le droit d’auteur du propriétaire… et aussi pour profiter des mises à jours ultérieures (améliorations) du logiciel. Le payement peut permettre de jouir du logiciel (ou de l’application) pour un temps et/ou pour toujours. Beaucoup d’usagers (ou technophiles) africains n’ont pas encore la culture de l’achat pour plusieurs raisons qui peuvent se comprendre aisément. Le libre facilite bien de choses. On aura la conscience plus tranquille en travaillant avec une solution libre (ou open) source qu’avec un logiciel hacké!

La solidarité au sein de la communauté tech…

Le second intérêt est étroitement lié au premier. Puisqu’il s’agit d’un compromis. L’accès au logiciel libre est gratuit le plus souvent. L’usager qui s’y connaît peut apporter des modifications au code source s’il y décèle des problèmes ou des bugs. Le libre permet de fédérer les efforts autour d’un travail commun. S’il est adapté aux bourses des uns et des autres, il développe aussi le sens de la communauté. Partout sur le continent, on voit des dynamiques se mettre en place. Les développeurs peuvent en profiter largement et contribuer ainsi au développement de l’économie. En outre, par sa bonne redevabilité aux standards, le libre offre de bonnes garanties d’interopérabilité avec les autres logiciels.

L’intérêt économique!

L’aspect économique de la chose revient. La plupart des éditeurs de logiciels propriétaires sont occidentaux. L’Afrique peut offrir mieux tout en nourrissant sa communauté de développeurs en terme d’innovation et de travail commun.

En gros, si le libre donne largement la place au travail collaboratif, il se soustrait relativement des règles du modèle économique des logiciels. L’autre intérêt est la rapidité de la disponibilité de l’œuvre, de ses améliorations. Il offre aussi aux utilisateurs (individus et entreprises) des solutions à faible coût. Dans une Afrique qui se développe rapidement (oui, je le pense) et où les PME/PMI ont besoin de solutions de qualité mais adaptées à leurs besoins mais aussi à leurs bourses, le libre est sans doute à applaudir. En réalité, les solutions offertes par les logiciels propriétaires éditées par les grandes marques ne sont pas toujours adaptées aux réalités locales des petites entreprises en Afrique et leur coût est parfois un problème pour le jeune entrepreneur/industriel.

Est-ce tout?

Je sais bien que certains lecteurs ne partageront pas mon point de vue et je serais bien ravi de lire leurs opinions. Le libre n’a pas que des avantages, bien évidemment (peut-être y reviendrai-je dans une prochaine publication). En clair, il reste encore beaucoup à dire sur le libre. J’aimerais bien y aller légèrement sur l’aspect juridique de la chose. Oui, le libre est un compromis. Comment est-ce que cela s’organise? Quels liens avec les droits d’auteurs? Comment appréhender cette question? On y consacrera le prochain billet. Il discutera un peu des questions de droits d’auteur et de licences. Cela nous fera donc une trilogie.

En savoir plus…

L’Afrique, un terreau fertile pour la philosophie du logiciel libre 1/3?

J’avais dit dans un article précédent qu’on parlerait de logiciel libre et open source. Hélas, j’ai dû m’adonner à quelques analyses sur le COVID-19. Mais voilà, nous y sommes! Parlons logiciel libre et Open source.

En effet, après plus de deux décennies de résistance au système capitaliste de l’Informatique, la philosophie du logiciel libre a sensiblement gagné du terrain et en Afrique, elle n’est pas absente de la communauté des développeurs.

Mais d’abord qu’est-ce que la philosophie du logiciel libre ? 

Il est nécessaire de lever tout de suite l’équivoque. Oui, en ce qui concerne la terminologie. Le terme « logiciel libre » et « Open source » sont souvent utilisés de façon interchangeable… mais désignent des réalités quelques peu différentes. De la nécessité d’apporter la nuance. Le logiciel libre est un concept plus vieux que l’Open source. L’objectif du logiciel libre est d’offrir plus de libertés aux utilisateurs quant à la liberté d’exécuter, copier, distribuer, étudier, modifier et améliorer le logiciel. Un logiciel libre doit respecter quatre critères :

  • La liberté d’exécuter le programme comme l’utilisateur le souhaite, et à toute fin (liberté 0);
  • La liberté d’étudier le fonctionnement du programme, et le modifier comme l’utilisateur le souhaite, pour son ordinateur (liberté 1);
  • La liberté de redistribuer les copies que l’utilisateur a reçues (liberté 2);
  • La liberté de distribuer des copies des versions modifiées pour donner à toute la communauté une chance de profiter des modifications (liberté 3).

L’opposé du logiciel libre est le logiciel propriétaire. On constate que le logiciel libre offre l’accès au code source. Mais, et le Open source donc ? La nuance vient de l’intérêt commercial du logiciel. Le Open Source est un rebaptême du terme logiciel libre. Mais le logiciel libre conserve son originalité.

Alors, quels sont les principes de l’Open source ?

  • La redistribution doit être libre ;
  • Le programme doit être distribué avec le code source, sinon il doit y avoir un moyen très médiatisé pour l’obtenir sans frais ;
  • La licence doit autoriser les modifications et les œuvres dérivées, et doit leur permettre d’être distribuées sous les mêmes termes que la licence du logiciel original ;
  • Pour maintenir l’intégrité du code source de l’auteur, la licence peut exiger que les œuvres dérivées portent un nom ou un numéro de version différent de ceux du logiciel original ;
  • La licence ne doit discriminer aucune personne ou groupe de personnes ;
  • La licence ne doit pas défendre d’utiliser le programme dans un domaine d’activité spécifique;
  • Les droits attachés au programme doivent s’appliquer à tous ceux à qui il est redistribué, sans obligation pour ces parties d’obtenir une licence supplémentaire ;
  • La licence ne doit pas être spécifique à un produit ;
  • La licence ne doit pas imposer des restrictions sur d’autres logiciels distribués avec le logiciel sous licence. Par exemple, la licence ne doit pas exiger que tous les autres programmes distribués sur le même support doivent être des logiciels open source ;
  • La licence doit être technologiquement neutre.

La différence n’est pas facile à établir. On peut juste dire que l’Open source est une méthodologie de développement alors que le logiciel libre est un mouvement social, ou encore, une idéologie.  

Hum, le billet s’allonge.

Si je continue, ce sera trop long…Je préfère consacrer plutôt une deuxième partie aux apports du libre à l’Afrique. On y parlera aussi de l’aspect légal de l’Open Source. Ensuite je verrai si je reviens sur les considérations idéologiques de la chose. Je justifierai ce pourquoi j’affirmais que le logiciel libre avait de l’avenir.

Pour en savoir plus…

Concevoir un site comme celui-ci avec WordPress.com
Commencer