Pourquoi et comment signer et chiffrer le courriel ?

[…] Aujourd’hui, les e‐mails peuvent être systématiquement et automatiquement scannés par mots clés pertinents, sur une vaste échelle, sans que cela ne soit détectable. […]

Peut‐être pensez‐vous que le courrier électronique que vous recevez est assez légitime pour que le cryptage ne se justifie pas. Si vous êtes vraiment un citoyen qui n’a rien à cacher, alors pourquoi n’envoyez‐vous pas toujours votre correspondance papier sur des cartes postales ? […] Êtes‐vous en train de cacher quelque chose ? Si vous cachez votre courrier à l’intérieur d’une enveloppe, est‐ce que cela signifie pour autant que vous êtes un subversif ou un vendeur de drogue, ou peut‐être un dingue paranoïaque ? Est‐ce que les citoyens respectueux de la loi ont un quelconque besoin de chiffrer leurs e‐mails ?

Que se passerait‐il si tout le monde estimait que les citoyens honnêtes devraient utiliser des cartes postales pour leur courrier ? Si un non‐conformiste s’avisait alors d’imposer le respect de son intimité en utilisant une enveloppe, cela attirerait la suspicion. Peut‐être que les autorités ouvriraient son courrier pour voir ce que cette personne cache. Heureusement, nous ne vivons pas dans ce genre de société car chacun protège la plupart de son courrier avec des enveloppes. Aussi personne n’attire la suspicion en protégeant son intimité avec une enveloppe. La sécurité vient du nombre. De la même manière, ce serait excellent si tout le monde utilisait la cryptographie de manière systématique pour tous ses e‐mails, qu’ils soient innocents ou non, de telle sorte que personne n’attirerait la suspicion en protégeant l’intimité de ses e‐mails par la cryptographie. Pensez à le faire comme une forme de solidarité.

(Philip Zimmermann, Pourquoi j’ai écrit PGP, 1991, 1999)

source

Pourquoi nous devons sécuriser les courriels que nous envoyons ?

Parce qu’un email est envoyé en clair par défaut et qu’il est stocké à des endroits qui sont hors de votre contrôle

Vous ne saviez peut‐être pas que les courriels que vous envoyez sont transmis en clair sur Internet ! Si quelqu’un arrive à l’intercepter (ce qui est relativement simple techniquement), il peut le lire sans aucun effort.

Un courriel qui n’a pas été « crypté » est envoyé sur Internet est comme une carte postale sans enveloppe : les postiers, le facteur, la concierge, les voisins, peuvent lire la carte postale dans votre dos…

TOUTE votre correspondance est archivée telle quelle par votre prestataire, qu’il s’agisse de votre fournisseur d’accès ou d’un service tiers, et vous ne savez pas quel usage il en fait. Les courriels se déplacent sur Internet par le biais de copies successives d’un serveur Internet (ordinateur du fournisseur d’accès à Internet (FAI)) à un autre serveur Internet.

Si vous habitez à Paris et envoyez un courriel à un correspondant qui habite à Vincennes, voici les copies qui vont se créer (de façon simplifiée) :

Votre ordinateur (copie originale)  → un premier ordinateur chez votre fournisseur d’accès (copie 1) → un second ordinateur chez votre fournisseur d’accès (copie 2 de secours) → un premier ordinateur chez le fournisseur d’accès de votre destinataire (copie 3) → un second ordinateur chez le fournisseur d’accès de votre destinataire (copie 4 de secours) → l’ordinateur de votre ami (copie chez le destinataire).

Pour traverser quelques rues, ce courriel a été inscrit au moins sur quatre disques durs différents (quatre serveurs Internet chez les FAI, à des endroits qui vous sont inconnus) en autant de copies parfaites. Et derrière chacun de ces quatre disques durs, se cachent des entreprises commerciales, des informaticiens curieux, des administrations publiques diverses et variées…

Secrets professionnels

Journalistes, avocats, huissiers, médecins, cadres commerciaux…  nombreux sont les professionnels qui, contractuellement, déontologiquement ou légalement, sont tenus au secret professionnel. Ils sont aussi de plus en plus nombreux à utiliser Internet de façon professionnelle. Ils sont donc dans l’obligation de chiffrer leurs courriels afin de ne pas laisser se diffuser librement dans les labyrinthes d’Internet une proposition commerciale, un dossier judiciaire ou un dossier médical.

S’ils ne chiffrent pas, ils ne prennent pas les précautions minimales pour préserver ce secret professionnel et s’exposent alors à des risques juridiques et financiers considérables.

Secrets liés aux personnes : vie privée, intimité, sentiments, famille

Vous ne chiffrez pas car vous savez n’avoir « rien à cacher » ? Certes, mais vous vous préoccupez de votre intimité, puisque lorsque vous êtes dans votre appartement, vous tirez les rideaux des fenêtres.

Vous n’aimeriez pas qu’un inconnu assis derrière les ordinateurs de votre fournisseur d’accès à Internet sourie en lisant à ses heures perdues les courriels que vous échangez avec votre petit(e) ami(e). Si vous n’avez pas chiffré vos courriels, un inconnu a peut‐être déjà lu ce que vous écriviez…

Que pourrait‐il se passer si quelqu’un a accès à vos informations personnelles, à tous vos courriels ? Pourrait‐il s’en servir à votre encontre ?

Notons aussi que certaines informations sont souvent transmises en clair par courriel en dépit du bon sens : numéro de carte bancaire, des comptes et des mots de passe, des numéros de sécurité sociale ou de cartes d’identité, des dates de naissance, des codes d’accès… Tout ce qui pourrait servir à une usurpation d’identité !

Parce que beaucoup de personnes et de machines surveillent déjà activement VOTRE courriel

Ce n’est pas une possibilité, mais une réalité. Si le courriel est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs.

Espionnage par vos collègues

Voir ici une enquête sur le fait que les administrateurs informatiques ont accès à nos données personnelles: http://www.webstrat.fr/blog/web-strategy/crypter-vos-donnees-confidentielles

Profilage par les entreprises Internet

Si le service de messagerie vous est offert par une entreprise qui exploite également un moteur de recherche (Gmail, Yahoo, Hotmail), elle analyse vos échanges pour mieux cibler la publicité, sa principale source de financement.

Chaque visite d’un site qui utilise Google Analytics, Google Adsense à votre insu (c’est‐à‐dire la plupart des sites), chaque accès à un site via Google Search, permet à ce géant de collecter vos habitudes et de vous profiler avec précision.

Mais Google n’est pas la seule entreprise dont le modèle d’affaires repose sur l’exploitation de vos données privées. D’autres sociétés fonctionnent sur le même principe et croisent vos habitudes sur Internet et dans le monde réel. Redoutable !

L’accès à ces données est en vente libre. Avez‐vous entendu parler des spécialistes du ciblage comportemental ?

La centralisation de dizaines de millions de comptes dans les archives d’une même entreprise peut aussi constituer une aubaine alléchante pour les services gouvernementaux, qui disposent d’outils puissants d’analyse croisée (associant courriel, réseaux sociaux, téléphone, géolocalisation, etc.) leur permettant de faire un portrait extrêmement détaillé de votre personnalité et de votre réseau de relations.

Délai légal de conservation des échanges électroniques

Chaque fournisseur d’accès est obligé par la loi de conserver les échanges électroniques, incluant la messagerie et la téléphonie pendant 1 an. (P. S. : Le délai a été prolongé à 3 ans dans la loi sur le renseignement de 2015 ; et dans certains cas, il n’y a plus de limitation du tout !)

Ainsi, sur ordonnance judiciaire (P.S. ou même sans ordonnance, à cause de cette même loi), les autorités peut réclamer à Google, SFR, Yahoo!, Free, Orange, OVH,… les logs d’accès à leurs sites web, à leurs serveurs de mails, afin d’identifier précisément des personnes.

Mais les données contenues dans ces logs sont une mine d’informations personnelles, bien souvent non sécurisée. On peut ainsi y trouver toutes les données privées ou sensibles.

Dérive des lois liberticides

Les lois américaines, la LOPSI ou la loi sur le renseignement françaises, publiquement présentées comme des solutions à la cyber‐criminalité et au terrorisme, ainsi que les révélations sur les programmes américains Prism / XKeyscore / Bullrun (http://korben.info/prism-ce-que-fait-reellement-big-brother.html http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data http://www.lemonde.fr/technologies/article/2013/07/31/l-outil-qui-permet-a-la-nsa-d-examiner-quasiment-tout-ce-que-fait-un-individu-sur-internet_3455916_651865.html http://www.france24.com/fr/20130906-nsa-bullrun-chiffrement-communications-internet-prism-revelation-snowden-espionnage http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security) et français (http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html) montrent qu’on se dirige vers une surveillance généralisée d’Internet. Et les actions dans ce sens ne sont pas finies !

Par exemple, voici comment Yahoo vend les informations personnelles aux autorités : http://www.webstrat.fr/blog/web-strategy/crypter-vos-donnees-confidentielles

En conclusion : Ne pas chiffrer ses courriels, c’est exactement la même chose que déposer une photocopie de tout son courrier postal au commissariat de police avant de le poster, sous enveloppe transparente et ouverte, dans la boîte aux lettres.

« Mais ces fournisseurs de courriels ont fait des efforts en sécurisant leur messagerie ! »

Il est vrai que depuis que les révélations sur l’espionnage étatique, les géants d’Internet ont été confrontés à une perte de crédibilité. Pour se redorer le blason, ils ont mis en place des transferts chiffrés entre les serveurs ou du transfert HTTPS avec les utilisateurs. Si ces efforts étaient nécessaires depuis longtemps, ils sont très insuffisants, car, rappelez‐vous, si vous pouvez lire le message tel quel, il est lisible de la même façon sur ses serveurs et beaucoup de personnes peuvent y avoir accès. Si c’est une correspondance privée, vous devriez être les seuls à pouvoir lire les courriels ; ces entreprises ne devraient pas voir ce qu’il y a dedans, tout comme le facteur qui transporte une lettre ne peut pas lire son contenu.

Que faire ?

Il existe des moyens simples d’assurer la confidentialité de vos échanges sur Internet. Une des réponses à cette situation est de chiffrer votre courriel. Il faut chiffrer même ce qui n’est pas confidentiel, c’est‐à‐dire tous les courriels ; sinon, cela met en évidence le caractère secret des rares courriels chiffrés et surtout les noms de leur destinataire.

Lorsque surviendront les premières manifestations de la disparition du secret des correspondances privées et les dommages collatéraux qui en découlent, on verra probablement les comportements changer : le chiffrement deviendra la norme.

De plus, ajoutez à votre signature une mention interdisant explicitement toute divulgation à un tiers sans votre autorisation expresse, sous peine de poursuites. À défaut de pouvoir les chiffrer, signez systématiquement (au sens cryptographique du mot, c’est‐à‐dire numériquement) vos messages. Ils seront alors authentifiés et horodatés de manière incontestable. Aucune copie ne pourra vous être imputée sans être accompagnée de votre signature et de votre autorisation de divulgation (en d’autres termes, vous pourrez nier la paternité de tout écrit non signé et non autorisé par vous à la divulgation). Certes, dans la plupart des cas, le destinataire ne saura pas quoi faire de votre signature attachée ; mais en cas de problème sérieux vous pourrez la faire valoir devant un tribunal compétent. N’oubliez pas que « nul ne peut invoquer sa propre turpitude », c’est‐à‐dire utiliser contre vous un écrit dont vous n’aviez pas autorisé la divulgation.

Ces recommandations peuvent sembler paranoïaques aujourd’hui, mais bientôt elles s’imposeront ; se souvenir à ce sujet des mésaventures de Jérôme Bourreau‐Guggenheim, viré de TF1 pour un courriel privé qui a déplu à sa hiérarchie, qui n’aurait pas dû en avoir connaissance (il l’a adressé initialement à sa député en tant que citoyen et celle‐ci l’a fait suivre sans son consentement).

source

Et, même si vraiment vous voulez étaler vos courriels en clair, faites‐le au moins pour votre correspondant, qui souhaite probablement que SES informations qui sont entre vos mains soient traitées avec le respect nécessaire pour garder sa vie privée.

Comment chiffrer le courriel ?

Il existe 2 méthodes normalisées de chiffrement des courriels : S/MIME et PGP/MIME.

La première méthode a l’avantage d’être reconnue nativement par la plupart des logiciels (Outlook, Thunderbird, le client de messagerie sur iOs, etc.). Mais elle a aussi quelques inconvénients :

La deuxième méthode, basée sur le logiciel libre GnuPG ou GPG de Philip Zimmermann, successeur de PGP, est à mon avis le meilleur outil de chiffrement. L’utilisation de celui‐ci est accessible au commun des mortels et permet de protéger les 3 types d’informations les plus couramment volées et les plus sensibles (vos courriels, vos documents, vos échanges par messagerie instantanée IM) ; mais pas vos communications téléphoniques. Il faut quand même retenir que ce logiciel ne chiffre que le contenu du courriel ; votre adresse, celle du destinataire seront toujours en clair (à l’instar d’une enveloppe à la Poste), ainsi que le sujet du courriel (à cause du protocole de messagerie).

Principe de base : le cadenas, et la clé du cadenas

Tout le monde possède le cadenas, mais vous seul possédez la clé du cadenas.

On appelle ce système la cryptographie à clé publique. Le programme de cryptographie à clé publique le plus connu est PGP© (pour “Pretty Good Privacy”, en anglais : « Assez Bonne Confidentialité »).

Le format OpenPGP est le standard de cryptographie issu de PGP©. OpenPGP est un standard ouvert (“open”).

OpenPGP est adopté par deux logiciels : GPG (gratuit) et PGP© (payant). GPG et PGP© sont compatibles l’un avec l’autre.

OpenPGP fonctionne avec un cadenas (dite clé publique), et une clé (dite clé privée ou secrète) :

  • votre cadenas est public – vous diffusez librement votre clé publique à vos correspondants, voire dans des bases de données de clés publiques.
  • la clé qui ouvre votre cadenas est secrète : vous êtes le seul à détenir cette clé privée et vous devez la protéger.

Chiffrement d’un message : on ferme le « cadenas » ( avec la clé PGP du destinataire)

Lorsque vous envoyez un message chiffré, vous fermez le cadenas : vous cliquez sur l’icône OpenPGP du logiciel de courriel et le message va être automatiquement chiffré avec le cadenas du destinataire (sa clé publique). Vous ne pouvez donc envoyer un message chiffré que si votre correspondant vous a fait parvenir sa clé publique. Et personne ne peut vous envoyer de message chiffré tant qu’il n’a pas accès à votre clé publique.

Un message chiffré ressemble à ça pour quelqu’un qui n’a pas la clé :

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1
hQIMAxHC4YxTFOcLAQ//eCmReZNF8tMHfl2hbFf6ylbjw/9RT/ruBXqOlrUwuKyF
2JORSEX+2tBzLDCkgPh1i4vjdS1VVCCzDTUuzkyzbH+SMmZy1WF782lY/JK0k+sy
sBnZ6uaBIfqJU+Ds9/6LR1fdfHLVTPISLrfseLNvyLVflEWzxXRfP8LmV0F1iKlG
w+z6wBxbfMaH9RayikfJxeCOiwYB
=acCA
-----END PGP MESSAGE-----

Déchiffrement du message : le destinataire ouvre le cadenas avec sa clé secrète (privée)

Le destinataire déchiffre le message chiffré, car il possède la clé du cadenas (sa clé secrète).

Pour chiffrer le courriel par l’une de ces méthodes, il vaut mieux utiliser un logiciel client mail et plutôt un webmail (courriel qu’on peut ouvrir dans un navigateur web). La façon la plus simple d’utiliser OpenPGP est d’installer un “plug‐in” (un greffon, une extension) : ce plug‐in ajoute dans le logiciel courriel une icône OpenPGP sur laquelle il suffira de cliquer pour chiffrer ou déchiffrer le message (ou signer et vérifier).

Mozilla Thunderbird

Voici comment configurer de façon illustrée Thunderbird (le logiciel client conseillé pour la messagerie) : http://www.wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html (ou le manuel d’Enigmail ou encore celui‐ci en anglais – uniquement les chapitres 3 et 4). Par rapport à cet article, il faut ajouter :

  • Utilisez plutôt le logiciel GNUPG à la place de GPG4Win, car il est plus léger ; pour Windows, prenez le fichier .exe le plus récent ici : ftp://ftp.gnupg.org/gcrypt/binary/
  • Gardez précieusement votre clé secrète ! Si elle est compromise (c’est‐à‐dire que quelqu’un d’autre y a accès), n’importe qui peut se faire passer pour vous. Si vous la perdez, vous ne pourrez plus lire vos courriels chiffrés.
  • Ne mettez pas de date de fin de validité à la clé PGP générée.
  • Générez aussitôt une clé de révocation que vous devez garder tout aussi secrète. Imprimez‐la, gardez‐la en lieu sûr. En cas de perte ou de compromission de la clé secrète, la clé de révocation vous permettra de d’éviter que votre certificat public soit encore utilisé.
  • Partagez votre clé publique avec vos correspondants et déposez‐la aussi sur les serveurs de clés PGP (la fonction est facilement accessible dans le menu OpenPGP de Thunderbird). Et quand vous recevez des clés PGP de vos correspondants, vérifiez l’empreinte de la clé en direct avec chacun (par téléphone, en face‐à‐face, etc. ; mais pas en vous sur la base du fichier reçu) et signez‐les avec votre clé.
  • Envoyez vos courriels signés et chiffrés par défaut : option à définir dans les paramètres de chaque compte, rubrique OpenPGP. Vous pouvez toujours activer ou désactiver cette option pour des courriels individuels dans le menu OpenPGP pendant que vous rédigez.
  • Quand vous envoyez des courriels, n’utilisez pas de formules faciles à deviner, ne mettez pas de textes en guise de signature, ne citez pas toute une chaîne de messages précédents, n’envoyez pas en format HTML. Ces informations faciles à deviner pourraient affaiblir votre chiffrement.

Microsoft Outlook

Vous pouvez utiliser le greffon GPG4Win, selon ces indications : http://www.arobase.org/securite/gpg4win.htm si vous avez Outlook 2007 ou précédent. L’intégration dans Outlook 2010 et 2013 est encore rudimentaire ; il vaut mieux donc utiliser donc Mozilla Thunderbird.

GPG4O fonctionne avec toutes les versions d’Outlook. Mais c’est un logiciel payant, très cher.

D’autres clients mail compatibles avec PGP

Claws

Mutt

Sylpheed

GPG Tools (Mail, Keychain et Services) pour les ordinateurs Apple

Evolution, GnuPG, KGPG, uniquement pour les ordinateurs sous Linux

Webmail

Il y a quelques solutions pour chiffrer et déchiffrer des courriels directement dans le navigateur, mais qui sont moins recommandées que le chiffrement dans Thunderbird:

Mailvelope pour Chrome et Firefox. Un guide ici.

Google et Yahoo ont annoncé vouloir créer une extension pour chiffrer les courriels, mais on attend encore les effets de ces annonces (le fait de ne plus accéder au contenu de nos messages va à l’encontre de leur intérêt publicitaire) : http://googleonlinesecurity.blogspot.fr/2014/06/making-end-to-end-encryption-easier-to.html http://yahoo.tumblr.com/post/113708033335/user-focused-security-end-to-end-encryption/

Téléphones Android

Les logiciels suivants peuvent envoyer et recevoir des messages chiffrés en PGP :

R2Mail2 (payant)

Squeaky Mail couplé avec PGP KeyRing (payants)

K-9 Mail couplé avec le logiciel OpenKeychain (gratuits)

Si vous avez un téléphone Samsung Galaxy (S2, S3, S4), la fonction est en général déjà présente dans le logiciel de messagerie par défaut. Un guide et les points auxquels il faut faire attention ici ou (en anglais).

Téléphone iPhone

iPGMail

N. B. : Beaucoup d’informations dans cet article ont été synthétisé à partir d’autres sources, que je conseille de lire pour plus de détails :

https://www.futureboy.us/pgp.html

https://www.gnupg.org/gph/en/manual.html

http://www.anotherwindowsblog.com/2010/09/encrypt-and-sign-emails-openpgp.html

http://www.autistici.org/en/stuff/man_mail/privacymail.html

https://help.riseup.net/en/message-security/

http://openpgp.vie-privee.org/openpgp.html

Et un site plus général listant les outils pour protéger ses données: https://prism-break.org/

P. S. :

En raison des révélations provoquées par Edward Snowden et autres Wikileaks, de plus en plus de monde a pris conscience de la nécessité de protéger la correspondance sur Internet. Le succès des messageries instantanées sécurisées de bout en bout, que seul le destinataire peut déchiffrer, en est le témoin : Whatsapp, Signal, Telegram, etc.

En ce qui concerne les courriels, Google et Yahoo! ont montré qu’ils n’étaient pas dignes de confiance, car leur annonce n’a été suivie d’aucun effet. Mais de plus en plus de solutions de messagerie sécurisée par PGP sont disponibles, la plupart gratuitement :

Protonmail, un service qui respecte la vie privée, que je recommande vivement.

Caramail, repris par l’allemand GMX.

Confidante, qui souhaite simplifier le processus de chiffrement, fonctionne pour l’instant avec un compte Gmail.

Sur les téléphones Android, notons l’apparition d’un nouvel logiciel prometteur : EmailSecure (payant). Et le couple de logiciels gratuits K-9 Mail + OpenKeychain a fait une grande avancée en intégration et ergonomie.

Télécharger des cartes sur le téléphone portable

Le logiciel TrekBuddy est, à mon avis, le meilleur logiciel permettant d’afficher les cartes raster (c’est-à-dire des images de cartes papier scannées – à la différence des cartes vectorielles, qui sont des images générées à la volée à partir d’une base de données) sur plusieurs types de téléphone (Android – téléchargeable sur Google Play, Blackberry, Symbian / Java). L’autre logiciel qui me semble bon, mais que je n’ai pas assez testé, serait Locus.

Leur force est qu’on peut leur fournir tout type de carte: une vieille carte qu’on a scanné et « calibré » soi-même ou des cartes réalisées par ordinateur comme celles d’OpenStreetMap, ou encore des cartes marines. Ils s’adaptent ainsi à toute sorte d’utilisation, comme la randonnée, la navigation marine, le géocaching, le VTT…

Cette grande force est aussi une faiblesse, car les néophytes sont surpris, en lançant le logiciel, de ne voir qu’une mappemonde sans détails ; c’est très différent de Google Maps. Il faut consacrer du temps pour mettre en forme des cartes adaptées à ce qu’on cherche à faire et maîtriser ses fonctions.

Il existe des sites Internet ou des logiciels qui peuvent télécharger en direct la carte de l’endroit où vous êtes. Mais si on passe dans des endroits où le réseau téléphonique ne fonctionne pas, si on a un abonnement d’un opérateur étranger, si on ne veut pas décharger trop vite la batterie en ayant une connexion permanente à Internet ou tout simplement si on a besoin des fonctions spécifiques d’un logiciel comme TrekBuddy, l’idéal serait de stocker ces cartes sur son téléphone et de les afficher avec ce logiciel.

La plupart des services de cartographie construisent leurs cartes à partir de dalles (images, tuiles) JPEG de 256*256 pixels, exactement ce dont TrekBuddy a besoin. Si nous arrivons à obtenir ces images et à calculer leurs coordonnées, elles seront utilisées telles quelles dans TrekBuddy, sans la moindre perte d’information due à une conversion d’image!

Pour télécharger les cartes et les mettre en forme pour qu’elles soient reconnues par TrekBuddy, nous allons utiliser le logiciel Mobile Atlas Creator.

Pour ce faire, assurez-vous que vous avez le logiciel Java sur votre ordinateur, sinon téléchargez-le ici http://www.java.com/fr/download/windows_manual.jsp et installez-le.
Néanmoins, sachez que Java connaît actuellement une vague de failles de sécurité. Par prudence, il vaut mieux désactiver le greffon java du navigateur : http://www.java.com/fr/download/help/disable_browser.xml

Ensuite, téléchargez et installez le logiciel Mobile Atlas Creator http://mobac.sourceforge.net/

Nous allons maintenant procéder au téléchargement des cartes. Je vous conseille d’utiliser les cartes OpenStreetMap, qui sont de bonne qualité, universelles et libres. (D’ailleurs, je vous encourage aussi à les modifier en les enrichissant avec votre contribution ou en les soutenant avec votre don.)

La première méthode consiste à utiliser la configuration d’origine de Mobile Atlas Creator pour télécharger des cartes OpenStreetMap. Configurez la source de la carte OpenStreetMap, le type d’atlas spécifiques à votre logiciel qui affichera les cartes (dans notre cas, TrekBuddy) et téléchargez la zone qui vous intéresse, puis transférez-la sur la carte mémoire de votre téléphone, dans le dossier spécifique à votre logiciel (TrekBuddy/maps). À partir de maintenant, vous pouvez utiliser TrekBuddy avec les cartes que vous venez de télécharger.

La deuxième méthode consiste à créer nous-mêmes nos propres cartes, en sélectionnant et en configurant les éléments que nous voulons voir apparaître. Le logiciel Maperitive permet de réaliser des cartes spécifiques adaptées à tous les besoins individuels à partir des données OpenStreetMap : par exemple, voici comment créer des cartes de randonnée (un autre tutoriel ici). Pour faire le lien entre Mobile Atlas Creator et Maperitive, créez un fichier Maperitive.xml dans le répertoire mapsources de Mobile Atlas Creator avec le contenu suivant :

<?xml version= »1.0″ encoding= »UTF-8″?>
<localTileFiles>
<name>Maperitive</name>
<sourceType>DIR_ZOOM_X_Y</sourceType>
<sourceFolder>+++\Maperitive\Tiles</sourceFolder>
</localTileFiles>

Remplacez le +++ avec le chemin d’installation de Maperitive, puis relancez Mobile Atlas Creator et sélectionnez la source Maperitive, après avoir bien entendu généré les tuiles qui vous intéressent.

Une dernière méthode serait d’ajouter des fichiers de configuration pour télécharger d’autres types de cartes, comme les cartes Nokia Here (Navteq) ou Google Maps, Earth, Terrain ou encore les images aériennes ou les cartes IGN Géoportail, ces dernières étant de très bonne qualité (vous pouvez consulter les sur le site http://www.geoportail.gouv.fr sur un ordinateur et sur http://m.geoportail.fr sur un téléphone portable, avec la possibilité de se localiser sur la carte).
Par exemple, pour Géoportail, il faudrait ajouter dans le dossier mapsources un fichier XML que vous pouvez voir ici : http://sourceforge.net/apps/phpbb/mobac/viewtopic.php?f=2&t=127 (en ajoutant &amp;extParamId=aHR0cDovL3d3dy5nZW9wb3J0YWlsLmdvdXYuZnIvYWNjdWVpbA== avant </url>).

Cependant, un lecteur de ce blog me fait remarquer que cette dernière méthode est contraire aux conditions d’utilisation du site Géoportail (http://www.geoportail.gouv.fr/mentions-legales). Il convient de les respecter. Le Géoportail a décidé de se lancer dans la démarche OpenData ; c’est une initiative qui doit être saluée. En revanche, les cartes IGN ne sont pas en accès libre et gratuit. Je peux le comprendre, car pour avoir des cartes de qualité, il faut payer les cartographes et leurs outils. Mais la vente des cartes IGN sur Internet en format numérique n’est toujours pas accessible aux particuliers ; elle s’adresse seulement aux professionnels, à un prix prohibitif pour un particulier. C’est dommage, mais espérons que cela changera.

Partager des photos et vidéos depuis le Nokia N95 ou un autre téléphone sous Symbian S60

Un des logiciels préinstallés sur le téléphone Nokia N95, Partage en ligne (ou Partage lg), en anglais Share Online, permet d’envoyer les photos et les vidéos prises directement sur des services en ligne, comme Flickr, Vox, mais aussi Facebook, Picasa, YouTube et Twitter.

Pour les deux premiers, le paramétrage est relativement simple: il suffit de choisir l’option MàJ à partir du serveur et ils apparaissent; puis on saisit ses identifiants.

Les paramètres des 4 derniers ne sont pas disponibles de cette manière et c’est dommage, car ces services sont plus intéressants que les premiers.  Qu’à cela ne tienne, il existe une solution pour les ajouter!

  1. À l’aide du navigateur du téléphone, aller à l’adresse http://furtiv.mobi/.  En effet, ce site fait le lien vers les services en question, à l’aide de leurs API respectives.  Une page en anglais s’affiche avec des liens pour récupérer les paramètres nécessaires.  Cliquer sur un des services à ajouter.  Un petit téléchargement est réalisé.
    Page des servicesTéléchargement du service
  2. Fermer le navigateur.  Ouvrir l’application Partage en ligne.  Le service qu’on a choisi est présent, mais il faut l’activer et récupérer ses identifiants.  En exécutant cette fonction, le navigateur Internet s’ouvre et nous arrivons sur une petite page d’explications, qui nous envoie vers le site web 2.0 à activer.  Il suffit de s’identifier pour autoriser le service Furtiv à publier des informations.  Puis, une troisième page s’affiche, où on récupère les paramètres d’identification permettant de publier une information sur son compte.  Ces paramètres sont automatiquement sauvegardés dans l’application Partage en ligne.
    ActivationActivation de FacebookParamètres Facebook
  3. Après le paramétrage, on peut choisir ses options de partage pour chaque service: par exemple, si on veut partager la photo à sa taille d’origine ou une taille réduite

Il faut répéter ces étapes pour chaque service ajouté, mais on ne peut pas ajouter tous les services d’un coup.  La connexion de mon opérateur (Orange) semble poser des problèmes pour la récupération des paramètres; j’ai dû tout paramétrer en Wi-Fi, mais une fois configuré, on peut bien évidemment partager les informations par une connexion de données.

Pour envoyer des photos ou des vidéos, il existe plusieurs possibilités:

  • une fois une photo prise, choisir l’option Partage en ligne pour l’envoyer sur le service défini par défaut
  • il est également possible de le faire à partir de l’application Galerie.
  • en lançant l’application Partage en ligne, choisir Nouveau message et choisir le nom du répertoire dans lequel seront publiées les photos partagées
  • enfin, dans le navigateur de fichiers, on peut choisir l’option Envoyer/Publier sur le Web

Après avoir testé, je dois préciser que les transferts vers Facebook et Picasa fonctionnent très bien.  Le téléchargement a lieu vers YouTube, mais malheureusement les vidéos n’apparaissent pas.  Espérons que le service sera rétabli bientôt.  Je n’ai pas testé Twitter, puisque je ne vois pas l’intérêt de ce site et donc je n’ai pas de compte sur ce site.

Une autre possibilité est par le site Pixelpipe, mais elle présente l’inconvénient de devoir se créer un compte sur ce site et donner ses identifiants à PixelPipe.  Le service Furtiv, en revanche, n’a pas besoin de stocker vos identifiants et fonctionne même si vous changez les mots de passe.

Bonus: Nokia a cru bon d’ajouter un raccourci vers Partage en ligne sur l’écran d’accueil du téléphone.  Cependant, cela occupe une ligne qui peut être plus utile pour afficher son agenda, par exemple.  Il existe une possibilité de supprimer ce raccourci.  Pour cela, on installe par dessus l’application Partage en ligne disponible à cette adresse, ensuite on la désinstalle; enfin, la ligne de l’écran d’accueil disparaîtra d’elle-même après un redémarrage du téléphone.  Cette action est à faire avant d’installer les paramètres des comptes; sinon, ils seront supprimés lors de la désinstallation.

Blogged with the Flock Browser

Lettres roumaines sur un clavier international

Il est souvent difficile d’écrire correctement dans une langue étrangère quand on n’a pas le clavier adapté.  Pour nos amis Roumains et pour tous ceux qui ont besoin d’écrire des caractères roumains, j’ai écrit un petit logiciel qui permet de composer des caractères accentués roumains sur un clavier ordinaire.

Les raccourcis clavier sont faciles à mémoriser et sont basés sur la touche AltGr et la lettre latine de base (sauf pour â, remplacé par la touche la plus proche, q):

AltGr a:              ă
AltGr Maj A:       Ă
AltGr i:               î
AltGr Maj I:         Î
AltGr q:              â
AltGr Maj Q:       Â
AltGr s:              ș
AltGr Maj S:        Ș
AltGr Ctrl s:        ş
AltGr Ctrl Maj S: Ş
AltGr t:               ț
AltGr Maj T:        Ț
AltGr Ctrl t:         ţ
AltGr Ctrl Maj T: Ţ

N.B.: La combinaison utilisant la touche Ctrl ne produit pas de caractères diacritiques roumains, mais turcs!  Cependant, les vraies lettres roumaines, avec une virgule en dessous (au lieu d’une cédille) ne sont disponibles de base qu’à partir Windows Vista; c’est la raison pour laquelle elles ne sont pas toujours utilisées.  Les utilisateurs de Windows XP peuvent obtenir les vraies lettres roumaines sur le site de Microsoft:

http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=0ec6f335-c3de-44c5-a13d-a1e7cea5ddea

Comment télécharger et utiliser le logiciel

[Lien de téléchargement]

Sauvegarder le fichier dans le répertoire C:\Program Files (ou C:\Program Files (x86) pour les utilisateurs des systèmes en 64 bits) ou sur le bureau de l’écran.  Il peut également être installé sur une clé USB pour l’utiliser sur tout ordinateur!

Ce logiciel peut proposer de se lancer automatiquement au démarrage de l’ordinateur pour qu’on n’ait pas à y penser les prochaines fois.

Code source

Pour les plus courageux ou ceux qui voudraient l’adapter, le code source se trouve ici.
Ce logiciel a été compilé avec AutoHotkey, avec la variante AutoHotkey_L (ce qui évite certaines limitations de Send/SendInput dans la variante de base).

Une autre possibilité

Il existe une autre possibilité, décrite sur diacritice.ro, qui nécessite une configuration supplémentaire et qui n’est pas portable, mais que Windows sait charger directement.

[Article et lien mis à jour le 2010-03-24: Nous utilisons dorénavant AutoHotkey_L au lieu de la variante Unicode, afin d’améliorer la compatibilité.]

Blogged with the Flock Browser

Litere române cu orice tastatură

Adesea e dificil de scris corect cînd nu avem o tastatură adaptată limbii române.  De aceea am scris un mic program cu care se pot scrie literele specifice limbii române pe orice tastatură.

Scurtăturile de tastatură sînt uşor de reţinut şi sînt bazate pe tasta AltGr şi litera latină de bază (cu excepţia lui â, înlocuit cu tasta cea mai apropiată, q):

AltGr a:                ă
AltGr Shift A:        Ă
AltGr i:                 î
AltGr Shift I:         Î
AltGr q:                â
AltGr Shift Q:       Â
AltGr s:                ș
AltGr Shift S:        Ș
AltGr Ctrl s:          ş
AltGr Ctrl Shift S: Ş
AltGr t:                 ț
AltGr Shift T:        Ț
AltGr Ctrl t:          ţ
AltGr Ctrl Shift T: Ţ

N.B.: Combinaţia cu tasta Ctrl nu scrie diacritice române, ci turce (cu care e scrisă această pagină, pentru lizibilitate)!  Adevăratele caractere româneşti, cu virgulă dedesubt în loc de sedilă, nu au apărut decît în Windows Vista; de aceea, nu sînt încă folosite peste tot.  Utilizatorii Windows XP pot descărca adevăratele litere române de pe saitul Microsoft:

http://www.microsoft.com/downloads/details.aspx?displaylang=ro&FamilyID=0ec6f335-c3de-44c5-a13d-a1e7cea5ddea

Cum se descarcă şi se foloseşte programul:

[Legătură de descărcare]

Salvaţi fişierul Romana.exe în dosarul C:\Program Files (sau C:\Program Files (x86) pentru cei ce au un sistem în 64 biţi) sau pe biroul écranului.  Poate fi instalat şi pe o cheie USB pentru a fi folosit pe orice calculator!

Programul poate propune să se execute automat la fiecare pornire a calculatorului, pentru ca această funcţie să fie disponibilă direct.

Cod soursă

Pentru cei mai curajoşi sau cei ce vor să-l modifice, codul sursă poate fi găsit aici.
Programul a fost compilat cu AutoHotkey, cu varianta AutoHotkey_L (ceea ce evită anumite limtări ale Send/SendInput din varianta de bază).

Altă posibilitate

Mai există o altă posibilitate, descrisă pe diacritice.ro, care necesită o configurare specială şi nu este portabilă, dar pe care o încarcă direct Windows.

[Articol şi legătură modificate în 2010-03-24: folosim AutoHotkey_L cu varianta Unicode, ceea ce îmbunătăţeşte compatibilitatea.]

Blogged with the Flock Browser

Cod soursăPentru cei mai

Contrôler son ordinateur à partir d’un téléphone UPnP

Parmi les multiples applications présentes sur le Nokia N95, il y en a quelques-unes dont on se demande à quoi elles peuvent servir…
En voici une: Médias familiaux (ou Home media en anglais)

Il est possible d’accéder aux fichiers stockés sur l’ordinateur, les transférer dans les deux sens, les jouer sur le téléphone ou depuis le téléphone vers le serveur UPnP DLNA, voire contrôler le lecteur multimédia sur le PC!
Cela se fait en UPnP par une connexion Wi-Fi disponible sur l’ordinateur en mode ad hoc.

Voici les étapes à suivre dans Windows 7:

1. La connexion Wi-Fi doit être déclarée comme un réseau domestique.  Cela permet de partager des fichiers entre les ordinateurs.

Windows réseau domestique

2. Quand on est connecté en Wi-Fi à l’ordinateur depuis le téléphone portable, cliquer sur Groupe résidentiel.

Groupe résidentiel

Sélectionner les options de partage qui conviennent, puis cliquer sur Choisir les options de diffusion de contenu multimédia…

Diffusion en continu

S’assurer que les options de partage sont correctement autorisées.

À partir de ce moment, on devrait avoir accès aux fichiers du PC.  L’ordinateur s’est transformé en terminal UPnP.
Ne pas oublier d’autoriser les connexions nécessaires dans le pare-feu et/ou le routeur!

Pour accéder aux fichiers présents sur l’ordinateur, exécuter l’application Médias fam., située en général dans le menu Outils/Connectivité du téléphone.  Passer par l’étape guidée de configuration, choisir le point d’accès réseau, éventuellement partager des fichiers du téléphone si vous voulez.
Si vous avez répondu oui à la dernière question, les fichiers du téléphone devraient être accessibles sous les bibliothèques du Lecteur Windows Media.

Commander le multimédia à distance

Entrer dans Parcourir famil. On devrait y trouver le nom du serveur UPnP, qui n’est autre que l’ordinateur!  Les fichiers sont groupés par bibliothèques et on y trouve des options de copie et de lecture sur le téléphone.

Maintenant, comment prendre le contrôle de la lecture sur le Windows Media Player ou tout autre logiciel (foobar2000, etc.)?

Les étapes sont spécifiques à chaque logiciel.

  • Lecteur Windows Media 12.  Choisir Autoriser le contrôle à distance de mon Lecteur… Une option similaire devrait exister dans la version 11.  En revanche, pour la version 10 et précédentes, il faut installer un locigiel supplémentaire, Windows Media Connect.
  • foobar2000.  Installer le greffon foo_upnp.

Lecteur Windows Media

Désormais, une nouvelle option est disponible pour chaque fichier auquel on accède, à savoir le lire sur le serveur qui le fournit, à savoir dans le logiciel de lecture.  Voici donc notre téléphone transformé en télécommande multimédia Wi-Fi!

Parmi les aspects négatifs, on peut regretter que seules les touches de volume, Lecture/Pause et Arrêt fonctionnent (donc pas d’avance ou de retour rapide) et que les touches ne sont pas les mêmes en cas de lecture d’un fichier audio ou vidéo.  De plus, si un fichier était en cours de lecture, on ne peut pas en prendre le contrôle; pour télécommander, il faut d’abord lancer le fichier multimédia à partir du téléphone portable.  Notons également que le N95 ne permet d’être à son tour contrôlé par l’ordinateur (donc il n’y a pas de menu « Lire sur » (ou « Play to ») dans le Lecteur Windows Media 12).

Notons qu’il existe quantité d’autres logiciels (Orb, MythTV) et de périphériques (Sony Playstation 3, Xbox360) qui peuvent se connecter d’une manières similaire à ce qui a été décrit plus haut.

Blogged with the Flock Browser

Un Internet sans publicité

De nos jours, les réclames sont surabondantes sur la plupart des sites Internet (malheureusement, y compris celui-ci, mais ce n’est pas moi qui les a mises ou qui en profite, mais WordPress, et je n’ai aucun contrôle dessus).

Voici quelques raisons pour boycotter la publicité sur Internet:

  • À cause de la pollution visuelle, on perd du temps à trouver les informations réellement utiles.  Quand on est devant une page où des bannières clignotent comme une machine à sous, de la neige tombe du haut du navigateur, une image apparaît à l’écran pour vous montrer je ne sais quel produit ou service ou encore pour faire la promotion de l' »application » du site (j’ai déjà un navigateur internet compatible avec tous les sites, je n’ai pas besoin d’une « application » qui ne peut aller que sur un seul site), il est impossible de se concentrer et de lire ce pourquoi on est venu sur le site!
  • Les pages truffées de réclames sont plus lourdes à transférer.  Leur chargement prend plus de temps parce davantage de données sont transférées.  Qui plus est, certains sites chargent d’abord la publicité avant toute autre chose.
  • De plus, dans certains pays, le volume des données compris dans l’abonnement Internet est limité.  Si on dépense la moitié ce qu’on paye en abonnement pour avoir de la publicité, quel est l’intérêt?  En France, le volume de données mensuel est encore limité pour la 3G.
  • Les réclames sont forcément payantes; or, leur coût de production et de diffusion est intégré aux prix de vente des produits.  Finalement, nous payons plus cher nos produits en soutenant la publicité!
  • La plupart des réclames sont énergivores.  Les animations multiples sollicitent davantage le microprocesseur, qui consommera plus d’électricité.  Si on utilise un ordinateur portable, c’est encore plus important, car la batterie se décharge plus vite.
  • Elles sont parfois utilisées pour infecter les ordinateurs des internautes par des logiciels malveillants, même sur des sites réputés comme Yahoo!

Quelles méthodes utiliser?

Une première possibilité serait de bloquer l’accès aux sites publicitaires ou qui nous espionnent, directement à partir du fichier de configuration du système d’exploitation (le fichier « hosts »). Il existe plusieurs pages qui expliquent très bien comment faire et pourquoi: par exemple, celle-ci [en anglais].

Les astuces qui suivent sont applicables très simplement dans le navigateur Mozilla Firefox et la plupart à Google Chrome.  Il est possible de bloquer la publicité avec d’autres navigateurs, mais cela requiert des connaissances informatiques plus poussées et plus de temps.  Il est donc recommandé d’utiliser le meilleur navigateur qui existe, à savoir Firefox.

1. La première astuce est de ne pas permettre l’animation contenue dans certains fichiers image de type GIF ou PNG.  Ces animations sont souvent utilisées dans les réclames, mais ont peu d’intérêt sur la grande majorité des sites.  Si une image clignote trop à l’écran, on peut appuyer sur la touche Échap et elle devrait s’arrêter.  Nous allons faire cela de manière permanente.
Taper dans la bare d’adresse about:config et valider.  À la question posée, répondre que vous allez faire attention.  Puis Firefox nous présente une liste de variables au nom étrange, mais heureusement il est possible de les filtrer: il existe un champ de saisie prévu à cet effet en dessous de la barre d’adresse.  Taper animation dans ce champ, puis faire un clic droit sur la variable image.animation.mode et choisir de la modifier.  Remplacer normal par none et valider.  Désormais, les images animées resteront sages!

2. Utiliser les propriétés des navigateurs modernes qui permettent le blocage des fenêtres intempestives.
De plus, si on ne visite jamais de site Internet basé sur le greffon Adobe Flash, on n’a pas besoin de l’installer.  Certains sites proposent le choix entre des pages HTML, JavaScript et Flash; il convient de choisir toujours la première option.  C’est frustrant de le voir proposer pratiquement à chaque consultation de page web, pour constater, si on l’installe, qu’il affichera des réclames!  À ce tire, il est préférable d’utiliser les nouvelles possiblités ouvertes par le langage HTML 5, au lieu du Flash.  HTML 5, à partir de Firefox 3.5, permet entre autres l’affichage des vidéos Ogg Theora.  Dailymotion et bien d’autres sites l’ont déjà intégré.

3. Utiliser l’extension Adblock Plus pour bloquer la plupart des éléments nuisibles, principalement des réclames, sur Internet.  Une fois installée, cette extension donne le choix d’ajouter des listes qui permettent la détection de la publicité.  Il est indispensable d’en avoir au moins une, mais on peut en ajouter plusieurs – avec discernement.  Elles sont toutes constituées par des volontaires et ne sont pas infaillibles; certaines sont plus restrictives que d’autres et peuvent parfois bloquer des éléments légitimes.  De surcroît, les publicitaires trouvent toujours des astuces pour passer outre ces filtres; c’est le jeu du chat et de la souris.
Pour ma part, j’ai choisi les listes suivantes:
Cédrics Liste
JAB Creations
Liste FR
adblock.free.fr
Filter von Dr. Evil
Filtreset.G

Alternativement, vous pouvez utiliser le logiciel Proxomitron (malheureusement il n’est plus maintenu), Privoxy, Privdog (il ne supprime que les publicités les plus douteuses). Mais Adblock est meilleur.

4. Utiliser l’extension NoScript pour bloquer les publicités générées par JavaScript, Flash, IFRAMES et autres nuisances.
Il existe bien des options dans NoScript, mais peut-être la plus importante est d’interdire Adobe Flash et elle se trouve dans l’onglet Objets embarqués.  Rassurez-vous, il est possible de l’autoriser ensuite sur certains sites.
Il faut comprendre que cette extension est à la base un blocage de JavaScript.  Il y aura des sites qui ne fonctionneront pas correctement du premier coup.  Pour y remédier, il convient d’autoriser individuellement chaque site auquel on fait confiance; rien de plus simple, il suffit de faire un clic droit sur l’icône de NoScript et de choisir l’autorisation qui convient.

Un autre avantage de NoScript est qu’il permet de protéger son ordinateur des attaques informatiques camouflées dans les pages Internet des sites reconnus, mais infectés à leur insu – et ce problème devient de plus en plus fréquent.

L’utilisation conjointe d’Adblock Plus et de NoScript permet de diminuer de manière non négligeable la consommation électrique de son ordinateur.

5. Bien que ce ne soit pas indispensable, si on tient à sa vie privée, il est utile de bloquer certains cookies (également appelés témoins).  Personne ne veut être espionné par des inconnus.  Alors pourquoi laisser ces intrus sur votre ordinateur, venant de sites dont on n’a jamais entendu parler, comme doubleclick, xiti et d’autes du même genre?  Pour cela, on fait appel à des extensions comme CS Lite, CookieSafe ou Cookie Monster, la première étant la meilleure.  À l’instar de NoScript, on peut bloquer par défaut tous les cookies, puis les autoriser pour les sites qui en ont réellement besoin.

6. Enfin, je vous recommande d’installer et d’utiliser le greffon Disconnect (ou Ghostery) pour éviter d’être pisté par des régies publicitaires & co.

Avec tous ces outils, les réclames se font rares sur Internet.  Cela demande un minimum d’effort, mais enfin, on respire!

Blogged with the Flock Browser

http://www.privoxy.org/