Le mois de février est généralement un mois durant lequel je me concentre sur comment je vais m’organiser jusqu’à l’été. En effet, il y a des notions de programmation des actions, de préparation de l’assemblée générale… Cette année cela ne change pas beaucoup, mis à part une charge de travail accrue par le doublement des ateliers carsat depuis janvier et le travail sur le projet financé par l’AFNIC. Pour autant, cela n’ont pas été les seuls sujets qui m’ont occupé.
Le mooc afp
Si les moocs ne tiennent pas toujours la promesse de se former réellement sur un sujet, ils permettent de commencer à mieux comprendre un sujet, à travailler sur celui-ci afin de l’approfondir. Certains moocs sont en cela plus pertinents que d’autres et ce mois-ci j’ai enfin pu terminer celui proposé par l’AFP : https://fr.digitalcourses.afp.com/
S’il est surtout destiné à un public de journalistes, il est tout à fait possible de s’y inscrire et de suivre le mooc. Ce que j’ai surtout apprécié c’est l’aspect “pratique” de cette formation. Comment retrouver la source d’une image, la date à laquelle est apparue pour la première fois, qui l’a mise en ligne, utile surtout dans le cadre de publications sur les réseaux sociaux où la désinformation pullule (quelqu’un a dit X ?). Comment retrouver les premières traces d’une information sur ces mêmes réseaux sans perdre des heures, en utilisant la recherche et des extensions de navigateur. Comment géolocaliser cette recherche, retrouver une image et la localiser. On est pas loin des pratiques d’OSINT.
En cela, la découverte de tous ces outils, de comment les utiliser, de petits tests pour vérifier si l’on a bien compris leur fonctionnement font la différence. Ce que l’on peut avoir découvert et appris avec ce mooc est applicable pour faire du fact-checking, et par rebond de l’éducation aux médias.
Car c’est à la fois dans cette perspective que j’ai voulu suivre cette formation, mais aussi par curiosité personnelle sur le sujet. Vu le temps que je passe en veille, je lis souvent des informations sur lesquelles j’essaie d’avoir un recul, une lecture critique. Et pour vérifier de l’information, un esprit critique c’est bien, mais pour argumenter une réponse, des outils c’est mieux.
Au-delà, j’ai déjà produit un jeu de lutte contre les fake news et théories du complot avec des ados l’année dernière dans lequel je mettais en avant certaines des ces pratiques et outils et je me disais que cela pourrait venir compléter / faire évoluer ce jeu. Cela aura certes un effet sur une version améliorée un de ces jours, mais cela m’a donné l’idée d’un autre projet dans lequel je vais utiliser justement les outils découverts. Un grand merci à l’AFP pour ce mooc inspirant !
Travailler sur le projet Afnic
Toujours dans les projets, je travaille depuis l’année dernière, suite à la réponse positive de l’AFNIC sur un projet de développement de l’esprit critique et de la nuance. Si le mode de production, d’animation et les sujets sont numériques (le financement est pour un projet numérique), il sera possible de le transposer sur d’autres sujets.
Je ne vais pas encore vous parler du contenu, je travaille toujours dessus, mais de comment je mène ce travail, parce que j’ai intégrée dans ma proposition une partie “documentation” de comment le projet se fait, se construit. Et cela ne veut pas dire uniquement un guide du “comment mener ce projet” mais aussi évoquer les difficultés rencontrées en route, l’évolution du projet et en termes de conception. Car on peut tout à fait imaginer un projet et sa construction et au fur à mesure de celui-ci, il va prendre une vie propre, des idées vont émerger, et la trajectoire va dévier, prendre des chemins de traverse. Et c’est cette histoire qui me paraît tout aussi intéressante que la partie explicative de comment faire que j’ai travaillé ce mois-ci.
J’ai choisi 5 thématiques, et pour chaque thématique, 10 sujets qui seront 10 cartes. Et il n’est pas aussi simple que je le croyais de trouver ces 50 sujets. Certains qui me semblaient pertinents ne le sont finalement pas tant que cela une fois que je creuse le sujet, en tout cas pas dans ce cadre, trouver des arguments, expérimenter des méthodologies (notamment en ce qui concerne l’évaluation de l’impact de ce projet).
Webinaire miss numérique, un projet de la mednum
C’est plus motivé par la curiosité et l’intérêt pour l’évaluation de la médiation numérique que je m’étais inscrit (c’est qu’ensuite on a des bilans à réaliser, des appels à projets à motiver, des projets sociaux tous les 4 ans quand on travaille dans un centre social). C’est plutôt après avoir participé à ce webinaire de présentation un travail de co construction sur la mesure d’impact avec des structures représentatives de la médiation numérique que ce projet sera mené, afin de proposer à terme des outils pour l’ensemble du réseau.
Il ne s’agit pas de mesurer l’impact de nos ateliers, de nos actions sur nos publics, c’est une étude plus large :
L’Observatoire de l’inclusion numérique l’a encore relevé : mesurer l’impact des projets d’inclusion numérique est de plus en plus nécessaire – pour les partenaires, les financeurs, les décideurs internes et/ou politiques, etc. Pourtant, seules 17% des structures interrogées sont impliquées dans une démarche de mesure d’impact et 70% souhaitent se lancer mais ne savent pas comment démarrer.
C’est pourquoi nous lançons le projet MISS Mednum, la mesure d’impact social sectorielle de l’inclusion numérique, avec deux partenaires :
Impact Track qui propose un outil de mesure d’impact adaptable ;
Impact Tank, qui est à l’origine du rapport Faire Numérique Ensemble.
Notre objectif : concevoir une méthode de mesure d’impact facile à prendre en main, ouverte et ancrée dans la réalité des structures de médiation numérique.
Source : https://lamednum.coop/miss-mednum/
Au-delà d’un emploi du temps contraint et d’une charge de travail déjà conséquente, je ne pense pas que je me lancerais dans ce travail ou que je recommanderais à ma structure de le faire malgré l’intérêt intellectuel pour celui-ci. En effet pour l’instant ce projet cherche “6 à 10 acteurs de terrain, représentatifs de notre secteur, afin de co-concevoir la méthode de mesure d’impact et les indicateurs communs au secteur.”
Cela va nécessiter un temps d’investissement en termes de temps de travail non financé pour la structure et ce n’est pas possible à plusieurs niveaux pour la mienne. Je suis par contre très intéressé par le fait que ce travail sera documenté (j’ai posée la question et on me l’a confirmé)
Le webinaire a été enregistré et sera partagé.
Flipper zero
Je connais depuis un petit moment déjà cet outil, couteau suisse pour faire des tests d’intrusion par exemple mais je ne m’attendais pas à ce qu’à l’occasion d’une médiation une dame vienne m’en parler… parce qu’elle en a entendu parler au journal de 20h… Il a quand même fallu commencer par la rassurer les possibilités offertes par l’outil. Le Flipper Zero dispose de de plusieurs antennes et est capable de lire plusieurs types de signaux sans fil, comme les NFC, les signaux infrarouge (c, les puces de radio-identification sur certaines fréquences ou encore les objets utilisant une bande fréquence Sub-1 GHz comme les clés de garage sans fil.
On n’est quand même pas sur une baguette magique qui fait sauter toutes les sécurités, ce qui n’est pas sans me rappeler le concept de la skeleton key. La “clé squelette” désigne un mécanisme ou une vulnérabilité permettant de contourner ou de passer outre les mesures de sécurité mises en place sur un système informatique, un genre d’outil suprême qui n’existe pas vraiment car s’il existe des attaques informatiques qui permettent de pénétrer certains systèmes, il n’y a pas de malware qui soit tout puissant.
Le terme Skeleton Key est pourtant utilisé pour désigner un type de logiciel malveillant qui cible les systèmes Active Directory (Microsoft) en permettant de s’octroyer les droits administrateur. Dans le cadre des intelligences artifcielles ont utilise aussi ce terme pour décrire une technique de jailbreak affectant les modèles d’intelligence artificielle en amenant celles-ci à ignorer ses garde-fous de sécurité.
Si le sujet vous intéresse : https://securite.developpez.com/actu/359709/Un-jailbreak-appele-Skeleton-Key-revele-le-pire-de-l-IA-une-simple-invite-permet-de-contourner-les-garde-fous-de-securite-sur-les-principaux-modeles-comme-GPT-4o-et-Gemini-Pro-selon-Microsoft/7
Fin de la parenthèse.
Je suis totalement d’accord avec la conclusion de cet article sur l’objet :
En effet, le Flipper Zero requiert une certaine expertise technique pour être exploité pleinement. Si les vidéos en ligne peuvent donner l’impression que n’importe qui peut pirater un système en quelques secondes, la réalité est bien plus nuancée. Il faut un travail de préparation, une bonne compréhension des protocoles de communication, parfois même un développement de scripts personnalisés pour mener à bien des opérations complexes.
Source : https://www.lesnumeriques.com/informatique/qu-est-ce-que-flipper-zero-et-qu-est-il-possible-de-faire-avec-a229921.html
Pourquoi cette histoire a été intéressante :
- Elle m’a rappelé que je dois m’attendre à tous types de questions de la part de mes publics et oui, celle-là je ne l’avais pas spécialement vue venir
- L’importance de la veille pour comprendre tout d’abord de quoi me parle là personne et pouvoir, si je n’ai pas d’outil sous la main pour faire une recherche, lui donner une première réponse basée sur ce que j’ai déjà pu lire
- Le fait qu’un média grand public fasse un sujet sur la question n’est pas toujours une mauvaise nouvelle même si c’est en général un peu prévu pour être “viral” dans le sens où on va rendre cela un peu sensationnel pour mieux accrocher. En effet, c’est une ouverture pour parler ensuite de comment les personnes sécurisent leurs usages
- Parce que ça me donne l’idée de faire intervenir une personne qui en a un et qui a les compétences pour l’utiliser à l’occasion d’un évènement ou un atelier.
- Chaque expérience peut être l’occasion d’en faire quelque chose !
Le retour des crypto wars ? Le projet de loi Narcotrafic
Il y a quelques mois j’avais à l’occasion de l’affaire telegram écrit un article sur ce que l’on a appelé les crypto wars, cette volonté des états de casser le chiffrement des messageries sécurisées entre autres et cela depuis des décennies.
C’est avec la loi narcotrafic qu’une nouvelle fois cette idée revient sur le tapis, car il y a toujours quelqu’un pour relancer l’idée que l’on doit pouvoir accéder à tout au nom de la sécurité. Et c’est cette fois un sénateur, Cédric Perrin, pour qui “Il n’y a pas de raison” pour que ces messageries “soient des sanctuaires pour les délinquants et ceux qui veulent attenter aux règles”. Ce monsieur à l’origine de l’amendement qui prévoit une amende de 1,5 million d’euros pour les personnes physiques et une amende pouvant aller jusqu’à 2% du chiffre d’affaires mondial annuel pour les personnes morales n’a visiblement jamais lu l’analyse de l’ANSSI de ..2016 sur la question.
Celle ci avait été dévoilée dans un article de Libération :
Le directeur général de l’agence, Guillaume Poupard, écrit : «Parmi les outils de protection indispensables figurent au premier rang les moyens de cryptographie et notamment les technologies de chiffrement de l’information. Eux seuls permettent d’assurer une sécurité [des] données numériques sensibles.» Et de citer, pêle-mêle, les «échanges couverts par le secret de la défense nationale, les données de santé, […] les données stratégiques des entreprises, les données personnelles des citoyens».
Dans ce document non classifié, l’Anssi ne cache pas ses craintes en cas d’introduction de backdoors qui «aurait pour effet désastreux un affaiblissement des mécanismes cryptographiques employés. Or il est techniquement impossible d’assurer que ce dispositif ne bénéficiera qu’aux personnes autorisées». Autrement dit, pas uniquement à la puissance publique, mais potentiellement aux cybercriminels, voire à des Etats étrangers. En conclusion, Poupard souligne qu’un tel «affaiblissement généralisé serait attentatoire à la sécurité numérique et aux libertés de l’immense majorité des utilisateurs respectueux des règles tout en étant rapidement inefficace vis-à-vis de la minorité ciblée»
Source : https://www.liberation.fr/france/2016/08/02/controler-le-chiffrement-un-calcul-difficile-pour-le-gouvernement_1469978/
Malheureusement et comme l’écrit la Quadrature du net, ce texte ne se limite pas à cet aspect :
Parmi les mesures proposées et largement retravaillées par le ministre de l’Intérieur Bruno Retailleau, on retrouve l’extension de la surveillance du réseau par algorithmes, la censure administrative d’Internet ou encore l’instauration d’une procédure de surveillance secrète échappant aux débats contradictoires et largement dénoncée par la profession des avocat·es. Au gré de son examen au Sénat, la proposition de loi n’a fait qu’empirer, incluant de nouvelles techniques de surveillance extrêmement intrusives, comme l’espionnage à travers les caméras et micros des personnes via le piratage de leurs appareils et l’obligation pour les messageries chiffrées de donner accès au contenu des communications. Cette dernière mesure va à contre-courant des recommandations de nombreuses institutions et pourrait conduire à l’éviction de France de services comme Signal ou Whatsapp ou d’abaisser leur niveau de sécurité, comme Apple vient d’être contraint de le faire pour ses produits au Royaume-Uni.
Nous sommes dans l’éternel jeu de balancier entre le respect de la vie privée et la volonté des états de contrôler le monde numérique en le rendant perméable à son action. Je reviendrais prochainement sur ces thématiques, notamment en lien avec l’actualité de ce qui se passe aux Etats-Unis, à un projet d’atelier que j’ai en tête depuis longtemps mais qui prend une autre tournure ces jours-ci.

Laisser un commentaire