Les communications chiffrées faciles en Mai 2015

Il y a un peu plus d’un an, j’ai parlé de moyens pour sécuriser nos communications sur nos téléphones mobiles. J’avais parlé de TextSecure, Redphone et Telegram.

Avec le vote de la loi sur le renseignement qui autorise maintenant le gouvernement à surveiller tout un chacun sans passer par le moindre juge, il me semble pertinent de refaire un point sur ce qui a changé ou non et sur les nouveaux moyens disponibles.

Si vous n’y connaissez rien en chiffrement, ce n’est pas grave, vous pouvez continuer à lire. Je ne présenterai que des outils qui fonctionnent immédiatement après s’être installés parce que je fais parti de celleux qui pensent qu’une bonne sécurité doit être accessible à toutes et à tous, même si on ne sait pas ce qu’est le chiffrement à courbes elliptiques (et aussi parce que les arcanes de la sécurité ont tendance à me filer mal au crane.)

Comme d’habitude, la sécurité n’est possible que lorsqu’il est possible d’examiner le code source des applications qui la mettent en place afin de pouvoir contrôler que le logiciel ne dissimule rien. Exit donc Whatsapp, Skype, Facebook, Bleep, etc. Même si ils prétendent fournir de la sécurité, on est sensé les croire sur parole sans vérification possible. Et vous avez vraiment envie de croire sur parole une entreprise capitaliste vous ?

Les logiciels dont je vais parler sont Libres, donc open-source et gratuits. Le chiffrement n’est actif qu’avec les contacts qui utilisent le même logiciel que vous.

Les messages mobiles

Cette section concerne les SMS et équivalents et se compose de trois logiciels très proches : TextSecure, SMSSecure et Signals.

Textsecure

TextSecure, la sécurité simplifiée

Celui là c’est un peu mon préféré. Il était déjà opérationnel l’an dernier et je l’utilise quotidiennement depuis ce moment là.

C’est une application pour Android qui peut remplacer (sans obligation) l’application SMS standard. Si vous décidez de conserver votre application SMS, vous recevrez les messages TextSecure dans TextSecure et les SMS dans l’application SMS.

Elle permet également d’envoyer des MMS qui seront, eux aussi, chiffrés.

Au premier lancement elle demande de saisir votre numéro de téléphone et quelques secondes plus tard vous recevez un SMS spécial qu’elle utilise automatiquement pour s’activer.

Vous pourrez dès lors envoyer des messages chiffrés aux contacts qui l’utilisent, sans même y faire attention. Le chiffrement est simplement indiqué par un petit cadenas au bas de chaque message envoyé ou reçu.

Les SMS reçus sont en vert et les messages TextSecure sont en bleu.

Concernant le mode de transport il y a plusieurs choses à savoir :

  • Les messages transitent par internet, il vous faut donc un forfait compatible (mais de nos jours pratiquement tous les forfaits incluent au moins 20Mo de données par mois et TextSecure en consomme environ 600Ko)
  • Ils transitent par les serveurs de Google puis par les serveurs d’OpenWhisper (les gens qui développement TextSecure).
    Comme les communications sont chiffrées, Google pourra uniquement voir que vous utilisez l’application (mais comme vous l’avez installée, ils se savent déjà) et de son côté OpenWhisper ne verra que l’identifiant de la personne à qui vous envoyez un message (pour lui délivrer un message, il est logique que le transporteur en connaisse l’adresse)

Télécharger TextSecure sur Google Play

Néanmoins, pour ne pas passer par Google et OpenWhisper ou pour ne pas être obligé⋅e d’utiliser internet, il y a une alternative : SMSSecure.

SMSSecure

SMS Encryption made easy

SMSSecure est très proche de TextSecure puisqu’il partage une grande partie de son code source et donc la même méthode de chiffrement.

Cette application est apparue quand les développeurs et développeuses de TextSecure ont décidé⋅es d’arrêter le support du chiffrement pour les SMS en raison d’un trop grand nombre de correctifs nécessaire qui les empêchaient de se concentrer sur l’ajout de nouvelles fonctions.

D’autres personnes ont donc copié le code source et ont supprimé tout rapport avec Google et OpenWhisper pour ne développer que la partie SMS.

L’interface est donc très proche/identique à celle de TextSecure et pour recevoir des SMS chiffrés elle doit obligatoirement remplacer votre application SMS standard. (Vous pouvez toujours utiliser TextSecure à côté.)

Elle permet également d’envoyer des MMS qui seront, eux aussi, chiffrés.

Une fois installée, il n’y a qu’à sélectionner un contact qui vous a prévenu qu’ille l’utilise et cliquer sur le petit cadenas en haut à droite. Elle va alors lui envoyer un SMS de préparation auquel son téléphone répondra automatiquement et la suite de la conversation se déroulera de manière sécurisée.

Concernant le mode de transport il y a là aussi des choses à savoir :

  • Elle utilise les SMS ; comme un message chiffré prend plus de place qu’un message classique il est possible qu’un message de moins de 140 caractères soit automatiquement coupé en plusieurs parties et que votre forfait soit décompté de plusieurs SMS. Attention donc si vous n’avez pas de SMS illimités.
  • Contrairement à TextSecure où Google peut savoir que vous l’utilisez et où OpenWhisper peut savoir à qui vous écrivez, ici c’est votre opérateur mobile et toute personne qui écoute le réseau téléphonique qui peut savoir à qui vous écrivez. À vous de choisir à qui vous préférez exposer votre liste d’interlocuteur⋅ices.

Téléchargez SMSSecure sur Google Play

Get_it_on_F-Droid

Signal

Signal - Private Messenger

Il y a un an, aucune solution libre n’existait pour les personnes possédant un iPhone. Mais maintenant il y a Signal.

Signal est l’exact équivalent de TextSecure pour Android et comme il est développée par les mêmes personnes, les gens utilisant Signal peuvent discuter en toute transparence avec les gens utilisant TextSecure.

L’application utilise la même procédure d’activation que TextSecure : Au premier lancement on saisit son numéro, on reçoit un SMS d’activation et c’est prêt.

La seule différence est qu’Apple n’autorise pas les applications tierces à accéder aux SMS, vous ne pourrez donc pas récupérer tous vos messages dans une seule application et le seul mode de transport disponible sera le même que TextSecure, avec les mêmes points à retenir que ceux cités plus haut.

Téléchargez Signal sur l'App Store

Les appels mobiles

Pour ce point, il y a une solution pour Android : RedPhone, et une solution pour iPhone : Signal (oui, la même)

RedPhone

RedPhone, la sécurité simplifiée.

Développée par OpenWhisper (les mêmes qui font TextSecure et Signal, décidément), RedPhone permet de passer des appels chiffrés via Internet. Ce ne sera donc pas décompté de votre forfait voix, mais de votre quota de données (sauf si vous êtes en Wifi, ce qui permet de s’affranchir du même coup d’une mauvaise couverture.)

L’activation se déroule comme avec TextSecure et l’usage est ensuite transparent. La réception d’appel se fait sans manipulation particulière et au moment de passer un appel, si RedPhone détecte que votre correspondant⋅e est dans son annuaire, il vous offrira le choix de sécuriser l’appel ou non.

Comme pour TextSecure, les données transitent par Google et OpenWhisper, donc Google sait que vous utilisez RedPhone et OpenWhisper sait qui vous appelez. Encore une fois, sans RedPhone c’est votre opérateur mobile qui sait qui vous appelez mais il sait également ce que vous racontez.

Télécharger RedPhone sur Google Play

Signal

Signal - Private Messenger

Pour iPhone, OpenWhisper a choisi d’unifier les usages et Signal permet également de recevoir ou d’émettre des appels vers d’autres personnes utilisant Signal ou RedPhone.

L’activation se fait en même temps que l’activation des messages et pour appeler quelqu’un il suffit de se rendre dans l’historique des messages et de cliquer sur appeler.

Téléchargez Signal sur l'App Store

La messagerie instantanée et les conférences audio/vidéo

Maintenant on s’éloigne un peu du mobile pour s’attaquer à un gros morceau de la communication en ligne : Les conférences audio / vidéo et la messagerie instantanée.

On connait tous Skype, le leader sur le marché. Il appartient à Microsoft, propose des fonctions payantes et, en dépit de la sécurisation qu’il annonce, s’avère être aussi sécurisé qu’une passoire (lien en anglais).

Pour le remplacer, il n’y a pas grand monde. Mais l’alternative la plus aboutie est Tox.

Tox

Tox me maybe

Tox est un logiciel encore incomplet mais néanmoins déjà utilisable au quotidien.

Il permet de communiquer de plusieurs manières :

  • Message texte avec une ou plusieurs personnes.
  • Conversation audio avec une ou plusieurs personnes.
  • Conversation vidéo avec une personne. (Les conférences vidéos à plusieurs sont prévues mais les développeurs galèrent un peu sur la meilleure interface possible pour ce cas.)

Après installation, Tox génère un identifiant : le ToxId. Il n’y a qu’à le communiquer à votre contact et après avoir accepté sa requête vous voila prêt⋅es à communiquer.

La communication s’effectue sans passer par aucun serveur et sans moyen de lire ou d’altérer le message pendant qu’il transite.

Cependant, comme il n’est pas tout à fait terminé il y a quelques points noirs qui seront prochainement résolus (d’ici la fin de l’année) :
* Pour accepter une requête de contact il faut être connecté⋅e. Si vous êtes déconnecté⋅e au moment où votre contact l’envoie, il devra la réémettre.
* Il est impossible d’envoyer des messages à quelqu’un qui est hors ligne car ils disparaîtront dans l’oubli.
* Il est impossible de rejoindre spontanément une conversation groupée, le seul moyen est d’y être invité⋅e.

Pour le reste tout y est : Smileys, audio, video, transfert de fichiers,…

Il est disponible sur Windows (lien de téléchargement), sur MacOS (lien de téléchargement) et sur GNU/Linux.

Vous avez maintenant toutes les clés en main pour mettre des bâtons dans les roues de quiconque voudrait surveiller vos communications instantanées.

Ce n’est qu’en proposant à vos contacts de les utiliser que vos communications seront protégées puisqu’il n’y a qu’avec les contacts qui utilisent le même logiciel que vous que le chiffrement fonctionne. TextSecure et RedPhone sont compatibles avec Signal mais Tox ne fonctionne qu’avec les utilisateur et les utilisatrices de Tox et SMSSecure ne fonctionne qu’avec les personnes utilisant SMSSecure.

Alors n’hésitez pas, motivez vos contacts et sortez couvert⋅es !


Crédits : Lockpicking with the hackers. par Sally Crossthwaite

 

Jouer à Discworld sur un PC récent

C’est l’occasion de découvrir ou de redécouvrir ce point’n click de légende adapté de l’univers de ce grand monsieur et doublé par Eric Idle.

tumblr_mlme6myVhA1s9677oo1_500

Pour y jouer il nous faut trois choses :

  • L’émulateur de point’n click ScummVM. Si vous êtes sous GNU/Linux, il y a probablement un paquet dans le dépôt de votre distribution. Sinon, trouvez votre plateforme sur la page de téléchargement et lancez l’installation.

  • Les fichiers du jeu, que l’on peut trouver ici : LTF Abandonware France, Discworld (Prenez la version CD, pas la version automatique)

  • La musique haute qualité réalisée par James Woodcock : Discworld Enhanced SoundTrack (Vous pouvez prendre la version FLAC si vous avez de la place à perdre sur votre disque dur, sinon prenez la version OGG)

Après avoir installé ScummVM et décompressé le fichier jeu-00691-discworld_cd-pcdos.7z on obtient un fichier Discw.iso qu’il faut, lui aussi, décompresser. Ce qui nous intéresse est le dossier DISCWLD qui contient les données du jeu. Prenez ce dossier et placez le dans un endroit où vous saurez le retrouver facilement.

Prenez également les fichiers présents dans l’archive musicale (track01.ogg, track02.ogg, etc.) et placez les dans le dossier DISCWLD.

Maintenant, on va démarrer et configurer ScummVM. Une fois la fenêtre ouverte, cliquez sur option et cochez la case « Correction du rapport d’aspect », cliquez sur « OK » puis sur « Ajouter »

Vous devez maintenant chercher le dossier DISCWLD dans la liste de chemins, quand vous y êtes cliquez sur choisir, puis sélectionnez la langue avec laquelle vous voulez jouer (ce ne sont que pour les sous-titres) et terminez par « Ok. »

scummvm-ajouter

Vous êtes maintenant prêt⋅e à cliquer sur démarrer et à passer quelques heures d’amusement dans l’univers unique du Disque Monde.

Précision supplémentaire : Il est probable que vous trouviez la taille de la fenêtre un peu réduite. À l’époque on jouait à des jeux en 320×200 maintenant on a plutôt des écrans FullHD en 1920×1080, la différence de taille est… conséquente. Il est possible d’améliorer l’affichage en allant dans les options graphiques et de changer le « mode graphique. »

Le choix sera surtout une question de goût, personnellement j’aime bien le mode « HQ3x » que je trouve adapté au style cartoon du jeu mais certaines personnes le trouvent trop lissé et préfèrent une expérience plus authentique.

Amusez vous bien !

 

Fuck you ownCloud. Fuck you.

/!\ Ce billet contient un certain niveau de rage et de frustration envers un logiciel non coopératif et bugué. Merci d’en tenir compte lors de votre lecture. /!\

Mise à jour du 09 décembre 2014, 14h

J’ai reçu un mail d’un lecteur qui m’explique comment il a laissé tombé Owncloud devant le manque constant de fiabilité et est passé à SeaFile. Il donne plus de détails sur son blog : « Ownbutt, SparkleShare, Git-Annex, Seafile… Quelle solution libre pour héberger et synchroniser ses fichiers ? » et a rédigé une dépêche sur LinuxFR pour présenter la version 3 : « Seafile, un Dropbox-like libre à héberger sort en version 3 »

Effectivement ça a l’air alléchant, mais SeaFile ne propose pas encore de service CardDav, ni CalDav pour synchroniser des contacts ou des calendriers. Ayant laissé tombé mon instance Baïkal pour passer à OwnCloud, ça m’embêterai de séparer à nouveau ces services là.

Article d’origine

ownButt est un logiciel en PHP qui sert à héberger son propre service de partage de fichiers. Globalement c’est un équivalent libre de Dropbox qui fait aussi de la synchro de contacts et de calendriers.

Il y a quelques temps maintenant, les gestionnaires du projet ont annoncé en grande pompe le module de chiffrement côté serveur qui permet aux utilisateurices de s’assurer que leur hébergeur ne pourras pas voir le contenu des fichiers envoyés. (À ce point là, il est important de noter que la personne en charge de l’administration dispose d’une clé de récupération, au cas où.)

Même si je suis mon propre hébergeur, je me suis empressé d’activer ce module lors de l’installation de mon instance il y a deux ou trois mois, imaginant déjà libérer mes potes du joug de Dropbox en les rassurant sur le fait que je ne pourrais pas accéder à leurs dick- ou clit-pics sans qu’illes soient au courant.

Si vous êtes pressés je vous la fait courte : J’aurais pas du.

yjt6EZL

J’ai donc commencé à utiliser le client de synchronisation d’abord en transférant toute ma dropbox, puis en activant l’envoi automatique de mes photos prises sur mon téléphone, puis en y mettant mes dotfiles pour y avoir accès de partout.

Jusqu’au jour où, pour une raison inconnue, le client de synchronisation d’ownButt a merdé pendant la synchro de mon dossier .atom (l’éditeur de github) et je me suis retrouvé avec MariaDB qui râlait à la DUPLICATE ENTRY dans une table.

Évidemment à ce point il y a trop de fichiers en erreur pour corriger à la main et ça me semble trop aléatoire pour être scripté rapidement.

Après recherches, des pistes semblent indiquer que c’est du à la manière dont le module de chiffrement gère (mal) les noms de fichiers. Je me suis donc dit que j’allais juste le désactiver, qu’ownButt déchiffrerait mes fichiers au fil des accès et que j’aurais juste à supprimer mon dossier pourri et à le renvoyer.

Hahaha, naïf que je suis. Il faut lancer manuellement une requête de déchiffrement dans les options et évidemment ça prend un temps fou. Firefox laisse tomber la requête AJAX au bout d’une demi heure, mais ça continue de tourner et c’est le max execution time de PHP qui détermine le temps avant plantage (En l’occurrence, ce fut une heure)

Je ne me laisse pas démonter et je met un petit set_time_limit(0) au début du script histoire d’être sûr et je le relance en gardant un œil sur les logs dans un tmux. Deux heures plus tard il plante à nouveau Calling method ->machintruc() on a non-object

Je commence un peu à m’échauffer parce que quand on utilise des fonctions qui renvoient nulll ou un objet, la moindre des choses c’est de vérifier qu’on a bien un objet après l’appel à cette fonction… J’ajoute cette vérif en loguant bien les erreurs et je relance le bouzin.

Après cinq heures à mouliner1 c’est au tour de MariaDB de se plaindre : General error: 2006 MySQL server has gone away Parce que oui, le timeout il est par défaut à 300 secondes. Donc on ouvre la connexion et cinq heures plus tard il y a plus personne au bout du fil. Nouvel essai.

Après 6 heures, les logs s’arrêtent de défiler (j’ai rajouté le log du chemin de chaque fichier déchiffré histoire de voir quand ça s’arrête parce que sinon c’est le noir complet) et comme il n’y a pas d’erreur je commence à me dire que ça y est, peut-être mes galères sont terminées. Je me connecte donc à l’interface web pour voir et… « Le chiffrement était désactivé mais vos fichiers sont toujours chiffrés. Veuillez vous rendre sur vos Paramètres personnels pour déchiffrer vos fichiers. » cette cochonnerie de message est toujours là. MAIS IL Y A PAS D’ERREUR ! APACHE SE TOURNE LES POUCES !

Évidemment après vérification, une grande partie de mes fichiers est toujours chiffrée, j’ai beau relancer leur script de merde ça ne change absolument rien et le client de synchro râle toujours qu’il n’a pas pu synchroniser * fichiers en raison d’une erreur inattendue sur le serveur.

Bref, je suis bon pour tout supprimer et tout renvoyer. Ce qui avec mon accès ADSL va prendre environ… 130 heures à vitesse maxi. (ノಠ益ಠ)ノ

N’activez pas le module de chiffrement d’ownButt. Sauf si vous voulez vous prendre la tête pour rien.


  1. J’ai 7Go de données, je veux bien que ça prenne du temps, mais c’est rageant quand ça plante pour des conneries… 
 

Un troll ? Ou pas un troll ? Différentes lectures d’une capture des Simpsons

Cette après-midi je suis tombé sur un partage trollesque d’un gros malin qui voulait se payer une bonne tranche de rigolade au détriment de ces imbéciles de féministes qui prennent la tête (cliquez sur la miniature pour le lire en entier) :

L'homme et la femme sont égaux...ou pas...enfin si !

L’homme et la femme sont égaux…ou pas…enfin si !

Ce truc est « intéressant » à plusieurs égards.

D’abord parce qu’il est partagé par des gens qui généralement s’érigent contre « la dictature de la pensée unique » et qui soudain, devant des femmes qui émettent des opinions à l’évidence contradictoires, sont tellement troublés qu’ils ne peuvent plus répondre que « Lol, ces connasses arrivent même pas à être d’accord. » et que ça me fait doucement ricaner.

Ensuite parce qu’il enchaîne des arguments pouvant être vus différemment selon le contexte où ils sont énoncés.

- Hommes, femmes, c'est la même chose. - Êtes-vous en train de dire que les hommes et les femmes sont identiques ?

– Hommes, femmes, c’est la même chose.
– Êtes-vous en train de dire que les hommes et les femmes sont identiques ?

Quand cette phrase provient d’une personne identifiée comme féministe, il est évident qu’on se place dans un contexte militant énonçant les choses comme elles devraient être (selon le point de vue de la personne.)

Mais elle peut aussi être prononcé par quelqu’un de non engagé, éventuellement plein de bonne volonté qui considère que l’égalité est d’ors et déjà acquise.

On appelle ça être gender-blind et il existe un équivalent raciste : color-blind. Ce sont ces gens qui refusent de voir les inégalités et les discrimination et s’en justifient par le fait que EUX, personnellement, traitent tout le monde sur un pied d’égalité.
Par conséquent, il serait formellement impossible qu’ils puissent bénéficier du moindre privilège ou qu’ils puissent être sexistes ou racistes.

Alors que non seulement leur comportement individuel importe peu quand on parle de systèmes oppressif (et très souvent ce comportement n’est même pas remis en cause), mais en plus, à moins de vivre dans une bulle isolée il est absolument impossible de ne pas prendre part à de tels systèmes.

Réduire les problèmes systémiques à un problème de personnes est un moyen facile des les faire disparaître sous le tapis. On appelle ça la dépolitisation et, si c’est malheureusement une des pratiques courante chez celles et ceux qui ne luttent pas pour l’égalité, elle est encore plus présente chez celles et ceux qui luttent CONTRE.

Dans ce cas, c’est là que les féministes arrivent et expliquent que la situation est loin d’être égalitaire, qu’il existe des différences entre les hommes et les femmes comme par exemple dans le partage inégal des tâches ménagères, la valorisation inégales entre les activités traditionnellement dévouées aux hommes ou aux femmes, ou encore dans les différences de salaire à poste et compétences équivalentes.

C’est là aussi que des gens comme (par exemple) les anti-gender de la manif pour tous arrivent (mais ils ne sont pas les seuls) et protestent puisque selon eux les hommes et les femmes étant biologiquement différents, il est donc naturel que les unes soient traitées différemment des autres. Ils en profitent au passage pour passer sous silence que ce qui est « naturel » n’est pas si évident et intuitif à définir que ça mais aussi que nos comportements et nos actes sont très largement influencés par notre culture.

- Les femmes sont uniques dans tous les sens du terme. - Et maintenant il dit que les hommes et les femmes ne sont pas égales !

– Les femmes sont uniques dans tous les sens du terme.
– Et maintenant il dit que les hommes et les femmes ne sont pas égales !

On peut retrouver ce point de vue dans « Women are unique in every way » puisque si les femmes sont uniques mais ont toujours pour point commun d’être des femmes, elles sont bien à traiter différemment (on peut même y voir le sexisme bienveillant du galant homme qui traite chaque femme de manière exceptionnelle.) D’où la protestation : « Now he’s saying women and men aren’t equal. »

Mais en même temps, rappeler que les femmes sont chacune uniques et ne peuvent pas se cantonner à ce que la société voudrait leur imposer c’est aussi et surtout ce que disent les « social justice warriors », en généralisant aussi aux hommes, puisque selon nous, chaque unique individu a ses réactions, ses envies, ses préférences propres et il serait beaucoup plus intéressant de vivre dans une société où on ne force pas les gens à rentrer dans un moule qu’ils n’ont pas choisis pour mieux les exploiter.

Bref, ce petit extrait des Simpsons montre bien que contrairement à ce que certaines personnes aiment bien ânonner ad nauseam (« Moi je regarde les idées, pas les personnes. ») une même phrase peut vouloir dire tout et son contraire selon les intentions de son auteur.

 

Le support de Windows XP est fini, passer à GNU/Linux réclame un accompagnement

Le support de Windows XP arrive à son terme dans 3 jours. Après 13 ans, un support étendu de 5 ans, il va enfin entrer dans les archives de l’histoire et on en parlera plus. (En fait pas vraiment, la quasi-totalité du parc de distributeurs bancaire est sous XP et les banques n’ont pas assez d’argent — lol — pour le renouveler, donc Microsoft a annoncé qu’il développerait des patchs payant sur mesure.)

Depuis quelques jours, les personnes qui ont encore ce système d’exploitation voient s’afficher un message leur annonçant la nouvelle et les redirigeant vers une page de la boutique de Microsoft.

fin-support-windows-xp-1

Ces personnes se tournent donc vers leur proche « qui s’y connait® » pour lui demander conseil. Pour peu que ce proche soit un libriste, il y a de grandes chance pour que la réponse ressemble un peu à ceci :

Si tu es prêt à faire quelques efforts, je te conseille de passer à Linux.

Windows est mal pensé et lourd. Il y a aussi plein de failles d’où la nécessité d’installer des antivirus et des anti-malwares etc.

De toute façon ce qu’il y a de mieux c’est Linux parce que le code est ouvert, ça veut dire qu’on peut aller voir ce qui se passe dedans et le modifier si il nous convient pas. C’est formidable ! Microsoft et Apple sont méchants, leur code est fermé, on sait pas ce qu’ils font, d’ailleurs la NSA a sûrement des porte dérobé pour prendre le contrôle de ton ordinateur, avec les logiciels libre c’est pas possible de faire ça.

Il y a 4-5 ans Linux c’était compliqué mais plus maintenant1, il y a des interfaces graphiques pour tout. Et tout les logiciels de base dont on a besoin sont installés. Et pour en installer de nouveau c’est très simple. En plus l’installation est signée pour être bien sûr qu’on installe la bonne version et pas une version modifiée par quelqu’un de malveillant.

J’ai passé ma grand-mère à Linux il y a 3 ans2 et elle en est très contente. Bref, Linux c’est cool.

Par contre, je n’assure pas le support technique :P

Objectivement, on a raison quand on dit ce genre de chose. Mais on rate complètement notre cible. Pourquoi ?

Le problème avec ce discours, c’est qu’il est complètement idéologique. Pas étonnant qu’il passe à mille lieues au dessus de la tête de notre auditoire.

On est face à quelqu’un qui est inquiet de l’avenir de son vieux PC de 10ans, qui est resté sous XP par peur du changement parce qu’à l’époque de Vista tout le monde lui disait que Vista c’était nul. Ensuite, confortable sur son XP qui marchait très bien, ille est passé à côté de 7. Maintenant que 8 est sorti, tout le monde lui dit que 8 c’est nul[^3].

Et nous en face on débarque avec nos grandes théories sur le logiciel libre, la sécurité offerte par l’open-source, l’éthique, la merveilleuse communauté prête à aider son prochain. Le résultat, c’est qu’on a l’air de ça :

Alors qu’au fond de nous, on sait très bien qu’une transition vers GNU/Linux c’est pas aussi simple que ça. La preuve, on commence par commence par « Si tu es prêt à faire quelques efforts » et on termine par « Par contre, je n’assure pas le support technique :P » qui sonne comme un « T’es très con d’utiliser Windows, mais si tu veux passer à Linux, tu te démerdes hein. »

On sait très bien que parfois, ce foutu update-manager va planter sans raison. Que le PC va se mettre en veille mais OUPS, c’est une carte graphique AMD et on a installé catalyst parce que radeon a des perfs ridicules sur ce GPU donc il va freezer au démarrage. Qu’il va y avoir une mise à jour de xserver-xorg un peu foireuse et que tout ce que le PC affichera au prochain reboot c’est :

Ubuntu 13.10 (tty1)
login: _

Et que fatalement, on aura un coup de fil affolé : « Mon PC il marche plus, j’ai rien fait, Linux c’est de la merde »

gollum-scream

On voudrait que les gens soient aussi passionnés d’informatique que nous et acceptent de passer 2 heures à chercher dans des wikis comment installer cette fichue imprimante multifonction en wifi. Mais ils le sont pas. Et ils le seront jamais.

Mais alors, tout est perdu ?

Non, tout n’est pas perdu. Le saut entre XP et 8 est à peu près aussi énorme — sinon plus — que le saut entre XP et n’importe quel dérivé d’Ubuntu. Et il nous faut sauter sur cette occasion.

Est-ce que nous préférons voir nos proches nous demander de l’aide parce qu’ils ont un peu de mal à utiliser GNU/Linux ou est-ce que nous préférons les voir entrer à la FNAC pour renouveler leur PC de bureau et en sortir avec un portable surdimensionné, une licence OEM de Windows 8 pleine de crapwares et un SecureBoot impossible à désactiver ?

De toute façon il vont pester et galérer parce qu’ils ont perdus leurs marques et que cette fichue interface fait pas ce qu’ils attendent. Autant qu’ils le fasse sur un système qui leur donnera le goût de la liberté.

Pour ça, il faut prendre nos responsabilités et assurer un vrai accompagnement derrière.

Oui, ça va être dur. Oui, tu vas perdre tes marques et t’auras l’impression de repartir de zéro. Mais ça arrivera aussi avec ce nouveau Windows. Et si tu prends GNU/Linux, je serais là pour te filer un coup de main quand tu en auras besoin.

independance

Étape par étape

Premièrement, il faut établir la liste des besoins et des particularités du matériel. L’imprimante est compatible ? (oui, elle l’est) Est-ce que le pilote est facile à installer ? Est-ce que ce logiciel obscur qui n’a pas d’équivalent fonctionne avec WINE ou mono ? Bref, là dessus on est rôdé c’est du classique.

Ensuite, il faut lever cette impression de voyage sans retour. C’est à dire ne PAS installer de dual-boot de but en blanc.

Installer une dérivée d’Ubuntu sur le PC, déjà ça prend une petite demi-heure, une heure avec les mises à jour si on est ni en Avril ni en Octobre, on peut rajouter le redimensionnement de partition (et donc la sauvegarde des données au cas où) etc. Ça fait peur à la personne qui assiste à ça et qui, à la fin, comprend pas pourquoi son PC a démarré tout seul sur Ubuntu alors qu’il fallait booter Windows3.

barney-why

Heureusement, on peut facilement installer un GNU/Linux sur une clé USB, non pas comme LiveUSB mais comme système complet et persistant :

Tiens, quand t’as besoin de faire un truc précis tu démarres ton PC normalement pour pas être perdu. Et quand tu veux juste glandouiller, surfer un peu, tu mets cette clé avant d’allumer ton PC comme ça tu t’habitues doucement. Et quand t’en aura marre de Windows, tu viens me voir et on fera ce qu’il faut.

Démarrer GNU/Linux devient aussi simple et indolore que d’insérer une clé USB dans un port et l’utilisateur/rice est rassuré⋅e parce que son disque dur est intact.

Pour finir, il faut rester disponible et à l’écoute. On vous fait déjà le plaisir de mettre cette foutue clé de temps en temps, s’il faut attendre 3 jours pour avoir du support ou se faire envoyer chier, elle va vite finir aux oubliettes.

Et comme convertir quelqu’un ça prend du temps, je déconseille de s’amuser à migrer 15 gus à la fois sous peine d’être rapidement débordé⋅e. Ne mettons pas la charrue avant les bœufs, une personne satisfaite c’est déjà pas mal (et bien assez de boulot.)

Bref, peut-être que si on arrive à dépasser nos réactions viscérales de « Windows c’est caca » et à remettre notre discours au niveau des besoins plutôt que de rester dans l’idéologie nébuleuse pour le/la néophyte, on arrivera à faire monter ce fichu taux d’utilisation qui stagne à 1.5% depuis bien trop longtemps.


  1. Ça va faire à peu près 10 ans que Linux était compliqué il y a 4-5 ans. 
  2. Ça fait 5 ans que j’ai passé ma grand-mère à Linux il y a 3 ans. 
  3. Allumer le PC, aller faire un tour, oublier le timeout grub. Oups 
 

Un peu d’intimité dans votre téléphone

En ces temps troublés de surveillance généralisée, les écoutes de la NSA, le scandale Amesys il ne fait plus aucun doute que tout ce qu’on dit ou écrit en clair sur Internet est enregistré et sera utilisé contre nous.

« La curiosité c'est mon péché mignon »

« La curiosité c’est mon péché mignon »

Et si vous pensez n’avoir rien à cacher, vous ne pourriez être plus dans l’erreur. Seriez-vous prêt⋅es, par exemple, à m’envoyer une copie de vos mails ? À me laisser lire vos SMS ou vos messages facebook ? Voire à me laisser installer de quoi en rediriger systématiquement une copie chez moi pour que cette consultation ne soit plus ponctuelle mais systématique et automatique ?

J’en doute, alors pourquoi accepter que d’autres le fassent sans vous en demander la permission ?

Le plus souvent, c’est parce que la cryptographie fait peur. C’est des maths compliquées, il y a plein de gens qui vous disent qu’on est de toute façon jamais protégés à 100% et ça utilise des concepts hyper obscurs.

Si vous vous êtes déjà retrouvé face à quelqu’un qui tente de vous expliquer le besoin de chiffrement en décrivant dans le détail un échange de clé Diffie-Hellman, vous savez sûrement qu’on en ressort avec le cerveau en bouillie et l’impression que c’est se donner beaucoup de mal pour que la NSA ne sache pas que vous aurez un quart d’heure de retard en rentrant du boulot.

C’est pour ça que je vais tenter de procéder autrement en présentant quelques exemples de solutions simples à mettre en place sur votre ordiphone pour que vos communications gagnent un peu en confidentialité.

Parce qu’il faut bien l’avouer, pour l’instant, passer un appel c’est comme crier dans la rue en espérant que personne d’autre que votre correspondant n’écoute et envoyer un sms ou un mms, c’est brandir une pancarte en espérant que personne d’autre ne regarde.

Ces solutions sont toutes libres, c’est à dire que le code source des logiciels et les protocoles de sécurité sont publics afin que toutes celles et ceux qui le veulent et qui le peuvent puissent vérifier qu’il n’y a pas anguille sous roche. Ce n’est pas un gage d’infaillibilité, mais c’est un gage de confiance puisque c’est le seul moyen d’être sûr qu’aucune action malveillante ne sera entreprise volontairement par le logiciel et ses développeurs.

En revanche, elles ne sont pas anonymisantes. Un observateur sera capable de voir avec qui vous discutez, mais il lui sera tout de même impossible de savoir de quoi vous discutez.

Pour sécuriser ses appels : RedPhone

RedPhone, la sécurité simplifiée.

RedPhone, la sécurité simplifiée.

RedPhone est une solution libre de VoIP chiffrée. Concrètement, ça veut dire que vous allez passer des appels qui passeront par la 3G (et seront comptés dans votre consommation « data ») ou WiFi au lieu d’être décomptés de votre forfait voix et que le flux audio sera chiffré pour que seul votre correspondant puisse entendre ce que vous dites.

Son utilisation est enfantine : Une fois que vous avez téléchargé et installé RedPhone, le logiciel va vous demander votre numéro de téléphone et va vous envoyer un SMS de confirmation qu’il récupèrera automatiquement. Voila, vous êtes prêt.

À partir de maintenant, quand vous voudrez passer un appel sécurisé, lancez RedPhone, choisissez un contact. Si il utilise RedPhone, l’appel sera chiffré, si il n’utilise pas RedPhone vous pourrez lui envoyer un message lui demandant de l’installer.

Note technique : Vous avez peut-être froncé les sourcils, à raison, au moment de lui indiquer votre numéro de téléphone. C’est nécessaire pour établir l’annuaire des numéros disponibles sur RedPhone et savoir facilement si votre correspondant peut recevoir les appels et c’est également la solution la plus fiable pour répondre à une contrainte technique appelée « NAT Traversal. »

En effet, quand vous utilisez votre smartphone, vous êtes probablement en WiFi derrière une box, ou dans le réseau privé de votre opérateur mobile, bref vous n’avez pas un accès direct à internet. Et dans ce cas, il est très compliqué d’établir une connexion avec un tiers situé lui aussi derrière une box ou dans un réseau privé sans passer par un intermédiaire. Toutefois, dans le cas de RedPhone, cet intermédiaire ne sert que de relais et ne peut pas écouter la conversation.

Sécuriser ses messages

Nous avons vu à quel point il était aisé de passer des appels sécurisés, maintenant voyons comment échanger des messages et des documents. Vous verrez, c’est tout aussi simple.

La sécurité sans concession : TextSecure

TextSecure, la sécurité simplifiée

TextSecure, la sécurité simplifiée

TextSecure est une solution libre d’envoi de SMS chiffrés. Concrètement, cela veut dire que vous allez envoyer des SMS chiffrés qui seront traités comme n’importe quel SMS par votre opérateur et qui seront déchiffrés sur le téléphone de votre correspondant⋅e. Depuis la version 2 il est également possible de passer par les serveurs de TextSecure (qui ont le même rôle que ceux de RedPhone) afin que votre opérateur soit dans l’incapacité de savoir avec qui vous communiquez.

Si vous avez une impression de déjà vu, c’est normal, elle est développée par la même communauté que RedPhone.

À l’utilisation, c’est tout aussi enfantin. L’application se présente comme une application de SMS classique. Elle est d’ailleurs en passe de devenir l’application SMS par défaut de la célèbre ROM pour Android : « Cyanogen »

Après avoir téléchargé et installé TextSecure l’application vous demandera si vous souhaitez créer un mot de passe pour protéger vos messages au cas où votre téléphone tomberai entre de mauvaises mains, puis elle vous demandera si il faut importer les SMS déjà existants dans le téléphone vers sa propre base. L’intérêt de cette opération étant que vos SMS se retrouvent chiffrés sur votre téléphone et que pour les lire il faudra entrer le mot de passe créé précédemment.

Vous pourrez tout de même réaliser un export chiffré ou en clair de la base de messages en guise de sauvegarde.

À partir de maintenant, si vos contacts utilisent eux aussi TextSecure, l’application vous proposera de chiffrer vos échanges. Cela se matérialise par un premier échange de clé (celui dont l’explication technique donne mal à la tête) automatique puis les SMS seront chiffrés automatiquement sans autre action nécessaire de votre part et sans aucun intermédiaire impliqué.

Notez tout de même que si vous créer un mot de passe au démarrage de l’application et que vous même l’oubliez, il vous sera impossible de lire les messages présents dans la base, ils seront alors perdus à jamais. Vous devrez supprimer l’application et la réinstaller pour pouvoir régénérer un nouveau mot de passe et recommencer avec une base vide.

La sécurité pratique : Telegram

Telegram

Dans la première édition de cet article, je présentais Telegram comme une alternative moins sécurisée mais plus pratique à TextSecure, toutefois depuis la sortie de TextSecure V2 il n’y a plus davantage à utiliser Telegram puisque l’écart de fonctionnalité est inexistant et la sécurité est bien meilleure.

Simple comme bonjour

Montessori-game-Baby-educational-toys-children-old-thirteen-hole-intelligence-box-shape-building-block-toy-gift

Après de longues années où le besoin de confidentialité croissait et où les solutions pour en profiter à un niveau suffisant étaient particulièrement rebutantes, nous voyons à présent arriver de nouvelles applications qui s’installent en un clic et sont aussi simple d’utilisation et pratique que n’importe quelle autre application non sécurisée.

Il ne vous reste plus qu’à sauter le pas.

Diffie-Hellman

Et comme je ne peux décemment pas vous laisser comme ça en évoquant Diffie-Hellman tout le long de l’article ainsi que les maux de tête qu’il engendre chez les personnes qui ont des boutons dès qu’ils entendent « Arithmétique » voila une petite vidéo en anglais qui vulgarise ce fameux échange de clés en utilisant des couleurs, de la peinture, une corde et une horloge.

 

Le nouvel album d’Arcade Fire et Youtube

C’est tellement ridiculement pathétique que mes côtes me font encore mal à force d’hilarité. Voyez donc :

Le groupe Arcade Fire sort prochainement un nouvel album nommé Reflektor, pour en faire la promo, ils l’ont envoyé dans son intégralité sur Youtube avec leur compte officiel :

2013Reflektor2_Instargram_060813

Rien ne vous choque ?

Et oui ! Il n’y a pas de son ! Pourtant en lisant les commentaires on voit des gens s’étonner, visiblement la vidéo était bien sonorisée au moment de sa publication. Mais alors pourquoi ?

La réponse est très simple et tient en un mot : « Ayant-droits »

En effet, Youtube permet aux maisons de disques de lui fournir des signatures de bandes sons que les gens n’ont pas le droit d’utiliser dans leurs vidéos. Cette signature s’appelle Content-ID. Chaque vidéo est donc automatiquement analysée et si quelqu’un a le malheur d’utiliser une bande son « protégée » par la couleuvre qu’on essaye de nous faire prendre pour le droit d’auteur, la vidéo se retrouve simplement insonorisée.

Pour les majors et pour Youtube qui rampe à leurs pieds, les membres d’Arcade Fire n’ont visiblement pas le droit de disposer de leurs œuvres comme ils l’entendent. Ils en sont dépossédés.

Bien joués messieurs du copyright, vous êtes sur la bonne voie, c’est sûr.

 

« Si on mettait des meufs dans nos jeux vidéos ? »

C’est une bonne idée ça non ? Mettre des meufs dans un jeu. Ça devrait faire plaisir à tout le monde. Les joueurs ils vont kiffer de pouvoir mater et les gonzesses elles vont pouvoir s’identifier plus facilement. En plus comme ça, les féministes peuvent pas dire qu’il est que pour les mecs et que les créateurs sont des connard sexistes.

Sauf qu’en vrai ça marche pas vraiment comme ça

En effet, si il suffisait de rajouter un personnage féminin dans un jeu pour le rendre irréprochable, on serait en droit de se croire au pays des bisounours et les féministes pourraient simplement se détendre en allumant leur console et profiter paisiblement de cette incroyable bulle sans sexisme.

Zone sans sexisme explosant suite à l'intrusion du premier individu venu

Zone sans sexisme explosant suite à l’intrusion du premier individu venu

Dans la vraie vie justement la partie « Les joueurs ils vont kiffer de pouvoir mater » est prépondérante et la quasi totalité des personnages féminins dans les jeux vidéo sont là pour être reluqués. L’esprit humain est même tellement fort qu’il trouve moyen de le faire partout, y compris là où on ne s’y attend pas forcément.

Rayman et les filles

Rayman 1

Il y a fort fort longtemps (dans le 1er opus) il y avait 2 personnages féminins: La fée Bétilla et Space Mama. Deux femmes qui semblaient appartenir à la même espèce que Rayman, à savoir un tronc, une tête, des mains et des pieds mais ni cou, ni bras, ni jambes. Et, cible enfantine oblige, zéro sexualisation.

Rayman 2

Dans le second épisode, les choses diffèrent un peu. Il y a bien de nouveaux personnages féminins: Uglette, la femme de Globox dont le nom rappelle fortement le mot anglais « Ugly » ainsi que Carmen la… baleine.

Bétilla est absente de cet épisode et est remplacée par Ly, une autre fée qui n’a plus grand chose de Rayman-esque, qui se rapproche beaucoup plus d’une humaine :

Curieusement, dès qu’une relation sentimentale a été envisagée1 l’ancien design des fées ne convenait plus et il a fallu revenir à quelque chose de moins ambigu. Oui les fées sont des femmes et pas des entités féminines asexuées.

Rayman 3

Le troisième opus comprend deux personnages féminins. Une Ludiv, un genre de fée, ayant une apparence de toute jeune fille avec un chapeau et la sorcière Bégoniax dont l’apparence est très stéréotypée sorcière :

De 1995 à 2003, on observe donc une certaine diversité chez les personnages féminins importants de l’univers de Rayman. Toutefois, on voit déjà une tendance à faire en sorte que chacune soit la seule représentante de sa race. Comme si la palette de leurs comportements ne pouvait être représentée que par le biais de différences physiques majeures.

À contrario, les ptizêtres, ont directement été envisagés comme étant des variations comportementales d’une même base:

TeensiensCA

Les Rayman suivants

Tu as beaucoup changé Bétilla…

Tu as beaucoup changé Bétilla…

Ce qui nous amène à Rayman Origins et Rayman Legends qui sont les deux opus où la différence de traitement est la plus flagrante.

Tout d’abord, nous voyons apparaître de nouvelles fées. Cependant, loin d’être des personnages uniques ayant leur propre personnalité, nous pouvons les résumer à un seul personnage qui change de vêtements.

Toutes sont emprisonnées, toutes ont le même physique2, toutes sont court vêtues3, toutes poussent les mêmes gémissements4 au moment de leur libération et font le même geste d’encouragement en donnant un nouveau pouvoir à Rayman.

C’est particulièrement flagrant dans la vidéo suivante qui met bout à bout les libérations des Fées :

Rayman_Origins_Nymphs

Et de ce qu’on sait de Rayman Legends, il n’y a pas vraiment de quoi se réjouir non plus puisque si nous verrons l’introduction d’un nouveau personnage féminin jouable5 il est lui aussi loin d’être idéal : Barbara la barbare

Une viking balaise qui va tout défoncer avec une hache, cool vous dites ? Moi aussi.

Une viking balaise qui va tout défoncer avec une hache, cool vous dites ? Moi aussi.

Ça c'est une viking. Barbara, c'est ce qu'imagine un développeur de Jeux vidéo qui pense avec ses couilles.

Ça c’est une viking. Barbara, c’est ce qu’imagine un développeur de Jeux vidéo qui pense avec ses couilles.

Mais en tant que guerrière, pourquoi est-elle aussi court vêtue ?

Pourquoi avoir accordé une attention toute particulière aux mouvements de ses seins qui manquent de jaillir de son haut ?6

Pourquoi utilise-t-elle sa hache comme une arme contondante ?

Et d’ailleurs, pourquoi est-elle la seule avec une arme ? Les autres mettent des baffes et des coups de pied, ses bras à elle sont pas assez musclés ?

D’une diversité toute relative jusqu’à Rayman 3, on en arrive à plus aucune diversité du tout depuis Rayman Origins.

Les seuls personnages féminins présent dans Origins et Legends7 sont aussi les seuls personnages à forme humaine et leur seul intérêt réside dans le fait qu’elles sont bien foutues et que mater des seins ou soulever la jupe des filles hihihi c’est trop rigolo alors que les personnages masculins offrent une grande diversité de caractères et d’apparence.

Super Tux Kart : Quand un jeu libre se fait prendre la main dans le sac

Mon second exemple est l’alternative libre à Super Mario Kart, le jeu Super Tux Kart.

SuperTuxKart

De base, le jeu propose 15 personnages différents, tous des mascottes de projets libres comme Tux, eMule, Mozilla, GNU etc. Uniquement des animaux donc et pas forcément masculins (on retrouve ainsi la chimpanzé Suzanne qui vient de Blender)

Les développeurs ont toutefois trouvé judicieux d’intégrer une femme comme personnage jouable dans la prochaine version, une magicienne provenant du projet Open Game Art

Sara-Wizard

Ici encore, ce qui part d’un bon sentiment va complètement taper à côté à cause de la lorgnette sexiste qui pousse les gens à ne voir les femmes que comme des objets de désir.

Dès le premier modèle présenté, Sara se voit privée de son pantalon et devra conduire son kart en robe et en talons :

Pourquoi ne pas avoir conservé un modèle plus fidèle au sprite d’origine comme celui déjà disponible sur le site d’Open Game Art ? Est-ce vraiment comme ça qu’il faut mettre sa robe quand on roule en Moto des neiges ? Faut-il seulement faire de la moto-neige en robe8 ?

Mais loin de s’arrêter en si bon chemin, les développeurs ont également imaginé qu’en retombant après un saut, le vent soulèverait sa robe et nous laisserait apercevoir sa culotte. Pour ce faire, ils vont devoir faire des modifications dans le moteur du jeu afin d’intégrer des animations de chute.

Évidemment, l’auteur du modèle fait l’autruche, ne voit pas le problème qu’il y a à prendre une combattante, remplacer sa tenue de combat par une tenue « de princesse »9 complètement inadaptée à la conduite d’une moto-neige et à satisfaire le besoin irrépressible de regarder sous sa robe10 pour en faire la seule femme d’un jeu vidéo.

Bien sûr, vous pouvez vous soulager la conscience en considérant que ce ne sont que deux exemples mineurs et pas représentatifs, mais ce serait sans compter les centaines de cas sur lesquels on tombe dès qu’on s’interroge un peu sur la place des femmes dans notre société. Je vous recommande d’ailleurs un tumblr assez connu sur le sujet : EscherGirls qui se concentre sur ce qui touche à la culture du gaming ou des comics.


  1. La première image est un concept-art sans équivoque. 
  2. Cheveux longs, visage rond, des gros seins qui remuent, une taille de guêpe, des hanches larges et des petits pieds. 
  3. Un chapeau, un cache tétons, une bande de tissu en guise de jupe et des bas. 
  4. Avec la même voix
  5. Le premier de la série à ma connaissance (hors spin-offs.) 
  6. Mention spéciale à son atterrissage à la 25ème seconde de la vidéo ci dessus. 
  7. Si il y en a d’autres dans Legends, Ubisoft ne juge pas bon de communiquer dessus. Peut-être n’ont elles pas le même… charisme ? 
  8. Je rappelle que Peach et Daisy, quand elles sont en moto, ont la présence d’esprit de se mettre en combinaison 
  9. Ce sont ses mots : http://forum.kubuntu-fr.org/viewtopic.php?pid=14028081#p14028081 
  10. Si vous êtes du genre à penser que « ce n’est rien, après tout c’est pas grave », demandez-vous alors pourquoi il y a une si grande résistance face aux critiques. 
 

Aldarone.fr est maintenant un réseau WordPress

Un réseau WordPress ? Quézaquo ?

C’est une fonction de WordPress apparue avec la version 3 (avant il existait WordPress MU, dédié à cette tâche) et qui permet d’héberger plusieurs sites différents avec une seule installation de WordPress.

J’ai à l’heure actuelle quatre blogs (et sites) utilisant WordPress sur mon serveur, chacun ayant des extensions, thèmes, espaces web et configurations Nginx différente. Et c’est juste hyper relou à administrer puisqu’à chaque mise à jour je dois passer faire 4 fois les mêmes modifications.

All Work And No Play

Centraliser tout ça va donc accélérer les mises à jour et diminuer le risque de faire une erreur en changeant une config’

Mais ce n’est pas tout !

Je vais aussi avoir l’occasion de tirer mes proches blogueurs des viles griffes de l’hébergement propriétaire et commercial en leur fournissant un service de proximité, infiniment moins limité, avec un support humain et réactif. Et ça, vous devez avouer que c’est vachement cool. [/autocongratulation]

Du coup, si vous voulez sauter le pas et quitter votre fournisseur de blog actuel, envoyez moi un petit mail.

 

Une comparaison entre misandrie et misogynie

On pourrait croire à première vue que les deux se valent. Que toutes les formes de violence sont équivalentes, injustifiées et injustifiables. Et que la misandrie est tout aussi dommageable que la misogynie. (J’ai bien dit « dommageable » et pas « condamnable. »)

Or, comme l’explique simplement ce post trouvé sur tumblr, il n’en est rien :

motivation behind misogyny :

  • men maintaining power over women

results of misogyny :

  • rape, abuse, murder, lower pay, less opportunities, general discrimination and loss of power, restrictive gender roles, and much, much more.

motivation behind misandry :

  • men as a group sure do a lot of bad things as a result of their gendered power and male privilege, im not sure that i trust them or even like them.

results of misandry :

  • hurt feelings

En français :

Intention de la misogynie :

  • Faire en sorte que les hommes maintiennent la domination qu’ils exercent sur les femmes.

Résultats de la misogynie :

  • Viol, agression sexuelle, meurtre, salaire inférieur, moins d’opportunités, discrimination, manque de pouvoir, rôles genrés restrictifs et beaucoup, beaucoup d’autres…

Intention de la misandrie :

  • Les hommes en tant que groupes font plein de choses désagréables en conséquence de leur pouvoir genré et des privilèges acquis en étant un homme, je ne suis pas certaine de leur faire confiance, ni même de les apprécier.

Résultats de la misandrie :

  • Blessure morale

Bien évidemment, comme à chaque fois, certains vont réagir en rappelant qu’eux ne sont pas comme ça ; Que c’est honteux de tenir des propos pareils et de mettre tous les hommes dans le même sac ; Que ça c’est de la misandrie et… que lire ce post les a profondément blessés.

Misandry-report

« Allo les urgences ? Je voudrais signaler un cas de Misandrie ! Oui, cette fille a surgit de nulle part et a complètement ignoré mes impressions masculines ! »

Peut-être même iront-ils jusqu’à affirmer que la misandrie a les mêmes résultats que la misogynie, comme toutes les haines.

Il faut donc fournir quelques éclaircissements.

Le post cité est une réponse à l’accusation classique de misandrie à laquelle sont confrontées les féministes. Plutôt que chercher des contre-arguments, les opposants se contentent de feindre l’indignation et font un ad hominem.

De quoi on parle quand on parle de misogynie ?

On parle du système patriarcal qui tend à considérer les femmes comme étant inférieures à l’homme : Plus faibles, moins intelligentes, tout juste bonnes à occuper des tâches subalternes. Elles doivent être douces et obéissantes.

Tandis qu’à l’opposé, les hommes se doivent de rechercher la force, le pouvoir, la performance et faire des choses importantes, qui comptent.

Le résultat qu’on connait c’est qu’une femme mérite ce qui lui arrive. Elle est violée par un homme, c’est normal, elle l’a cherché. Elle est tuée par un homme, le pauvre n’a pas su maîtriser sa passion. Elle a un salaire inférieur, c’est normal, elle se rend forcément moins disponible parce qu’elle s’occupe (ou s’occupera un jour où l’autre) de ses enfants, etc…

De quoi on parle quand on parle de misandrie ?

Je ne suis pas certain d’avoir la réponse à cette question. Les seules fois où j’ai vu quelqu’un se faire traiter de misandre c’était en réaction à une féministe qui expliquait son point de vue. Et l’opposant n’est jamais capable d’étayer son propos. Généralement c’est là où il se met à chouiner que la féministe misandre elle a été méchante avec lui.

Une accusation résultant de propos vexants donc.

Male-tears

Connait-on des cas de misandrie qui se traduisent par l’agression physique systématique d’hommes ? Y-a-t-il des femmes misandres qui considèrent que les hommes en général sont des bons à rien et qui du coup les violent, blessent, tuent ?

Ces femmes se regroupent-elles pour perpétrer leurs actes violents à l’égard des hommes ? Où s’agit-il d’actes isolés, comme une anomalie dans le système ?

L’accusation de misandrie revient très régulièrement, mais il y a un cas où elle est systématique :

L’exemple des violences sexuelles

J’ai des statistiques qui datent de 1998 et qui donnent les chiffres suivants:

Sexe des victimes :

  • Sexe féminin : 91,2 %
  • Sexe masculin : 8,8 %

Personnes mises en cause :

  • Hommes : 96,3 %
  • Femmes : 3,7 %

Plus récemment, en 2008, les statistiques de l’INSEE font ressortir les chiffres suivants :

96 % des auteurs de viol sont de sexe masculin et 91 % des victimes sont de sexe féminin.

Je trouve ces chiffres assez parlants, suffisamment pour dire que ce sont les hommes qui perpétuent le plus souvent les agressions sexuelles. Et même que la plupart des hommes agressés le sont… par des hommes.

Quand on arrive à 96% d’hommes mis en cause, on peut quand même dire que l’agression sexuelle c’est un truc de mecs non ? Ça ne veut pas dire pour autant que tous les mecs sont des violeurs.

Alors quand quelqu’un dit « Les hommes violent » en quoi répondre « Espèce de misandre, je viole personne moi ! » fait avancer le débat ?

Et ces femmes qui tuent, leurs motifs entrent-ils vraiment dans la case « Haine des hommes » ?

Allons observer les cas de mort violente au sein des couples en 2011.

En page 9 nous apprenons la chose suivante :

  • Pour 12 des 24 cas où l’auteur de l’homicide est une femme (soit 50 %), la victime masculine était auteur de violences antérieures sur sa partenaire.
  • Pour 11 des 121 cas où l’auteur de l’homicide est un homme (soit 9,09 %), la victime féminine était auteur de violences antérieures sur son partenaire.

Nous avons donc 50% de femmes coupables qui tuent leur conjoint sans violence préalable de sa part quand 91% des hommes coupables le font dans des circonstances similaires.

Le fond du problème

Bien sûr que chaque agression a la même gravité individuelle. J’imagine que quand on se fait agresser on se fiche de savoir si ça fait partie d’un système ou si c’est un acte isolé.

Néanmoins, les violences perpétrées contre les hommes sont soit des anomalies, soit l’expression du système patriarcal (dans le cas d’hommes agressant des hommes), soit une réaction au système patriarcal.

Chaque fois qu’une accusation de misandrie est lancée en opposition à une féministe ce n’est pas pour défendre les violences réelles subies par certains hommes (Il n’y aurait pas besoin de s’opposer au féminisme pour cela, au contraire) mais c’est pour rappeler qu’en tant qu’hommes nous nous attendons à ce que nos problèmes soient considérés comme étant plus importants que ceux des femmes.

Dans ce contexte, l’accusation de misandrie mérite autant d’attention que ceci :

Fishandry