Les bons réflexes en cas de virus ou malwares…

Depuis les années 1980, explosion de l’informatique dite « personnelle », les virus aussi ont suivi cette croissance galopante, toujours plus nombreux, toujours plus vicieux. L’an 2000 a ouvert la caverne d’Ali Baba pour ces menaces avec l’avènement du tout connecté, multipliant de manière exponentielle les ports d’entrées sur nos machines. Autant dire que les Black Hats n’ont pas mis longtemps à comprendre pour s’engouffrer dans la brèche béante et exploiter le juteux nouveau filon. D’où la présence impérative sur une machine numérique connectée ou non de logiciels de sécurité, pour les plus connus : l’antivirus et le firewall.

 

DES VIRUS POUR QUOI FAIRE ?

La légende veut que les premiers virus soient des applications involontaires issues de la DemoScene (ces gens qui programmes des trucs de dingue en 64K par exemple). Tantôt par proof of concept pour démontrer la perméabilité des systèmes informatiques, et aussi plus souvent par prétention : je me souviens de ces disquettes Amiga rendues inutilisable ; leur boot sector ayant été ré-écrit par un programme pour y mettre l’intro d’un groupe Warez bien connu… il n’y avait pas réellement d’intention de mal mais au final les programmes stockés à l’origine sur les supports étaient pour la plupart rendu inutilisables, le boot servant souvent de protection software.

La majorité des con-cons à gros cerveau qui développent des virus depuis le font dans l’idée de challenge. Et puis pour faire chier un peu le monde aussi, histoire d’essayer de faire parler d’eux. Ça n’est qu’au milieu des années 2000 qu’ont commencé à réellement apparaitre les « menace intéressées ». L’idée n’étant plus de jouer avec des trous de sécurité mais bien d’exploiter l’utilisateur pour en tirer quelques bénéfices. Les informations bancaires sont devenues la première cible privilégiée. Puis les codes utilisateurs, logins et autres mots de passe. Puis finalement ce petit monde sentant le sébum a réalisé qu’il était pas mal aussi de mettre la main sur le contrôle de ces machines. Juste histoire de pouvoir en faire des outils pour… infecter d’autres machines par exemple.

Les derniers « génies » en date sont probablement ce qu’on peut considérer comme la lie des hackers : les diffuseurs de ransomwares. Les ransomwares sont juste des variante de virus dont l’objectif principal est de pénétrer un système pour en toute discrétion en encrypter le contenu à l’insu des utilisateurs. Une fois l’opération faite, ils se contentent d’afficher une fenêtre mettant à jour un chantage à la clé de décodage pour restituer le contenu ainsi crypté.

Il est donc loin le temps des petits virus con-cons qui inversaient simplement les directions du curseur souris en guise de blague. Aujourd’hui c’est plutôt un marché de fumiers bien lâches qui préfèrent du haut de leur inexistant courage s’en prendre à des particuliers plutôt que braquer des banques. En terme technique on appelle cela des Script Kiddies (ou des Sous Merdes, c’est selon). Il convient néanmoins d’être informé de tout celà ; d’où cet article.

 

LES PORTES D’ENTREE

Comme vous l’avez lu précédemment, plus une machine est connectable, plus elle est exposée. Aujourd’hui vous pouvez sombrer dans une tornade de paranoïa si l’on vous liste l’intégralité des endroits de votre machines susceptibles de servir de vecteurs d’infections.

En premier lieu, les supports de stockage sont tous de potentiels nids à virus. Raison pour laquelle les éditeurs logiciels aiment vous rappeler qu’il faut acheter des originaux depuis des source sûres. D’ailleurs aucun personnel d’éditeur n’a jamais développé de virus lui ; ce serait comme un éléphant qui tue un lion… oh wait ! ^^’

Ces dix dernières années ce sont surtout les clés USB, très baladeuses comme le veut leur principe, qui ont été visées. On ne saurait, si ce n’est déjà fait, que trop vous recommander d’interdire la lecture automatique sur ces périphériques. Le reste des menaces, grosse majorité, est depuis distribué via les réseaux, soit par des pages web mal intentionnées, soit des extensions de navigateurs nuisibles (spywares), soit encore le téléchargement par l’utilisateur de fichiers vérolés à son insu.

 

DES VERROUS POUR LES PORTES D’ENTREE

Je démarre sur la conclusion de ce paragraphes, puisque parmi les meilleures sécurités existantes du système il y en aura une toujours au dessus du reste : VOUS ! Et paradoxalement vous serez probablement aussi sa plus grosse faille.

Il ne tient qu’à vous de travailler sur un système sain en vous astreignant à une pratique rigoureuse dans la manipulation des liens et fichiers. Un lien à cliquer dont on ne voit pas clairement l’URL, à part pour des transactions hautement sécurisées, je ne vois pas trop à quoi ça sert alors en général quand je tombe dessus… je fais plutôt l’impasse. De la même manière que ce fichier joint dans un e-mail par un correspondant inconnu, ou étrangement pas à la même adresse e-mail que l’utilisateur que je connais déjà, devrait aussi vous mettre la puce à l’oreille. Et si vous êtes des téméraires (ou désargentés) qui naviguent dans les eaux pirates, remarquez qu’un bon vieux fichiers warez avec beaucoup de sources à bien plus de chances d’avoir des commentaires confirmant qu’il est « sain » par rapport à d’autres aux descriptifs élogieux et à la taille exagérément différente. VOUS êtes 80% des risques d’infection d’une machine ; si vous souhaitez bosser serein imposez vous donc un peu de rigueur.

Les authentiques verrous des systèmes numériques actuelles sont bien sûr les antivirus. Depuis qu’ils peuvent se connecter sur le web pour se mettre à jour, ils sont devenus extrêmement performants, alliant la puissance d’une base de données des menaces et des algorithmes modulables de reconnaissance, le tout en quasi temps réel. Mais comme tout le monde le sait : en informatique le 100% n’existe jamais. Il y aura donc toujours ces failles qu’on découvre un jour mais qui ont eu le temps de… c’est ce qu’on appelle les Zero Day et généralement les éditeurs de solutions de sécurité sont très rapides à fournir les patchs pour les corriger. Votre confiance donc en votre antivirus peut se faire à, comme pour le dicton informatique, presque 100%.

Un logiciel chargé de la surveillance des fichiers ne devenait plus suffisant avec l’avènement d’internet et toutes les parties système qui communiquent avec ce réseau. Ont donc été créés les firewalls, sorte d’aiguilleurs du ciel mais dans vos appareils, chargés d’analyser et gérer le trafic sortant et rentrant sur vos machines. Ces murs de feu sont généralement une méconnaissance du public et c’est bien regrettable. Apprendre à les gérer permet de mettre en place des principes de sécurisation « maison » et autant dire qu’un script de hack qui arrive sur un mappage de ports redistribués, lui même redistribué sur une autre table derrière n’insiste jamais trop longtemps à vous casser les cacahuètes en sondant votre matériel. Si l’on ajoute à cela des règles de comportement avec des endroits clairement interdits, d’autres pouvant être utilisés comme attrapes nigauds pour contre-sonder les sondeurs… il y a tout un éventail de possibilités pour une sécurisation personnalisable ; tout ce que déteste les NetBots.

Je vous invite donc à vous documenter sur ces fameux Firewalls ; le mal de tête causé par les termes barbares en vaudra la peine quand vous aurez pris conscience de la puissance de cette partie de votre réseau. Et si le mal persiste je vous recommande un petit Chablis de 5 ans d’age ouvert 20 minutes avant. 😉

 

CA Y EST : JE SUIS INFECTE !

Admettons. La marmotte, toussa… pshiiit : hop ! Avant de monter sur vos grands chevaux et sortir le masque à gaz, je vous ferais remarquer qu’il convient de vérifier juste un petit truc avant de passer en mode guerre totale : que ça ne soit pas une panne matérielle. Parce que moi les claviers sans fil (je ne citerais pas Logitech !) qui mangent des lettres, alors qu’ils ont juste des piles en fin de cycle, j’en ai connu. Des black screen of death avec même plus le bouton reset qui marche : j’en ai connu aussi (c’était en fait de la chauffe composant dans la machine, souvent des condensateurs prêts à passer en mode popcorn sur la carte mère ou graphique). Généralement on distingue les phénomènes de panne des virus par le simple caractère aléatoire de leur apparition.

Bon maintenant il est probable que votre navigateur ouvre 4 fenêtres pop-up à chaque clic. Que rien ne soit cliquable sur l’écran du bureau. Ou, jackpot ultime, qu’une fenêtre vous informe carrément de la mauvaise nouvelle. Étrangement, les premières minutes où VOUS comprenez que vous êtes réellement infecté sont les plus importantes. Et votre efficacité à réagir ne vaudra que dans le calme et la rigueur.

La première chose à ne PAS faire est d’éteindre la machine. Seul cas ou je saurais vous le recommander : dans le cadre d’une activité disque dur très importante alors que vous ne faites rien d’autres que contempler en larmoyant la fenêtre porteuse du mauvais message. Là, ça voudrait dire que vous avez un malware en train de crypter sous votre nez tout votre bouzin : ne cherchez pas, éteignez d’urgence. Sorti de ce cas précis, il n’y a aucune raison d’offrir à votre infection un moyen de s’ancrer plus profondément en lui offrant l’opportunité de redémarrer sur ses propres séquences détournées. C’est important.

La seconde chose qui elle sera A FAIRE est de vérifier que vous avez encore une connectivité internet et un navigateur utilisable. Car votre sauveur ne sera pas cet article. Ni le how-to-do trouvé sur le site d’un éditeur de sécurité. Mais plutôt ce Mr Quelconque qui, un jour, à partagé la même malheureuse expérience que vous vivez actuellement et est venu demander de l’aide sur cette page forum. Du fond du cœur, je ne saurais jamais assez remercier tous ces Mr Quelconques qui par leur malchance ont finalement sauvé des milliers d’autres utilisateurs.

S’il s’avère que vous n’avez plus d’accès internet disponible, il ne vous restera plus qu’a utiliser une autre machine, quitte à vous faire prêter un laptop par un ami, pour pouvoir envisager de dépanner le problème. Pas la peine d’imaginer que votre internet va remarcher si vous rebootez la machine : dans 99% des cas ça n’y changera rien. Ah, tant qu’à faire : taxez une clé USB si vous n’en avez pas, vous en aurez besoin pour transférer les éventuels programmes liés à la réparation.

 

SEEK ‘N DESTROY !

Vous l’avez compris, le web est votre ami et il offrira souvent ces judicieux conseils pour annihiler la menace qui vous taraude. Il conviendra de rechercher plusieurs témoignages pour pouvoir croiser les informations, solutions, et déterminer ce qui sera le plus simple à appliquer pour vous.

Pour faciliter votre réparation (et éviter une potentielle propagation) on recommande généralement de déconnecter tous les périphériques inutiles de la machine infectée. Une jungle de composants à tester moins dense, et c’est tout de suite beaucoup de temps gagné pour analyser et cibler.

Les méthodes pour remettre en ordre votre machines seront aussi variée que les menaces, inutile de s’attarder sur les détails. Simple remise en place système, scan des fichiers, restauration de sauvegardes, décryptage… peu importe la manière, il vous faudra les accessoires que je vous ai déja listé : une machine annexe, sa connexion internet et une clé USB ; le stric minimum.

Les réparations sont généralement à la portée du débutant, pour peu qu’il soit capable de suivre scrupuleusement un processus. Savoir utiliser un interpréteur de commandes texte est évidemment un plus mais généralement vous n’aurez qu’a recopier quelques bouts de batch. Avant de réutiliser votre machine réparée en mode travail, pensez toutefois à bien vérifier que votre antivirus est à jour et que le firewall est programmé comme vous le souhaitez ; ce serait dommage de subir un second assaut.

 

ACHETER TES PETS (HTTP)

Il n’y a pas que vos machines connectées qui sont des cibles potentielles de hack : les sites web que vous pouvez posséder sont exposés en première ligne ! Si à l’époque des pages HTML statiques il n’y avait pas grand chose à redouter, la donne est totalement différente aujourd’hui avec le web adaptif qui nous entoure.

Sur un site web, ces ne sont pas vos données qu’on cherche vraiment à détourner. Mais plutôt le site en lui même, par ses fonctions et les outils présents ou installables. Avec l’avènement des CMS comme WordPress, ce sont des ressources faiblardes pas vraiment impressionnantes qui une fois mutualisées peuvent servir à créer des outils d’une toute autre puissance. Les objectifs ? Monter des campagnes de spam massives sans se faire localiser. Organiser des DDOS et autres attaques de gros sites par l’effet de masse. Et infecter d’autres site bien entendu.

Notez que, quel que soit votre CMS, les attaques tourneront principalement autour de 3 objets. La connexion administrateur à votre espace web. L’utilisation de commandes distantes dans votre site web. Et finalement vos précieuses bases de données qui, en plus du contenu web public, renferment souvent des informations utilisateurs juteuses. Pour sécuriser cette dernière partie, il convient d’être relativement appliqué sur les mises à jour de vos outils web. Langage, base en elle même, outils annexes… tout doit être rapidement mis à niveau dés qu’une opportunité se présente. Concernant les commandes distantes, elles sont souvent centrées autour d’une poignée de fonctions dont vous devrez jauger la nécessité. Est-il bien utile d’avoir cette extension qui envoi vos nouvelles entrées blog automatiquement sur un post Facebook ? Pouvoir administrer le site depuis mon mobile est-il vraiment impératif ? Cet outils de statistique qui échange avec un autre site est-il vraiment vital ? Vous devrez prendre des décisions pour crédibiliser la sécurité de votre site en minimisant le nombre de manières d’y accéder car sorti du web apparent que vous connaissez, il y a plein d’autres façons de se connecter et interagir avec votre espace web.

Pour vous aider dans cette quête peu évidente pour le novice, il existe généralement des modules complémentaires à greffer sur votre CMS. Et là encore, on retrouve Firewall et Antivirus. Ce dernier sera généralement basic, se contentant de signaler et bloquer des manières d’attaquer connues (transversal directory, etc…) plus que des fichiers à proprement parler. Le firewall par contre va devenir votre outils sacré ! Car avant de réagir à une attaque, il vous conviendra de la comprendre et identifier son type.

 

THE ROOF, THE ROOF, THE ROOF IS ON FIRE…

Les attaques pour se connecter en administrateur à un site sont les plus courantes. Et pour cause : les espaces web étant relativement normés, c’est souvent aux même endroits et avec les mêmes noms de page qu’on retrouve la porte d’entrée qui demande Login & Password. Les hackers usent généralement de scripts tout faits qui se contentent d’essayer des suites courantes pour tenter la connexion. L’intrusion se renouvellera donc éternellement jusqu’à ce qu’elle soit bloquée ; on parle ici de Brute Force, on essaie et si ça marche pas on passe à l’essai suivant. Avant même de développer sur les parades, il convient de faire un petit arrêt sur vos mots utilisateur. Ayez conscience de l’importance d’un login qui ne soit pas connu et apparent sur votre site. Bannissez votre pseudo ou nom d’auteur par exemple de la même manière que vous allez supprimer Admin qui est internationalement utilisé. Vous observerez souvent que vos page « about » ou « auteur » ont préalablement été visitées pour tenter de récolter une piste sur vos noms de logins. Pour vos mots de passe, je vous laisse à vos propres responsabilités sachant que plus que jamais suites, passwords déjà utilisés ailleurs et mots de moins de 10 caractères sont à proscrire.

Une manière simple de vous éviter les maux de NetBots qui harcèlent votre page login consiste en son renommage ou son déplacement dans l’arborescence du site. Cela peut être fait manuellement si vous avez les compétence, ou avec un outils externe ou plugin. L’opération est aussi simple qu’efficace et vous évitera de nombreuses entrées parasites dans les logs de vos sites.

Autre schéma d’attaque bien connu : s’en prendre à une fonction de commande distante du site visé. Là, on entre dans du délicat car ces commandes peuvent aussi bien recevoir de requêtes du site lui même que d’un site extérieur agréé (mises à jour, plugins, etc.). A vous de trier le grain de l’ivraie dans les requêtes concernant ces fichiers. Si vous n’en avez carrément pas d’utilité, n’hésitez pas à carrément retirer ces pages de fonctions d’une potentielle visibilité en renommant leur extension par exemple. Notez au passage que ces pages fonction, normalement sécurisée, demandent login & password pour leur utilisation ; ce qui peut être encore une source de tentatives de Brute Force, CQFD.

Niveau base de donnée, vous n’avez normalement pas grand chose à craindre. Leur administration nécessite un utilisateur identifié et l’usage de clés avancées pour les gérer. Là aussi, il peut être envisager de forcer l’accès en multipliant les tentatives ou effectuant des requêtes qui peuvent déborder la base et offrir une page admin’ suite à erreur. De manière générale, CMS et plugins sont parfaitement au fait de ces méthodes et bloqueront sans problèmes les accès particulièrement louches.

 

 

Pour prendre un exemple concret de sécurisation, j’utiliserais un site sous WordPress, le CMS le plus répandu en ce moment. Si vous suivez mes recommandations, votre page de login ne doit plus se trouver dans …/wp-login.php mais ailleurs ou être présente sous un autre nom. Les fichiers de commande distante tels que le fameux xlmrpc.php doivent être renommés ou supprimés si vous n’en avez pas un besoin vital. Au pire, vous pouvez les laisser tel que et déclarer dans votre firewall web que cette URL est interdite et bloquer automatiquement toute requête tentée dessus (sauf pour vos outils autorisés que vous whitelisterez, tels que JetPack par exemple).

Pour réaliser ceci simplement, je vous recommande l’excellent et gratuit Wordfence qui réuni des fonctions firewall simples à comprendre et mettre en oeuvre, ainsi qu’un log pratique pour identifier les menaces récurrents. J’invite les débutants à perdre quotidiennement quelques minutes en la lecture de ces logs ; vous y apprendrez des tas de choses qu’aucun tutoriel ne pourrait vous expliquer aussi clairement. Par exemple, un moteur de recherche qui cherche à aller sur vos page d’administration ou utiliser des commandes distantes à touts les chances d’être une fausse URL utilisée pour vous leurrer. Une IP qui sonde régulièrement des pages sans vraiment donner l’impression de parcourir le site est probablement à surveiller. Etc.

Prenez votre temps et n’hésitez pas éplucher vos logs pendants quelques semaines ; vous allez vite assimiler à quoi vous avez à faire. Généralement ce sont des NetBots, scripts pas très sophistiqués utilisé par cette sous classe de bas de cerveau boutonneux qui se prennent pour des hackers. La nuisance n’est pas énorme mais l’utilisation potentielle d’une brêche est toujours à redouter. On reconnait du NetBot par ses requêtes, répétitives et similaires malgré les changement d’IP fréquents. Vous pourriez bloquer chacune de ces IP mais étant donné leur nombre, finirez par saturer votre firewall. D’où l’usage du ban’ temporaire qui permet de calmer le jeu tout en s’évitant d’avoir un listing d’URLs bloquées trop important.

Le schéma général du NetBot est relativement simple : utiliser une base de failles connues, repérer des sites usant du CMS à failles en question, tenter, changer d’IP, re-tenter, etc. En cas de succès, le Netbot renverra les utilisations viables au noeunoeud planqué derrière son écran ayant lancé le script. Ce dernier n’hesitera pas à changer tous les utilisateurs en cas de pass compromis, ou plus simplement à intégrer ses outils pour spammer et infecter d’autres sites depuis le votre en tout discrétion. Notez qu’il existe une catégorie d’hébergeurs particulièrement (volontairement ?) incompétents qui se sont fait une spécialité de laisser utiliser leurs IPs par des Khackers (hacker avec pas de cerveau et un peu de kack’ au cul ^^’). Vous les verrez apparaitre de manière redondante dans vos logs et dans un soucis de toujours éviter la surcharge du firewall, il vous sera sans doute plus simple de bannir tout un domaine. En exemple, ruvds.com, 5×00.com, mtw.ru & example.com sont de pathétiques nids à NetBots, des milliers de sites façades entretenus par des hébergeurs complices qui stockent des quantités affolantes de scripts nuisibles ; il n’y a aucun scrupule à avoir à blacklister carrément leur domaines complets. D’autres cas plus délicats demanderont à adapter l’échelle de blocage car vous ne pouvez pas bloquer tout le trafic du Cloud Amazon par exemple juste parce que quelques Khackers s’en servent pour masquer leur localisation. A ce niveau, le blocage de Ranges (fourchettes d’IPs) semble plus raisonnable pour par exemple neutraliser les NetBots récurrents hébergés chez nos amis incompétents de Online.

Il y a également des outils web qui sont détournés de leur fonction première, notamment ceux aptes à lister les informations techniques de votre hébergement (hébergement, type serveur, versions, …) ou évaluer la disponibilité en ligne de votre site. Si vous constatez qu’un de ces services rapplique un peu trop souvent à votre goût alors que vous ne vous en êtes pas servi, bloquez directement le domaine complet sans arrières pensées (rappelez vous juste de la débloquer le jour où vous en aurez l’usage).

 

CONCLUSION

Ces exemples concrets sont les plus courants ; il existe bien d’autres formes de hack web tant en manière de technique. Si vous prenez soin de neutraliser celles que je vous ai listé, ces autre deviendront évidentes au travers de la lecture de vos logs clarifiés. Dans tous les cas : restez patient, méthodique, et n’hésitez pas à tester différents blocages car ils sont tous reversibles (enfin… ne vous blacklistez pas votre propre IP quand même ! ^^’).

 

 

J’espère vous avoir été utile dans ce petit condensé de l’essentiel pour travailler l’esprit tranquille. Comme vous avez pu le voir, il n’est pas nécessaire d’être un gourou des machines et réseaux pour en avoir une utilisation saine et sécurisée. Tout n’est qu’affaire de bon sens car quoi qu’on en pense, la pire brèche qui restera toujours sur un système numérique demeurera… l’utilisateur.

 

Géneration « Enculator… »

Ou

« l’indubitable tendance sodomite d’un environnement tout abonnement »

Certes, mes coups de gueule c’est pas nouveau. Mais je m’inquiète. Vraiment. Et pour vous chers contribuables et électeurs qu’on alaite aux discours de bonnes intentions pendant qu’on vous fait assoir sur un aussi énorme que magnifique clou rouillé. Et de clou à Cloud, y’a qu’un « D ».

Marty, DeLorean réglée sur 1979 !!!

Raaah les 80’s. Ses Yuppies et autres Golden Boys, sa musique en plastique aux coupes hétéroclites, mais surtout ce phénomène en plein essor : le Leasing.

Concept révolutionnaire pour vous planquer un crédit bien chargé en intérêts et vous laisser profiter d’un matos immédiatement mais pas tout à fait à vous tant que pas soldé complètement. Courant pour l’achat de véhicules, des boutiques s’étaient même montées pour vous proposer en leasing tv, machine à laver, cafetière et autres materiels domestiques courants.

Ainsi, vous pouviez avoir un meublé complet sans réellement posséder le moindre objet à part votre femme et ses boules de geisha (frappez-moi, owi! ;)). Mais en cas de pépin, pouf, retour à la case départ faute de pouvoir régler le montant mensuel à fournir. Vous voyez où je veux en venir…

Back to ze maintenant !

Économiquement parlant, seuls les frimeurs et autres nantis tentaient de se la péter avec du materiel domestique acheté en leasing. Le symbole de toute une géneration de Ouineurz consommant tout et n’importe quoi sans le moindre soucis des conséquences. Les contrats étaient assez drastiques et il fallait présenter bien plus de garanties que pour les crédits revolving de m… qu’on vous fourgue aujourd’hui comme des bonbons à gaver. Mais un concept était né :

« Pourquoi vendre un produit/service une seule fois alors que je peux en tirer régulièrement des sommes qui au final seront bien plus élevées ? »

Les décennies sont passée, et nous avons aboutis à ces belles années 2000, riches en technologies et autres services. Grand chamboulement dans nos vies, les modems 8.000 bauds ont débarqué, préambule de notre bel internet d’aujourd’hui et de cette connerie que chaque industriel/commerçant veut désormais vous fourguer : l’abonnement.

Rien n’y échappe : la garantie étendue de votre tv (alors que bien souvent celle du constructeur suffit). Vos séances au club de gym’. Les gens qui nettoient vos montées d’escaliers. Tout est amour, tout est abonnement donc. De surcroit, le principe de l’abonnement est aussi de vous faire douiller un max’ de services sachant pertinemment que vous n’en utiliserez pas l’intégralité. C’est habile. Hop, abonnement de téléphone mobile 3 heures avec 4.000 sms dont vous usez le 10é grand maxi.  Hop, 10% de remise sur la cantoche de la salle de gym histoire de pas trop tout perdre de vos calories évaporées, pis en plus vous voyez : ça peut faire comme un club de rencontres mais inclus dans votre abo’ dis donc ! Etc. Etc. Etc.

Inception syndrôme…

Gros geeks que nous sommes, nous connaissons trop bien la virtualisation qui grignote tout ce qui nous entoure. Mais l’on est en droit de se poser quelques questions lorsqu’elle en vient à se montrer systématique, quitte à entamer notre vie réelle pour n’en faire plus qu’un petit de stock de données destinées au néan une fois que l’on aura passé l’arme à gauche. Certes, c’est pratique : votre vie USB tiendra facilement dans votre urne funeraire. Mais plus décemment : quid de votre (supposée) existence ?

En plus de vos actions glorieuses qui ne hanteront qu’une vieille page FaceBook défraichie, c’est également tout votre environnement qui tombera dans les limbes une fois à trépas. A vous fourguer de l’abonnement pour tout et n’importe quoi, on vous prête une vie, elle ne vous appartient plus réellement. Vos souvenirs seront réduits à des résidus d’humeurs web et on peut penser que tôt ou tard le petit dernier ne pourra plus jouer avec vos anciens toys, ayant dû les rendre aprés la période contractuelle d’utilisation accordée. Une vie sans classe, une vie sans traces…

Vous prendrez bien une petite facture avec ça ???

Touchons là où la lucidité vous appartient encore : au porte-monnaie. Le calcul de ces conneries et services qu’on vous facture par mois vous le faites vraiment des fois ? Non parceque si déjà dans les 80’s on gueulait un peu aprés France Télécom se gavant sur abonnement + consommations téléphoniques, aujourd’hui il n’y a vraiment pas de quoi faire les malins. Allez, listons :

  • – abonnement eau
  • – abonnement énergie
  • – abonnement assurances
  • – abonnement ou plutôt loyer bien souvent
  • – abonnement parking pour les motorisés
  • – abonnement internet / tv /blablah
  • – abonnement téléphone mobile

… et l’on va bientôt vous coller de l’abonnement pour toute une floppée de nouveaux merveilleux services qui, comme pour la télé privée, ont fait les bourrelets de gras d’une poignée de nantis sans trop d’états d’âme. L’abonnement médiathèque numerique (on y vient déjà avec la musique qui se dérobe à votre possession sous couvert d’être plus accessible / putain je les aime mes vinyls merde !). Ca va déferler avec la vidéo aussi, qui sous prétexte de la quantité vous fera oublier qu’on préfère toujours 3 bons films plutôt qu’une floppée de nanars même pas drôles qui rendraient les spot publicités presque intelligents ! Le logiciel suivra, « pisque c’est tout le temps à jour », « pisque c’est nos serveurs qui font les gros calculs », et bla-blih. Mouais. Moi désolé, j’aime bien bidouiller ma machine, triturer les setups et toussa. Alors l’idée du retour à une salle d’arcade/boulot virtuelle qui vous vampirise le porte-feuille à chaque minute de location me terrorise un peu, excusez.

Comme je l’avais écrit il y a quelques années à propos du Cloud, il est peut être déjà temps de conserver ces machines, probablement un peu désuètes, mais pas dépendantes d’une connexion ou d’un service d’autrui. Sur ce registre là, on attend de pied ferme Microsoft et son Windows8 qui sans aucun doute ne va pas manquer d’essayer de nous fourguer du surplus peut être intéressant mais qui aurait tout aussi bien pu être inclus d’origine dans l’O.S..

Un peu comme il y a des agriculteurs bios qui font perdurer la tradition de réellement mettre les mains dans la terre, il y aura sûrement des geeks bruts, insensibles aux sirènes gadgetophiles d’une évolution technologique qui se résume à du développement marketing maquillé. Et ils sauront se poiler sur du jeu pas online ou avec un serveur monté chez eux. Et ils auront la culture à leur porte dans un vaste monde d’échanges parallèles qui existe déjà de 3 initiales : P2P. Et ils se batteront pour rémunerer au plus direct les artistes, développeurs et autre maboules qu’ils souhaitent concrêtement supporter, loin d’un aussi bedonnant qu’inutile système de distribution de mass-marketing.

« Les différences font l’importance » j’aime à dire ; je n’avais pas attendu qu’Apple sorte son « Think different » (comme tout le monde d’ailleurs) pour le rêver sur ma pierre tombale. Alors quel rapport entre l’harmonie de vivre ensemble et cette uniformisation globale qu’on veut nous imposer ? Aucun.

Géneral E.

Si aucune action n’est entreprise, que l’humanité toute entière se laisse aspirer comme un marshmallow flasque parcequ’il est toujours plus facile de nager dans le courant du système, nous ne vaudrons pas mieux que les civilisations insectes. Des fourmis. Uniformes, quelconques, sans intérêt ni saveur.

J’ai la conviction que c’est en ce XXIé siècle qu’il faut que les choses se passent et que l’on cesse de gober bêtement ce qu’on nous présente. Faute de quoi il pourrait s’averer qu’un jour ce soit tout simplement trop tard. Une civilisation passée en mode Idiocracy sans le caricatural du film. Des gens qui sont autant les produits que ce qu’ils consomment.

Je m’autorise donc mon petit couplet potache : fuck le Cloud ! Fuck les abonnements ! (et fuck les fuckerz pour ceux qui ont la queue assez longue ;))

#Tech: to Cloud or not to Cloud ?…

Passionnant sujet depuis mon précédent article d’il y a quelques années où je m’étais franchement déclaré du côté des opposants… pour aujourd’hui céder un peu (un petit peu vraiment) de terrain face à quelques nouvelles exploitations du Cloud. J’en envie d’en reparler 3 ans plus tard pour ses côtés… positifs bien que je le rappelle :

 

CLOUD IS EVIL !

Oui, j’étais franchement géné en découvrant ces différentes politiques des services dits Cloud qui galvaudaient sans que celà n’offusque personne les droits élémentaires des gens.

J’avais particulièrement tiqué sur les conditions génerales de l’essentiel de ces sociétés qui refusent autant d’assurer vos données réellement et n’en garantissent pas non plus la réelle confidentialité. Quand elle ne cherchent tout simplement pas à en exploiter les données dans votre dos.

J’avais aussi vu rouge sur cette façon abrupte liée aux abonnements qu’on vous fourgue pour la moindre connerie (car tout le monde sait que payer un peu à vie ça rapporte bien plus que de vous vendre un truc complet d’emblée). Ceci est non seulement du foutage de gueule déliberé, mais réduit aussi l’individu à une simple variable temporaire qu’on peut éjecter sans traces de tout un système, vous quoi. Imaginez : un cas d’accident de la vie, un problème d’argent et hop : vous ne payez plus = vous n’avez plus vos données ( = vous n’êtes plus rien !).

Rien que pour ces 2 motifs le Cloud était pour moi une des plus fumantes conneries qu’ait inventé le marketing ces dernières années. Louer des espaces qui n’existent pas… le rêve du monde immobilier, en plus vachard encore. Je persiste aujourd’hui à trouver au Cloud une orientation malsaine bien plus proche des moyens de faire de l’argent facile que de créer des solutions technologiques à quelques rares exceptions prés (calculs à distance, portabilité des médias courants). Pourtant, au-delà du partage de documents pour travailler à plusieurs, le Cloud dévoile aussi de nouvelles facettes aussi intelligentes qu’effrayante.

 

Le Stream Software

Je l’avais aussi hurlé (j’aim bien ;)) avec la validation en ligne obligatoire de Windows XP : on va finir par vous fourguer des logiciels à l’heure plutôt que vous les vendre ! Et nous sommes pile sur cette pente désormais, à l’aube d’une ère où les développeurs, sûrement lassés du piratage (où que leurs éditeurs se gavent toujours autant sur leur dos, comme pour la musique, CQFD ;)) semblent clairement interessés par le stream software. Et là je dis « oui mais… ».

Mais c’est bien beau de nous offrir du bonheur en boite en déclarant qu’on peut désormais bénéficier d’un logiciel toujours dans sa dernière version, surtout si l’on oublis de comparer comme pour Adobe combien coûte l’abonnement de 3 ans à sa Suite CS comparé à la version boite (faites le calcul, c’est aussi amusant que dégoutant). C’est magnifique de nous dire qu’on pourra streamer du jeu avec des images de la mort qui tuent même si notre babasse ne suit pas, sachant que le prix d’un jeu video nous viole l’anus depuis prés de 30 ans à trainer dans les 50-60€ alors que cela devrait faire au moins une décennie que le tarif courant devrait être aligné sur les autres médias (20-30€, CQFD²).

Tout ça, c’est hélas du commerce avant d’être de la technologie. Alors restons entre nous et voyons l’aspect positif de cette sombre usine à fric nommée Cloud.

 

My Own Private Idaho Cloud !

Ouais. Ca on ne vous en parle pas trop. Et pour cause : tuer le marché alors qu’il fait à peine ses premiers pas, ça serait un peu couillon ! Pourtant, notre avenir ottak’ bien à nous il est là : devenir notre propre service de Cloud.

On connait déjà tous les VPNs et autres DnLA qui rendent si facile le partage des fichiers et médias courant entre gens bien éduqués. Mais on peut aussi se créer ses propres services ! Se passer de l’empereur Apple et son iBurne qui nous gonfle en créant son propre Cloud de music ; Cubby est un de ces outils le permettant, mais il en existe d’autres. Pourquoi se faire ch… à utiliser un stockage/cloud payant alors qu’on a bien souvent une babasse qui tourne à la maison ; manque juste le liant.

Imaginer qu’ensuite se développent d’autres outils pour créer son software perso, utile à piloter, charger, éditer tant boulot que périphériques ou domotique est une évidence… nous n’aurons pas besoin longtemps des services Clouds tels qu’ils sont à l’heure actuelle pour nos données ; seuls survivront ceux qui ont du contenu ou service exclusif à fourguer.

De surcroit, rien n’interdit d’imaginer non plus que dans un avenir proche on se stream soi-même ses jeux sur différents périphériques dont l’intérêt sera la portabilité, la qualité audio/vidéo ou bien les 2. Hop, chérie à besoin de l’ordi ; je passe ma partie de jeu sur ma tablette ou directos sur la TV avec un contrôleur adéquat rélié.

De trop nombreux périphériques faisant souvent des taches similaires envahissent notre espace privé. Il est temps d’attribuer une hierarchie à ces outils avec un schéma clairement orienté vers :

– Babasse >> home cinoche >> tablette/smartphone >> autres… ? –

Plus personne ne s’ennuit à connecter un TViX à un téléviseur, un simple cable HDMI suffit à récuperer l’image PC, un smartphone peut servir de télécommande via le WiFi. Je n’ai jamais vu personne non plus inserer directos une SmartCard sur une TV pour matter des photos, l’ordi’ reste essentiel.

 

La Stratosphère au dessus des Nuages…

Une fois de plus l’avancée technologique est détournée pour vous faire payer plus de services que vous n’en avez besoin. Si l’on est honnête, pour un bon Cloud il vous faut surtout la babasse (Home PC) et la liaison (fournisseur). Tout le reste n’est qu’accessoire soumis aux évolutions. Ma conclusion est donc que ce n’est pas à des sociétés externes de faire du Cloud mais à soi-même !

On en reparlera dés que ces enfoirés de marketeux auront réussi à fourguer leur premiers jeux en stream software aussi marquants que Halo… 😉