Deux excellents articles sur la motivation du vote RN dont je recommande vivement la lecture afin de sortir des clichés ambiants : Benoît Coquard : "C'est les affinités qui bousculeront le politique !" (accès gratuit) et Sur ces terres à reprendre au RN (accès payant). Mes notes ci-dessous.
Benoît Coquard : "C'est les affinités qui bousculeront le politique !" :
Sur ces terres à reprendre au RN :
Je suis très content que Fakir ait fait ce travail, ait publié cela, car ça permet de nuancer tout ce qu'on entend depuis juin 2024 sur le prétendu racisme des gens, leur fascisme, leur misogynie, leur transphobie, etc, y compris quand il s'agit de la réélection de Trump ("comment peut-on voter pour un menteur, un misogyne, un anti-LBGTQI+, un tyran, blablabla ? Ma réponse : parce que ce n'est pas le sujet de préoccupation des électeurs). Tout cela m'a semblé et me semble incomplet.
Ce qui m'interroge, c'est pourquoi les Français seraient plus racistes qu'avant ? La réponse de la gauche qui sature l'espace médiatique, c'est que la faute incomberait au seul mézant pas beau pas gentil Bolloré (et à quelques autres, allez). Sauf que les audiences de ses médias totalisent quelques millions de personnes, bien loin des 10,7 millions d'électeurs de l'extrême-droite aux élections de 2024. Sans compter que je n'aime pas cette idée, car elle a pour conséquence de nier la liberté et la capacité de réflexion de chacun, quand bien même je ne nie pas que l'essentiel de mes concitoyens, bien au-delà de l'extrême-droite, sont des ignares, des idiots, et des moutons. Bref, l'explication est trop facile. Pour moi, il y a forcément plusieurs autres déclencheurs du vote RN, et les explications de Coquard (cf. supra) sont pertinentes : fin de la prospérité économique (qui correspond au décollage électoral du FN dans les années 80 autant que la médiatisation de ce parti) donc on est inquiet pour sa pomme, donc on se compare aux autres, on ne veut pas être en bas de l'échelle, on veut ressembler aux riches, on rejette la gauche qui nous rejette aussi, etc.
Je m'interroge aussi sur pourquoi l'étranger est souvent le premier cassos que l'on désigne ? Pourquoi ne pas pointer tout autre prétendu assisté ? Mon explication est que ça fait mal de reconnaître que ses proches, ses amis, ses congénères proches sont des assistés. On constate cela dans les études : le sondeur demande s'il faut couper les prestations sociales, réponse positive, puis, quand le sondeur égrène prestation par prestation et que le sondé se rend compte qu'il les perçoit ou qu'un proche les perçoit, il répond qu'il ne faut pas y toucher. J'en retire que le plus facile est donc de tirer sur l'étranger, le différent (par origine, par nationalité, etc., c'est imparable). Inversement, on ne va pas tirer sur le riche, comme le voudrait la gauche, car on veut lui ressembler, on veut échapper à notre situation merdique (ou qu'on pense être merdique ou susceptible de le devenir).
Pour moi, le vote, RN ou non, est multifactoriel. Est bien malin celui qui peut identifier tous les facteurs, leur influence précise, etc. Ainsi, je ne nie pas le racisme ni le fascisme ni l'autoritarisme de nos sociétés, mais j'en fais des facteurs comme les autres, d'autant qu'à mes yeux, le mentalité française a toujours été ainsi. La France a toujours voté à droite. Les deux ascensions du PS à la présidence de la République ont eu lieu quand il était de droite (tout en tenant des discours confusionnistes comme "mon ennemi c'est la finance" en 2012 ou "celui qui ne consent pas à la rupture avec la société capitaliste ne peut pas être adhérent au PS" en 1971). Les Français ont toujours été et sont toujours des peureux qui ont peur du futur, de perdre leur position sociale, leur acquis, leur train de vie, leurs privilèges, leur quotidien, etc. D'où l'amour de l'ordre dont je parlais plus haut afin que rien ne change.
Je pense aussi que les gens ont peur des potentiels retours de bâton des idées de gauche. Le SMIC à 1 600 € leur fait penser que le patronat se vengera en augmentant les cadences par ex. De même, ceux qui sont aujourd'hui à 1 600 € et légèrement au-dessus ont peur que leur rémunération ne soit pas revalorisée, auquel cas ils seront en bas de l'échelle sociale (peur du déclassement, toujours). La taxation des riches leur fait penser que ceux-ci ont les moyens de s'en défendre et, qu'au final, c'est eux qui trinqueront (délocalisations, hausse de leurs impôts, etc.). La gauche, c'est de grands discours, tout discuter en permanence, jouer collectif, attendre le Grand Soir, etc., ce qui ne leur paraît pas être la temporalité adaptée à leur situation ou à leur ressenti sur celle-ci.
Trump a aussi prospéré sur les ratés de la politique économique de Biden, sur le fait que le programme de Harris prenait trop peu de distance avec, et qu'il proposait trop peu de différences avec celui de Trump (sur les guerres en cours, sur l'écologie, etc.). Sur tout ça, voir États-Unis : l’élection qui va tout faire basculer chez Blast et Victoire de Trump : les démocrates victimes de l’illusion de la croissance chez Médiapart (pour ceux qui n'ont pas d'abonnement, comme moi, je propose, ci-dessous, les citations tirées par Mydjey. Bref, je pense que le fait que Trump soit un menteur misogyne, anti-immigration, anti-LGBTQI+, etc. a eu un très faible rôle sur sa réélection : osef de ces sujets quand tu ressens un déclassement, une humiliation, etc. et qu'un sauveur te vend le retour de l'Amérique d'antan.
Je recopie ici Mydjey (https://shaarli.mydjey.eu/shaare/MormYw) qui cite Médiapart (https://www.mediapart.fr/journal/international/061124/victoire-de-trump-les-democrates-victimes-de-l-illusion-de-la-croissance) :
Si vous avez un accès Mediapart, à lire en entier vraiment, pour sortir du discours de comptoir : "tous racistes, sexistes et rétrogrades".
L’ampleur de la victoire de Donald Trump le 5 novembre 2024 ne peut s’expliquer sans comprendre le facteur économique et la façon dont les démocrates ont abordé cette question. Les 4 points gagnés par le milliardaire new-yorkais entre les scrutins de 2020 et de 2024 montrent qu’une partie de l’électorat a basculé, au cours de ces quatre années, vers les républicains.
La question est alors de savoir ce qui a déterminé cette bascule. De ce point de vue, les premières enquêtes post-électorales confirment ce qui avait été perçu au cours de l’ensemble de la campagne : l’économie a été le premier déterminant du vote pour 39 % des électeurs, selon une enquêt de l'agence AP.
L’hypothèse d’un rejet du bilan économique de la présidence Biden est confirmée par d’autres éléments, notamment par les résultats des référendums locaux. Dans des États qui ont choisi très largement Trump, le droit à l’avortement a souvent été renforcé dans les urnes [Les Américains votaient en plus des présidentiel au niveau fédéral sur les sujets liés à l'avortement], preuve que son discours réactionnaire n’a pas été la principale force motrice de sa victoire
Plus bas :
Pourtant, l’humeur des citoyen·nes n’a pas suivi cet enthousiasme des économistes. Toutes les enquêtes montraient que la plupart des États-Uniens avaient le sentiment que leur niveau de vie s’était dégradé. Mais les économistes et les cadres démocrates sont restés attachés à leur fétichisme statistique : les chiffres ne mentant pas, c’était donc le sentiment des électeurs et électrices qui était faux et manipulé.
Pendant des mois, et encore récemment, le Prix Nobel d’économie Paul Krugman, éditorialiste économique au New York Times, a passé son temps à affirmer que les économistes avaient raison et que les gens avaient tort. Le sentiment négatif sur l’économie n’était que le produit d’une énième fake news trumpiste.
Mais le président élu n’a pas eu besoin de déployer ses talents de menteur pour convaincre l’électorat sur l’économie. Il a mené sa campagne en martelant cette question : « Votre situation est-elle meilleure qu’il y a quatre ans ? » Et une partie de l’électorat y a répondu dans les urnes.
Et :
Cette situation traduit un fait notable par rapport aux années 1990 : la croissance a changé de nature. Elle ne reflète plus aussi clairement le bien-être social. Et pour deux raisons. D’abord, les conditions de production de la croissance sont plus difficiles et supposent parfois une dégradation des conditions de vie des ménages. Ensuite, parce que les difficultés croissantes à produire de la croissance conduisent à une captation de cette dernière par une minorité à des fins d’accumulation. En d’autres termes : l’accélération de la croissance a un coût social croissant.
Et :
Car les hausses de coûts sur les primes d’assurance et les loyers ne sont pas comptabilisées dans le taux d’inflation
Et :
À cette hausse des dépenses contraintes s’ajoute le fait que les prix alimentaires ont explosé en 2022 et 2023 de respectivement 9,9 % et 5,8 %, [...] Une grande partie des États-Uniens ont eu le sentiment de travailler toujours davantage pour pouvoir consommer toujours moins. Ce n’était pas là une fake news mais une réalité très largement vécue.
Et :
La situation économique des États-Unis était donc explosive, et les démocrates étaient dans le déni. En ne cessant de crier aux fake news, ils ont achevé de s’aliéner une population cruciale pour leur victoire. Kamala Harris a tenté de corriger le tir en cessant de se prévaloir du bilan Biden, mais, obsédée par le gain du vote modéré, elle a refusé de prendre la réalité concrète des ménages en considération.
Rien à rapporter.
Rien à rapporter.
Bonjour le CoinCoin,
Je réagis à l'article « Le fichier dont ils se fichent » publié en Une du Canard d'aujourd'hui (16/10).
Étant membre d'une association qui œuvre dans la défense de la vie privée et l'application stricte du RGPD, j'avais mis au débat votre article « Ciotti dépouille LR » de la semaine passée dès sa parution dans l'objectif d'un signalement à la CNIL.
Il s'avère que les informations du CoinCoin sont insuffisantes pour agir.
En effet, le 11 juin 2024, Ciotti, bien qu'il venait d'annoncer une alliance avec le RN, était toujours président de LR, et, en tant que tel, il pouvait légalement se faire communiquer le fichier des adhérents. Nous entrions également dans une campagne électorale pour laquelle la présidence d'un parti politique peut légitimement avoir besoin de compter ses adhérents, de les contacter, etc. Tout au plus on peut faire grief à la DG de ne pas avoir questionné l'usage (la finalité) qu'en ferait Ciotti, mais c'est déjà limite. Le courriel du 11 juin fait-il état de la finalité sans que le Volatile en est informé ses lecteurs ?
Avec ce seul email, la violation de données à caractère personnel n'est pas établie : Ciotti a-t-il réellement emporté le fichier avec lui après son départ des LR ? N'importe quel salarié ou agent public peut connaître du fichier clients / usagers, y compris le jour de sa démission / licenciement. Dans cette incertitude, on ne peut pas lui tenir rigueur de ne pas avoir informé les adhérents de la communication de leurs données (à un parti politique qui n'existait pas encore, d'ailleurs) ni de ne pas avoir qualifié les données (s'assurer que les adhérents consentent à de futurs contacts par l'UDR et s'assurer de détenir également les oppositions antérieures).
Conclusion : c'est bien un potentiel usage futur qui fera apparaître des manquements au RGPD. À cet instant, nous n'en savons pas assez pour établir de quelconques manquements à la législation. Conséquence, les bavardages de prudence relayés ce jour par le CoinCoin ne sont pas infondés : avant d'agir, encore faut-il en être en capacité.
Un point subsidiaire interroge : toute donnée à caractère personnel doit être conservée pour une durée limitée proportionnée à la finalité poursuivie. Ainsi, les anciens membres de LR, qui n'ont pas conservés leur carte, doivent être retirés du fichier après un certain temps défini par LR. Or, le Canard, qui nous informe que le fichier du 11 juin se nomme « […] et non renouvelants », fait état d'« au moins 250 000 noms » alors que des articles de presse font état de 48 500 adhérents en 2022 et 72 000 à jour de cotisation en 2023. Un ménage portant sur les non renouvelants semble apparaître nécessaire. Mais, là encore, l'article du CoinCoin est trop flou pour envisager un signalement à la CNIL : il ne dit pas si le Canard sait, par une autre manière, que LR compte 250 000 adhérents ou si le fichier communiqué à Ciotti le 11 juin contient 250 000 lignes. Seul le deuxième cas ouvre la voie à un signalement à la CNIL. Qu'en est-il ?
Bonne journée.
Ce jour, je constate qu'ejabberd écoute publiquement sur le port tcp/37185. Pas sécurisé…
Il y a quelques années, je l'avais grillé à écouter sur tcp/4369. Pas cool.
Afin de déterminer si c'est un port fixe ou parmi une plage de ports ou aléatoire, je le redémarre. Cette fois-ci, il écoute sur tcp/36579. Donc plage ou aléatoire, trop proche pour être aléatoire, donc plutôt plage (ou mauvais aléa).
La documentation expose : « random port range Used by epmd for connections between Erlang nodes, configure with inet_dist_listen_min and inet_dist_listen_max ». Je n'ai qu'un seul nœud ejabberd / erlang.
Dans un autre bout de la doc', je lis :
-kernel inet_dist_listen_min 4200 inet_dist_listen_min 4210: Define the first and last ports that epmd can listen to (see epmd).
-kernel inet_dist_use_interface { 127,0,0,1 }: Define the IP address where this Erlang node listens for other nodes connections (see epmd).
Je modifie donc /etc/ejabberd/ejabberdctl.cfg
pour y ajouter « INET_DIST_INTERFACE=127.0.0.1 ». Je redémarre ejabberd. Fin de chantier.
Ce genre de comportement est d'un relou…
D'après la Dares (une direction du ministère du taff), en 2022, 7 % des sondés ayant retrouvés un emploi déclaraient que France Travail a été le facteur décisif de leur retour à l'emploi.
En 2017, l'INSEE publiait que 9 % des sondés déclaraient avoir retrouvé un emploi grâce à France Travail ou un autre organisme public. Proportion stable depuis 20 ans et proche de celle observée chez nos voisins.
Évidemment, c'est un peu bidon car il s'agit d'un sondage déclaratif, et qu'un retour à l'emploi peut avoir plusieurs facteurs (ex. : offre d'emploi trouvée sans France Travail, mais entretien d'embauche réussi grâce à une formation France Travail), mais quand même, c'est parlant.
Sachant qu'en 2023, 60 % du budget de France Travail provenait des cotisations chômage (à hauteur de 11 % des recettes). Stable dans le temps. Financer, par son travail, sa future oppression hors emploi, c'est beau.
J'ai déjà listé ce que l'on peut reprocher à France Travail.
Je veux contacter le délégué à la protection des données à caractère personnel (DPO en anglais) d'un éditeur de presse. Dans les mentions légales, je lis « Vous pouvez faire valoir vos droits en contactant : [email protected] […] ». Le lien sur « email protected » conduit à une page web sur le même domaine qui expose « The website from which you got to this page is protected by Cloudflare. Email addresses on that page have been hidden in order to keep them from being accessed by malicious bots. You must enable Javascript in your browser in order to decode the e-mail address. » et qui pointe vers Cloudflare Email Address Obfuscation.
Même avec un profil Firefox vierge (ni extension, ni paramètres persos), l'adresse emails reste dissimulée.
Vu ce qui est dit supra, il s'agit d'une dissimulation (offuscation) locale au navigateur web.
Rapidement, on trouve un bout de code à saisir dans la console des outils de développement web de Firefox pour désopacifier cette adresse email.
Je le recopie ici afin de l'archiver :
// Adapted from https://raddle.me/f/Privacy/3722/how-to-circumvent-cloudflare-s-email-protected-thing-without with the help of chatGPT
function fixObfuscatedEmails() {
const elements = document.getElementsByClassName('__cf_email__');
for (let i = 0; i < elements.length; i++) {
const element = elements[i];
const obfuscatedEmail = element.getAttribute('data-cfemail');
if (obfuscatedEmail) {
const decodedEmail = decrypt(obfuscatedEmail);
element.setAttribute('href', 'mailto:' + decodedEmail);
element.innerHTML = decodedEmail;
}
}
}
function decrypt(obfuscatedEmail) {
let output = '';
const xorKey = parseInt(obfuscatedEmail.substr(0, 2), 16);
for (let i = 2; i < obfuscatedEmail.length; i += 2) {
const charCode = parseInt(obfuscatedEmail.substr(i, 2), 16) ^ xorKey;
output += String.fromCharCode(charCode);
}
try {
output = decodeURIComponent(escape(output));
} catch (error) {
console.error(error);
}
return output;
}
// Call the function to fix the obfuscated email addresses
fixObfuscatedEmails();
Le temps qu'on perd avec ce genre de merdes… Soupir.
Sur l'un de mes serveurs informatiques Debian GNU/Linux stable, la commande who
n'affiche rien. La commande w
n'affiche pas plus les utilisateurs connectés. Ça fait plus d'un an et demi que ça dure. Dans le passé, j'ai eu ce comportement avec des conteneurs LXC et uniquement des conteneurs LXC. Mais ce système n'a jamais été dans un conteneur. Je me décide à étudier un peu le problème.
TL;DR : sudo chown root:root /
.
Évidemment, rien dans les journaux systèmes usuels (avec le mot-clé « utmp »).
Le premier résultat dans un moteur de recherche web est la base de connaissances de Suse : 'who' output is blank, returns nothing. De même, le manuel d'utmp est clair : « None of these programs creates the file, so if it is removed, record-keeping is turned off ». Sur mon serveur, le fichier /var/run/utmp
n'existe pas. En le créant, who
(et w
) affiche toutes les connexions SSH postérieures.
L'ennui, c'est que /var/run
est un lien vers /run
, et que /run est un tmpfs (c'est-à-dire un ramdisk, stocké en mémoire vive). Donc son contenu sera effacé au prochain redémarrage (ou extinction). C'est la config par défaut de Debian.
L'hypothèse la plus probable est qu'un logiciel ne crée pas le fichier /var/run/utmp
au démarrage de la machine ou le crée trop tôt, quand le tmpfs n'est pas encore monté.
L'absence de création peut être liée à une absence de configuration. Mais, une comparaison de la sortie de grep -Ri utmp /etc
entre plusieurs machines montre une config identique.
Quel logiciel s'occupe de créer /var/run/utmp ? Je soupçonne systemd. Je regarde la liste des units avec systemctl list-units
. Tiens, systemd-update-utmp.service. Je redémarre ce service : le fichier est toujours absent.
Une recherche sur le web désigne systemd-tmpfiles
. systemctl status systemd-tmpfiles-setup.service
affiche « (code=exited, status=73) » et « Detected unsafe path transition / (owned by guigui) → /run (owned by root) during canonicalization of XXXX ». Même chose pour /var. Sur mes autres machines (serveurs ou non), le code retour est 0, et il n'y a aucune erreur.
Tout s'éclaircit : il y a encore un an et demi, ce système était une machine virtuelle chez un autre hébergeur. J'ai exposé la migration ici. Le support de stockage de destination était un disque dur externe raccordé en USB utilisant le système de fichiers ext4. Pour l'utiliser sans les droits root, j'avais donc changé le propriétaire du point de montage, et donc celui de la racine du système de fichiers (en clair : sudo chown guigui /mnt/disqueDurExterne
). Et, en effet, ls -la
sur le serveur (qui utilise ledit disque dur) expose que / appartient à guigui au lieu de root.
Je rétablis les droits corrects : sudo chown root:root /
.
Je redémarre mon serveur. systemd-tmpfiles-setup.service
termine son boulot sans erreur (code retour = 0), et who
(et w
) affiche les utilisateurs connectés. \o/
SebSau écrit : « […] Il semblerait qu'aux USA il soit possible d'obtenir, par voie administrative, la liste des votants avec leur vote. […] ».
Next écrit (l'emphase est de moi) : « […] un site, VoteRef, qui permet à n’importe qui de chercher très simplement les informations personnelles (et l’historique de vote) de n’importe quel électeur aux États-Unis. ».
Je me suis demandé si les États-Unis ont renoncé au vote par bulletin secret. Je m'étonnais que la presse française généraliste n'ait pas repris l'info. En fait, c'est juste une erreur de traduction. 404media écrit (l'emphase est de moi) : « […] VoteRef makes it trivial for anyone to search the name, physical address, age, party affiliation, and whether someone voted that year for people living in most states instantly and for free. […] ». Traduction : si quelqu'un a voté ou non. On retrouve l'accès à l'historique des votants dans un article de 2022.
Quant à l'affiliation à un parti politique, un site web du gouvernement ricain écrit : « Quand vous vous inscrivez au vote, certains États et territoires peuvent vous demander votre affiliation de parti politique. Dans des États et territoires avec des primaires fermées (en anglais), vous ne pouvez voter qu’à la primaire de votre parti politique. Pour les élections générales, vous pouvez voter pour n’importe quel candidat, quel que soit votre affiliation de parti. ». L'affiliation à un parti politique est donc une composante des listes électorales.
En France, les listes électorales pour les élections en cours ou à venir sont communicables, celles pour des élections passées le sont après 50 ans (archives), et les listes d'émargement sont communicables jusqu'à 10 jours après le scrutin et permettent de s'adresser aux abstentionnistes puis deviennent communicables après 50 ans. Source.
Il y a deux jours, Michelin a annoncé le licenciement de 1 254 salariés français d'ici 2026.
Pourtant, en avril 2024, en conférence de presse, Michelin annonçait des « salaires décents », trololo. Le bas peuple était prié de se réjouir d'une telle générosité, d'applaudir ses maîtres. :))))
Salaire décent à Clermont-Ferrand : 2 113 € brut/mois soit environ 1 700 € net/mois, en englobant les primes. Quasiment 350 € brut / 279 € net de plus que le SMIC. (À Paris, le salaire décent est de 39 638 € brut/an. On parle aussi de postes en 3x8, avec très peu d'évolution de carrière, hein. (Le Canard enchaîné du 13/11/2024 pointe les chiffres de Michelin annonçant que le salaire décent représentera, en moyenne, entre 1,5 et 3 fois le SMIC. En fonction du poste, je suppose. Moyenne sur le groupe, je suppose. Parce que sinon 2 113 € ça ne fait pas 1,5 fois le SMIC brut.)
Seuls 7 000 salariés sur les 132 k, soit 5,3 %, sont concernés (les autres étant déjà au-dessus).
Le montant de la « décence » a été défini par le Fair Wage Network : faire vivre un foyer de 4 personnes en subvenant aux besoins alimentaires, de logement, d'éducation et de santé. Mouaaiis… Vu le système public français, les deux items ne sont pas bien difficiles à satisfaire.
Dès fin 2023, Michelin avait annoncé la fermeture de ses usines de Karlsruhe, de Trèves et d'Ardmore d'ici 2025 pour un total de 2 900 salariés. Désormais, s'ajoutent Vannes et Cholet d'ici 2026 pour 1 254 salariés de moins. On a trouvé comment sera financé le salaire décent. La place est chère.
Source de la plupart de ces infos : le numéro 26 de juin 2024 de la Vie Ouvrière - Ensemble.
Rien à rapporter.
Toute la page 3 (sauf un article) est consacrée à Xavier Niel. De beaux articles creux sans aucune mise en perspective. L'octroi de la 4e licence mobile, c'est maaaal et c'est de la connivence politicienne. Il ken avec la fille d'Arnault, donc c'est le diaaaable. Il a œuvré dans le minitel rose, la hoooonte. Il a acquis masse d'immobilier à Paris, c'est cacaaaa. Le Canard, qui taclerait des immeubles vacants, se garde bien de nous informer sur ce qu'il en fait genre s'il les loue (à qui ? montant du loyer ? usage ?), c'est moins idiot que s'il les laisse vacants pour spéculer. Il a rejoint le Conseil d'Administration du méchant TikTok qui vole les données à caractère personnel et rend addicts les enfants (et pas les autres géants du net ? pas les sociétés françaises ?). Il a fondé l'école 42, trololo c'est facile quand on n'a pas d'enseignants à payer. Etc. Bref, on est sur du journalisme d'opinion. Mouin mouin, pourquoi les Français ne lisent plus la presse ?
Rien à rapporter.
Mon Samsung Galaxy S3 acheté d’occasion en janvier 2023 a le même problème technique que son prédécesseur.
Nouveauté : après un énième redémarrage automatique, il ne démarre plus, il reste bloqué sur le bootloader, avant de donner la main au système.
Accès impossible au recovery (là encore, ça reste bloqué sur le bootloader). Pas moyen d’en reflasher un :
Session begun.
Downloading device’s PIT file...
ERROR: Failed to receive PIT file size!
ERROR: Failed to download PIT file!
Ending session...
ERROR: Failed to send end session packet!
Releasing device interface...
Vu que je l’utilise très très peu, je prête aucune attention à mon smartphone. À part mes contacts et la liste de mes applications, je ne sauvegarde volontairement rien (il n’y a rien d’utile). Néanmoins, ma dernière sauvegarde de mes contacts date de 2017, donc j’en ai perdu. Oups, j’ai été négligeant. Certains se retrouvent dans les emails (bien joué à ceux qui rappellent leurs coordonnées dans leur signature), mais ce n’est pas la majorité. Bref, ça peut t’arriver, pense à faire une sauvegarde de ton ordiphone (régulière, aussi exhaustive que désiré, vérifiée, etc.).
Aucune raison valable de partir une 3e fois sur un Samsung Galaxy S3.
Mes besoins n’ont pas changé : SMS, GPS avec des cartes libres, téléphone, et accès de secours à Internet. Vu mon très faible usage, je veux un prix modeste. Même en échange d’un petit prix, et malgré mon faible usage d’un smartphone, je peine à envisager de renoncer à un système libre et/ou communautaire qui me donne le contrôle (autant que raisonnablement possible) et qui est raisonnablement respectueux de ma vie privée (c’est-à-dire sans Google à tous les étages ni les surcouches des principaux équipementiers).
En cas de système libre et/ou communautaire, je ne veux plus d’un système boiteux. D’abord, je veux un véritable approvisionnement : un cycle de développement (pas de la nightly en permanence), un téléchargement et une installation propres et sécurisées (c’est-à-dire pas des bouts non signés à récupérer à droite et à gauche sur des forums différents), etc. Ensuite, je ne veux plus des dysfonctionnements de mon système LineageOS : l’écran qui s’allume en permanence comme si j’avais touché l’ordiphone, le chiffrement du système qui ne marche pas, le Wi-Fi qui se rallume automatiquement (ce qui impose la mise en place de contournements), l’explorateur de fichiers qui affiche sans cesse une erreur « Hôte MTP a cessé de fonctionner », le transfert de fichiers sur USB en mode MTP qui ne fonctionne pas, le partage de connexion qui cafouille, l’impossibilité de me connecter aux points d’accès FreeWifi_secure, etc. Enfin, mon Galaxy S3 n’était plus pris en charge par LineageOS, donc j’étais bloqué en Android 7, donc j’aimerais avoir un système à jour afin d’éviter un maximum de failles de sécurité, même si c’est assez peu pertinent vu j’ai très peu d’applis et que je navigue sur le web uniquement en dernier recours.
Comme l’année dernière, j’ai eu la giga flemme de me farcir un comparatif des systèmes pour mobile existants et des smartphones avec lesquels ils sont compatibles. Donc j’ai sondé autour de moi. Les libristes et les défenseurs de la vie privée de mon entourage sont soit /e/ (/e/OS) sur Fairphone, soit GrapheneOS sur Google Pixel (de fait, c’est les seuls modèles compatibles).
Concernant Fairphone, je constate que le site web officiel est lourd (11 Mo, 138 requêtes) et qu’il fait télécharger un paquet de ressources web depuis des tiers. Pareil pour celui de LineageOS même si c’est pas mal moins. Ceux d’/e/ et de GrapheneOS sont totalement propres. Celui de GrapheneOS est même bien conçu (55 ko, 9 requêtes), ce qui inspire confiance sur le fait que le système est maîtrisé et qu’il ne sera pas surchargé de merdes. Vu que les transferts de données à caractère personnel via l'utilisation de ressources web (scripts, polices de caractères, images, feuille de style, etc.) externes ont été un sujet pour moi ces dernières années (voir, par ex. : 1, 2), ça fait des points en plus pour GrapheneOS et /e/.
Concernant /e/, le nom lui-même annonce des recherches web difficiles en cas de problème. Tout comme GrapheneOS, il est possible de l’installer via un navigateur web, ce qui en fait les deux systèmes les plus accessibles et aboutis (à mes yeux). /e/ est préinstallé sur les ordiphones de la société française Murena (mais leur prix de vente est au-dessus de ce que je suis prêt à débourser pour un smartphone) alors que GrapheneOS n'est préinstallé nulle part.
Concernant GrapheneOS, comme /e/, le projet recourt à la licence MIT (libre) pour ses développements (je rappelle qu’il est très difficile de faire un système pour ordiphone totalement libre, depuis le système jusqu'aux applis, en passant par les pilotes et les firmwares, à cause de l'héritage des licences, etc.). J’observe surtout que GrapheneOS a pensé à beaucoup de choses en termes de vie privée et de sécurité : accorder ou non, via l'API standard des permissions d'Android, l’accès au réseau et aux capteurs à chaque appli (pratique contre une application indiscrète comme OSMAnd~ qui envoie un identifiant unique, désactivable dans ses préférences) ; possibilité de restreindre, via l’API des permissions, pour chaque appli, l’accès aux contacts et au stockage à un sous-ensemble (nom : contact / storage scope), pratique contre des applis indiscrètes comme Signal ; transparence totale et explications des connexions sortantes sur le réseau et leur minimisation (moins de données envoyées, pour SUPL, par ex. et serveurs proxy et cache maison pour les tests de connectivité, l’assistance au GPS ‒ A-GPS, SUPL, PSDS ‒, etc.) ; résolveur DNS de repli : Cloudflare au lieu de Google ; MAC aléatoire à chaque connexion Wi-Fi par défaut (au lieu d'une MAC par point d'accès avec un Android de base) ; redémarrage automatique en cas d’inactivité prolongée (18 h par défaut, ça se paramètre ou désactive) afin de compliquer l’accès au stockage (chiffré) ; code permettant d’effacer le stockage en faisant mine de saisir son code de déverrouillage ; possibilité d’installer les services Google Play et Google Play lui-même dans un profil dédié et/ou de ne pas les exécuter avec les privilèges globaux ; possibilité d’utiliser des applis qui exigent l’API Play Integrity pour vérifier l’intégrité d’un système mobile (et donc l’absence de root), comme les applis bancaires (attention : certains éditeurs ont bloqué GrapheneOS, comme Revolut ou McDo) ; durcissement de la sécurité (adressage mémoire, chargement de code hors APK, chargement des applis, etc.) ; isolation raisonnable du réseau mobile ; etc. Je ne dis pas que c’est parfait, je dis que ça a été réfléchi, y compris le modèle de menace, les bonnes solutions aux problèmes et sans fausse promesse, donc ça inspire confiance. GrapheneOS a un cycle de développement (alpha, beta, release) et un vrai changelog dispo en RSS (celui d’/e/ est plus difficile à trouver, dans leur gitlab).
Clairement, /e/ et GrapheneOS se démarquent (sérieux, installateur web, site web pas merdique, etc.). GrapheneOS se démarque encore plus par ses fonctionnalités spécifiques (lire le paragraphe précédent) et sa documentation immédiatement mise en avant qui prodigue le niveau d’information technique que je recherche et qui révèle un état d’esprit / une réflexion / préoccupation sur les sujets qui m’intéressent (vie privée, sécurité). Je vais donc m’orienter vers GrapheneOS.
Vu que j’utilise très peu et le moins possible mon smartphone et que j’ai besoin de peu de fonctionnalités, j’ai également pensé à acheter le modèle d’ordiphone le moins cher disponible dans les grandes surfaces (Carrefour, Auchan, Darty, FNAC, etc.) ou chez les reconditionneurs (via BackMarket, Recommerce, etc.). J’ai identifié des modèles à 60-70 € TTC, pas moins, même chez les reconditionneurs. Évidemment, de tels smartphones ne sont pas pris en charge par /e/ ou GrapheneOS, et ils sont équipés d’une vieille version d’Android. Du coup, j’ai longuement hésité, mais, comme déjà écrit supra, je n'ai pu m'y résoudre.
Vu mon très faible usage, le prix est un critère important. J’ai donc envisagé le reconditionné. Un Fairphone 3 reconditionné, c’est minimum 350 €, donc c’est non, d’autant que je ne crois ni à leur vertu (lire ici + je ne crois pas à l’existence d’une extraction vertueuse des minerais), ni à leur réparation facile. Un Google Pixel 6a (la 6e est la gamme la plus ancienne encore maintenue par Google), c’est 205 € minimum, ça picote déjà bien assez (relativement à mon non-usage).
Au croisement de tous ces critères (flemme, système libre dégooglisé qui octroie un contrôle raisonnable, sérieux, mises à jour, prix), surtout de la grosse flemme de comparer ce qui existe, et aussi l’envie de découvrir quelque chose (ce qui exclut un Android constructeur ou LineageOS que je connais déjà), le Google Pixel 6a semble bien. J’avoue que la batterie inamovible m’a fait hésiter… Mais bon, quel autre modèle et avec quel système ? Aucune nouvelle version d’Android à partir de mi-2025 et plus de mise à jour de sécurité après mi-2027 (source). Le Pixel 7a aura des mises à jour de sécu jusqu’à mi-2028. Jusqu’à mi-2031 pour les 8a et la 9e génération. Mais tout ça est hors de prix : 310 € le 7a reconditionné pour gagner un an de mise à jour, c’est non ; > 415 € le 8a reconditionné… Surtout, j’ignore la qualité et la durabilité des smartphones Google, donc le 6a jusqu’en 2027 laisse le temps de voir venir sans trop débourser. ÉDIT DU 26/12/2024 : J'ai bien fait de partir sur un Pixel 6a puisqu'un mois et demi après mon achat, Google a annoncé qu'il recevrait les nouvelles versions d'Android jusqu'en 2027 (commercialisé en mai 2022 + 5 ans = mai 2027 au lieu de 2022 + 3 ans = 2025). FIN DE L'ÉDIT.
J’ai donc choisi un Google Pixel 6a reconditionné pour y installer GrapheneOS. Ouais, j’ai choisi une voiture de course pour rouler en ville, et je n’en suis pas fier.
J’ai choisi de recourir à un reconditionneur afin d’éviter les embrouilles d’un achat entre particuliers : absence de garantie ; sur Le Bon Coin, plein de revendeurs de Google Pixel ne veulent pas que le paiement s’effectue par l’intermédiaire du Bon Coin, ce qui est, pour moi comme pour d’autres, une alerte rouge ; il faut décrypter les sous-entendus des annonces pour comprendre l’état réel du smartphone ; etc.
J’ai comparé les principaux reconditionneurs et places de marché de reconditionneurs établis en France : BackMarket, Largo, YesYes, SMAAART, et Recommerce.
Il n’y a pas photo : BackMarket m’a permis de trouver le reconditionneur français le moins cher (à l’instant T), et pas qu'un peu, pour un Pixel 6a désimlocké. J’ai donc choisi BackMarket
J’ai choisi un Pixel 6a en « parfait état » à 219 € (dont 4 € de commission BackMarket) car l’écart de prix avec un état « correct » d’un autre colori (205 €) d’une part, et avec un « très bon état » (211 €) de même colori, d’autre part, était insignifiant. L’état « premium » m’a fait hésiter : je n’ai pas besoin d’une batterie pour un usage intensif (BackMarket annonce deux heures supplémentaires), mais les pièces originaires de Google m’ont attiré comme certitude d’avoir aucune embrouille avec GrapheneOS, puis je me suis dit que, si le système de Google fonctionnait sur des pièces non-Google, ce que je pourrais constater dès la réception du produit, GrapheneOS devrait fonctionner, il n’y a pas de raison. L’important écart de prix entre « parfait état », 215 €, donc, et « premium », entre 250 € et 317 € en fonction de la couleur de la coque, ne se justifie pas à mes yeux.
J’ai choisi un revendeur français (BackMarket n’est qu’une place de marché) afin d’éviter les complications transfrontalières si jamais je devais faire intervenir la DGCCRF. De plus, il n’était pas plus cher que des revendeurs allemand ou britanniques.
Ma vie privée s’est envolée durant ma commande : impossible de terminer une commande sans désactiver uBlock origin, NoScript, Smart Referer, etc. Back Market est conçu avec le cul : 10 Mo, 142 requêtes, trouzemilles ressources web téléchargées depuis trouzemilles tiers, etc., ce n’est pas sérieux (et ça, c’est en refusant tous les cookies).
D’après un ami, après commande, BackMarket va envoyer des spams relous. Dans l’email confirmant l’achat, je lis « Nous vous recontacterons d’ici quelques jours pour un rapide sondage à propos de votre achat. ». Donc, oui, ça craint. Et, en effet, la semaine suivant mon achat, j’ai reçu deux emails dont l’un avec un sujet étrange (« On veut des nouvelles de votre Google Pixel 6a 128GB - Negro - Libre. » ‒ negro et libre au lieu de noir et débloqué ‒), Dans mon espace client, j’ai trouvé aucune option pour m’opposer à ça. Heureusement, j’ai utilisé une adresse emails contenant une étiquette que j’invaliderai après réception de ma commande. Et je vais clôturer rapido mon compte (mais il faut envoyer un email au motif qu’une commande serait en cours ou que mon porte-monnaie serait en crédit ou…). Évidemment, les emails contiennent des liens et des images de traçage sans recueil du consentement et le bandeau cookies n’est pas conforme au RGPD (taille, type et couleur différenciés pour le bouton de refus).
Le ton fun, guignol et infantilisant m’a bien bien gonflé et navré : « Vous êtes fatigués ? On-n’est-pas-fatigués ! », dans le formulaire de connexion : « Qui va là ? » - « C’est moi », « Hourra ! Votre achat est confirmé. », « Cet email a été écrit et envoyé avec ♥ depuis un ordinateur reconditionné. », « Bonne nouvelle ! Votre commande est prête à être expédiée », « C’est vrai, quelque chose de spécial est en route. Il semble que votre commande devrait arriver le XX », « Tout le monde à son poste, c’est pour aujourd’hui », etc. Je pensais que le summum figurait sur le bon de commande : « Quelle belle journée, votre commande XXXX expédiée par YYYY vient d’arriver ! En plus, c’est un choix judicieux, autant pour vous que pour la planète. Mais ça ne nous étonne pas de vous. ». Il n’y a rien qui va, genre j’ai sauvé la planète en achetant une merde technologique reconditionnée, mais bien sûûûûr… Mais en fait, l’email pour recueillir un avis après réception de la commande est tout aussi navrant : « Dans l’espoir que les nouvelles soient aussi bonnes que possible, je vous prie de croire en mes sentiments les plus etc, etc. Forza ! ». Ce monde dans lequel tout doit être « good vibes » me donne envie de gerber. Aucun problème ne se résout ainsi. J’ai vraiment l’impression de vivre dans une société de profonds attardés dans laquelle on n’arrive plus à penser, précisément car c’est inconfortable. Ça me terrifie.
ÉDIT DU 01/11/2024 À 15 H 15 : après mon achat, une première connaissance m’a informé que la qualité n’est souvent pas au rendez-vous en passant par BackMarket genre batterie gonflée. Ce témoignage n’était pas qualifié ni de première main et cette connaissance ignorait que BackMarket n’est qu’une place de marché, donc j’avais choisi de ne pas intégrer son retour dans cet article. Après sa publication, une deuxième connaissance m’a remonté un problème de qualité avec BackMarket. Elle gère la téléphonie fixe et mobile de son employeur, donc elle raisonne en volume. Son employeur est souvent obligé de renvoyer les smartphones reçus indirectement via BackMarket (écran décollé, micro HS, pièces internes désolidarisées, etc.). J’ai donc eu de la chance… FIN DE L’ÉDIT DU 01/11/2024 À 15 H 15.
Le livreur choisi par le reconditionneur est UPS.
Comme tous les autres transporteurs, UPS n’a pas accompli sa prestation.
Je passe sur le suivi web qui annonce un jour, puis reporte d’un jour, puis annonce 9 h 30 - 13 h 30, puis, alors que la tournée a commencé à 9 h 45 et qu’il y a au moins une heure de route depuis le dépôt, annonce 9 h - 11 h. Au final, livraison à 11 h 40.
Comme d’habitude quand j’attends un colis, je passe mon temps à presser F5. Soudainement, je lis « Votre colis n’a pas pu être livré. Il est en chemin vers un UPS Access Point™ sécurisé […] ». Le livreur n’a pas sonné, et il n’est pas passé dans la rue, j’en suis raisonnablement très sûr puisque j’avais ma fenêtre ouverte et que je regardais en permanence (sauf quand je faisais F5 sur le suivi UPS).
UPS pourrait se défendre que, lors de la commande sur BackMarket, j’ai saisi un numéro de téléphone invalide. Mais, d’une part, je n’ai pas de téléphone, c’est l’objet du colis, et, d’autre part, c’est une donnée à caractère personnel qui n’est pas strictement nécessaire à la livraison (si le livreur avait fait son taff et était venu, il m’aurait trouvé sans difficulté) donc je suis toujours réticent à la communiquer.
En bas du suivi web, UPS m’indiquait un magasin situé précisément à 157 mètres de chez moi (par la route). (Mais le livreur n’a pas pu se déplacer jusque-là !) Vu que le colis était « en chemin », j’ai foncé là-bas, et je suis tombé sur le livreur.
Déjà, camion pas aux couleurs ni logo d’UPS. Idem pour la tenue du livreur. Je ne suis pas tatillon sur la tenue, mais quand on œuvre dans la relation client, il faut être identifiable.
Je récupère mon colis auprès du point relai. Il ne me fait pas signer alors que le suivi consignait « signature obligatoire ».
Je dialogue avec le livreur UPS, désigné par le tenancier du relai, avec mon colis en main : « ‒ Bonjour, vous êtes le livreur UPS ? ; ‒ Oui ; ‒ Vous auriez pu venir à mon domicile, quand même ; ‒ Oui, je sais, désolé ». Évidemment, il m’a dit ça avec un grand sourire provoquant me signifiant qu’il se fiche de moi.
Je souhaite signaler le problème à UPS. Je rappelle aux naïfs que j’ai payé indirectement ce service (livraison gratuite ne veut pas dire que ce n’est pas répercuté sur le prix du produit).
Évidemment, pour accéder au formulaire de réclamation, il faut créer un compte. Tout comme BackMarket, le site web d’UPS est codé avec le cul, ça dégueule de ressources web téléchargées à droite et à gauche, etc. Mention spéciale au formulaire qui ne valide l’identifiant, saisi sur l’écran précédent, qu’après la validation des CGV sur l’écran suivant, un régal. Évidemment, le formulaire de réclamation, limité aux cas de colis perdu ou endommagé, ne permet pas de saisir du texte libre pour décrire son problème.
Je finis par trouver le formulaire de contact (nommé « Envoyer un e-mail à UPS »). Bien entendu, il m’oblige à saisir un numéro de téléphone (pour un formulaire nommé « Envoyer un e-mail à UPS », hein). Évidemment, les rubriques les plus appropriées, comme « Réception d’un colis », obligent à choisir des sous-rubriques qui ne correspondent pas au problème. Reste la rubrique « Généralités » dont tu sens bien qu’elle sera lue par Dave Null (on dit « IA » de nos jours). UPS propose un champ texte de 500 caractères. Grand seigneur ! C’est vrai que ça coûte cher, les caractères, il faut plus de lutins du Ternet pour les transporter.
J’ai donc envoyé à UPS le message suivant :
Livreur pas venu à mon domicile. Colis livré à mon insu dans un Access Point à 150 mètres de chez moi. J’ai échangé avec le livreur : "- Bonjour, vous êtes le livreur UPS ? ; - Oui ; - Vous auriez pu venir à mon domicile, quand même ; - Oui, je sais, désolé ;" avec un grand sourire provoquant me signifiant qu’il se fiche de moi. Pas professionnel.
Livreur et camion pas aux couleurs d’UPS. Pas pro.
Signature pas demandée.Je suis très insatisfait. UPS = escroc. Choisissez mieux vos prestataires.
UPS s’engage à répondre sous un jour ouvrable. Le lendemain matin, j’ai reçu :
Bonjour Monsieur <CENSURE>,
Je vous remercie pour votre e-mail, je m’excuse au nom d’UPS pour le retard causé et la gêne occasionnée.
Pour le comportement de chauffeur, je vais passer ces informations à mon supérieur.Notre système m’indique que vous avez retiré votre colis au point relais indiqué le <CENSURE> à <CENSURE>.
Bien cordialement,
<CENSURE>
UPS Service Clientèle
Bref, une réponse inutile, à moitié à côté de la plaque et à moitié type, et qui ne fera rien avancer.
Le reconditionneur ne m’a pas entourloupé : l’état du smartphone est excellent à part quelques micro-éclats sur deux des tranches et quelques rayures sur la coque arrière, ce qui correspond bien au « parfait état » annoncé. Je suis favorablement impressionné.
Avant d’installer GrapheneOS, je veux tester que l’ordiphone est fonctionnel. Sinon, il sera impossible de désigner la source d’un dysfonctionnement (GrapheneOS ? Matériel ?).
L’emplacement pour la carte SIM s’ouvre avec un outil dédié… ou un trombone.
Ensuite, il faut loger la SIM dans le tiroir retiré de l’emplacement. Il faut une carte SIM au format nano (uniquement la puce) et j’en ai une au format micro (la puce et du plastique inutile autour)… Que c’est relou…
J’avais lu sur le web qu’il est possible de redimensionner soi-même sa SIM, sans en commander une nouvelle auprès de son opérateur téléphonique. D’ailleurs, les opérateurs mobiles envoient une SIM pré-découpée selon plusieurs formats.
J’ai découpé, avec un couteau mais ça se ferait tout aussi bien avec un cutter, le plastique superflu autour de la puce afin de ne laisser qu’elle. Mais ça ne suffisait pas, la SIM n’entrait pas dans le tiroir donc impossible de l’insérer dans le smartphone.
En fait, il ne faut pas avoir peur de rogner sur la prétendue puce (le truc doré). J’y suis allé en grattant, au couteau, trois des côtés de la SIM. Petit à petit, en testant souvent. Ne pas oublier de couper en diagonal l’angle qui doit l’être. Évidemment, je n’avais pas mémorisé quel angle de la SIM était coupé en diagonal. Pour le savoir, on peut regarder le sens d’insertion de la puce (et sa "décoration") dans n’importe quel tuto, comme celui-ci.
Évidemment, mon Samsung Galaxy S3 avait un port microUSB, alors que le Google Pixel 6a a un port USB type C… Reloouu… Merci au reconditionneur d’avoir fourni le câble et le chargeur (BackMarket affichait que seul le câble serait fourni).
Le smartphone démarre. Il me demande le code PIN de ma SIM et l’accepte. Il s’enregistre sur le réseau de mon opérateur mobile. Je peux passer un appel téléphonique à la messagerie vocale de mon opérateur. Je peux envoyer à un SMS à mon opérateur pour obtenir le suivi de ma consommation. Donc carte SIM, téléphone et SMS OK (malgré un redimensionnement peu précis et soigneux de la SIM).
Tester le GPS avec Maps : OK.
Ho, un SMS de Free mobile m’informant que mon hors forfait sur le service Internet dépasse 10 €. Hé oui, Google a téléchargé 260 Mo de mises à jour sur mon forfait 50 Mo (2 €). Pourtant, je n’ai jamais répondu favorablement à sa notification, mais bon, une multinationale, et plus généralement une personne morale, et le consentement, ça fait trouzemille. J’ai coupé les données mobiles pour stopper l’hémorragie… Au moins, cela a testé spontanément l’Internet mobile.
Wi-Fi OK.
Bref, ce smartphone est fonctionnel pour les usages que j’attends de lui.
Forcément, c’est l’explosion de notifications originaires de Google : terminer l’installation de mon Pixel (copier les données depuis un autre smartphone, créer un compte gogole, choisir le navigateur web et le moteur de recherche, saisir un code de verrouillage de l’écran ou utiliser mes empreintes digitales pour ce faire ‒ le capteur est situé dans l’écran ‒), installer des logiciels additionnels sauce Google (bien que j’ai décoché chaque logiciel proposé, je constaterai plus tard qu’il m’en a quand même installé… Google et le consentement, toujours…), mise à jour, régler l’« Ad Privacy » (on dirait la version mobile de la Privacy Sandbox, genre sujet ‒ topic ‒ des pubs, etc.), « learn more on parental control », « Pixel tips », etc. Relou bien comme il faut.
Truc rigolo : dans Settings, Security & privacy, More security & privacy, Encryption & Credentials, « Encrypt phone » dit « Encrypted » et rien ne permet de le désactiver. Le chiffrement du stockage (y compris le système) est obligatoire depuis Android 10, ce qui est une très bonne chose. Pourtant, je n’ai pas encore verrouillé mon smartphone avec un code ou avec mon empreinte, ce qui signifie qu’il existe une clé de chiffrement par défaut. En tout cas, c’était le cas avant.
L’absence des boutons (retour au bureau, liste des applis ouvertes, et retour arrière) me paume. En l’absence de boutons physiques sur un Pixel 6a, on peut faire revenir ces boutons sous forme virtuelle.
Quand j’étions jeune, on rigolait bien sur le compte de Microsoft winwin (à partir de winwin 7), notamment dans les milieux libristes : comment un système peut-il occuper 20 Go ?!
De base, l’Android sauce Google installé sur mon ordiphone occupe… 20 Go. Lala. (Je rappelle qu’Android est généralisé, première place sur le marché des sytèmes mobiles en termes de part de marché.)
De même, on rigolait des mises à jour de winwin : plutôt que de les soumettre à validation d’un bloc et de les ordonnancer lui-même, winwin proposait des mises à jour, puis il imposait le redémarrage, puis il proposait de nouvelles mises à jour, redémarrage, etc.
Android m’a proposé une mise à jour de 659 Mo, puis un redémarrage, puis une màj de 32 Mo puis un redémarrage.
C’est beau, le progrès.
Avant d’installer GrapheneOS, j’ai voulu tester une fonctionnalité d’Android.
Quand j’étions un gosse, on pouvait transmettre le son de la TV dans des prothèses auditives, mais il fallait un boîtier intermédiaire. Idem après la généralisation des ordiphones.
Lors du dernier renouvellement de mes prothèses auditives, vu leur coût, j’avais demandé à mon audioprothésiste si les équipementiers ont progressé sur le sujet, c’est-à-dire si l’on fait mieux de nos jours qu’un boîtier intermédiaire. Réponse positive : un smartphone peut directement transmettre du son (sonnerie, appel téléphonique, musique) auxdites prothèses. Bon, évidemment, il faut un système mobile récent, tout ça.
Mes recherches sur le web m’avaient amené vers le Bluetooth et ASHA (Audio Streaming for Hearing Aids) disponible depuis Android 10. Mon LineageOS étant un Android 7 bricolé, c’était même pas en rêve.
Mon Pixel 6a étant doté d’un Android 14, ça se tente.
L’équipementier propose un site web pour tester la compatibilité de son téléphone. Je scanne le QR code (brrrr je déteste ça, absence de sécurité, tout ça). Il me dit que mon téléphone est compatible avec son application et aussi avec le « streaming audio direct vers les aides auditives Rextin Bicore » (note bien, ça aura son importance : « Bicore »). Pourtant, on notera que le texte en dessous mentionne le Pixel 6, mais pas les 6a et 6 pro alors qu’il référence les 7 / 7a / 7 pro. Bref, documentation contradictoire, comme bien souvent.
Je lis la documentation de Google. J’observe qu’il existe plusieurs normes et que les anciennes générations de Pixel ne prennent pas en charge la plus récente. Je vais donc dans Settings, Accessibility, Hearing devices, j’active « Hearing aid compatibility, et après quelques efforts, j’arrive à appairer mes prothèses en Bluetooth, y compris en validant « Also allow access to contacts and call history ? Info will be used for call announcements and more ». Je constate l’effectivité de l’appairage dans le « menu » Bluetooth standard d’Android. Mais elles n’apparaissent pas dans le menu Hearing Devices, sous-rubrique « Available hearing devices ». Et forcément, ça ne fonctionne pas lors d’un appel téléphonique, même en activant l’option dans l’application téléphone.
Je me décide à installer l’application de l’équipementier. Évidemment, elle n’est distribuée que dans les magasins d’applications de Google et d’Apple. Évidemment, le magasin d’applications de Google nécessite la création d’un compte Google, ce que je fais à reculons (on notera que, contrairement à la version web qui demande de valider la création par SMS, là, que dalle, et on rigolera que le si avant-gardiste Google accepte « toortoor75 » comme mot de passe…). Je télécharge l’application. (J’apprendrai plus tard que j’aurai pu utiliser Aurora, un client alternatif et sans compte pour Play.) J’appaire à nouveau mes prothèses via l’application. Je peux les piloter et changer quelques paramètres depuis l’application. Mais toujours pas de transmission de la sonnerie et du son lors d’un appel. Je ne suis pas surpris, le paragraphe précédent montre que, intuitivement, l’audio n’a rien à voir avec l’appli, c’est plus bas dans le système. Bref, application mobile inutile, comme trop souvent.
À l’aide de leur facture, je trouve la fiche produit de mon modèle exact d’aides auditives. Dans les fonctions, je lis « Direct audio streaming / Made for iPhone : •/• ». « • » signifie « équipement standard » (c’est-à-dire pas optionnel). « Made for iPhone » est clair. En revanche, le slash doit-il être compris comme « la fonction Direct audio streaming aussi nommée Made for iPhone » ou bien comme « fonction Direct audio streaming et fonction Made for iPhone » ? Le double rond me fait pencher pour le deuxième cas. Mais un site web expose le contraire.
Je trouve aucun moyen évident de contacter l’équipementier. Je téléphone à la secrétaire-assistante de mon audioprothésiste, lui invente que je dispose d’un smartphone compatible seulement pour aujourd’hui, et lui demande si elle peut me mettre en relation avec l’équipementier. Elle pine pas trop, il faudrait prendre rendez-vous mais c’est pas avant longtemps, blablabla, elle est débordée, elle me rappelle.
Je poursuis mes recherches sur le web. Elles m’amènent au distributeur français exclusif de la marque de mes prothèses : Biotone. (C’est d’ailleurs de ce site que provient la fiche produit de mes aides auditifs sus-pointée.) Aucun moyen de contact rapide (seulement un formulaire web). Mais avec un Google dork et en supposant que la société est située en Île-de-France (ce qu’on peut vérifier dans le registre des sociétés), « site:biotone.fr filetype:pdf "01" », je trouve un numéro.
Je téléphone, j’expose immédiatement que je ne suis pas un professionnel et sollicite la bienveillance. Mon interlocutrice me précise que oui, cette ligne n’est que pour les pros normalement, qu’elle ne sait pas me répondre, mais qu’elle va me mettre en relation avec un collègue susceptible de savoir. À nouveau, je lui précise que je ne suis pas un pro, il me répète que c’est uniquement pour les pros normalement mais accepte d’écouter ma question. Premier point, mon smartphone. Ha, officiellement le Pixel 6a n’est pas pris en charge, seulement les 6 et 6 Pro, le test de compatibilité devait préciser cela en petits caractères (non). Deuxième point, le modèle de mes aides auditives. Aussitôt, il me dit que ce modèle n’est pas compatible. Il n’est compatible qu’avec les produits Apple. C’est donc ce que veut dire la fiche produit ? Oui. Seule la gamme Bicore est compatible Android (en effet, une fiche produit mentionne « Made for iPhone / Android version 10 or higher (ASHA) »). Mais un boîtier intermédiaire, le Smart Mic, peut s’intercaler entre un smartphone Android et des prothèses auditives.
Fin de partie pour moi. Leçon à tous ceux qui pensent que le progrès technique est permanent, blablabla : rien n’a changé en plus de quinze ans.
L’appairage entre un smartphone et les aides auditives se fait au démarrage de celles-ci. La marque de l’équipementier est alors diffusée par Bluetooth. L’adresse MAC change à chaque redémarrage des prothèses (et même plus fréquemment, j’vais y revenir). Durant l’appairage, elles communiquent une adresse MAC stable (reconnaissable par son OUI réservé par et pour l’équipementier). (Évidemment, le trafic échangé entre un smartphone et cette MAC finale sera visible et pourra être capturé.)
Après l’appairage, durant les connexions, les prothèses communiquent leur vrai nom. Dans mon cas : « Aides aud. de Guil… » (ce n’est pas moi qui tronque).
Après quelques minutes, la marque n’est plus diffusée par Bluetooth, et l’adresse MAC change régulièrement. Un ordi (ou autre) qui fut appairé peut toujours se connecter (sans appariement préalable) aux MAC temporaires et donc obtenir le vrai nom et le niveau de la pile. Un ordinateur qui n’a jamais été appairé voit les MAC mais ne peut pas s’y connecter. Dans les deux cas, aucun appairage possible.
Pour mettre en exergue tout cela, j’ai utilisé blueman
(paquet du même nom dans Debian bookworm) et son applet pour Mate ainsi que bluetoothctl
(paquet Debian bluez
) et rfkill
(paquet Debian du même nom) : rfkill unblock bluetooth
; bluetoothctl power on
; bluetoothctl scan on
; bluetoothctl pair <MAC>
; bluetoothctl connect <MAC>
; bluetoothctl disconnect <MAC>
; bluetoothctl power off
; rfkill block bluetooth
; etc.
Attention lors des tests : il semble y avoir de la mise en cache à plusieurs endroits (interface graphique Android, blueman / bluetoothctl, mémorisation des appairages passés côté aides auditives, etc.), donc il faut être très rigoureux et prudent avant de tirer des conclusions.
Sur mon système définitif, je ne veux pas de Google et encore moins de compte Google (quand bien même GrapheneOS permet de l’isoler dans un profil dédié). Je souhaite donc récupérer l’apk de l’application de l’équipementier de mes prothèses auditives, juste au cas où. Je précise qu’elle n’est pas disponible sur APKMirror et consorts (et que, de toute façon, je n’ai plus envie de récupérer des logiciels depuis ce genre de source). Bien entendu, j’imagine que l’appli exigera les Google Play services ou autre, mais bon, ça coûte rien d’essayer de la récupérer.
Il y a plein de tutos pour ce faire. Celui-ci, par exemple.
En résumé, d’abord on active le débogage USB : Settings, About phone, appuyer sept fois sur « Build number » puis aller dans Settings, System, Developer options, USB debugging. Sur l’ordi, installer adb
(paquet du même nom dans les dépôts officiels Debian). Raccorder le smartphone à l’ordi en USB. Les appairer (adb devices
pour vérifier).
Ensuite, adb shell pm list packages -3 -f
pour lister les logiciels (applis) installés et le chemin vers leur apk.
Enfin, adb pull /data/app/~~dJpAmpUN13iBNO3XVs7pfQ==/com.connexx.rta-IcUvWS5wxd-GLzdhYZ4lfg==/base.apk
pour récupérer l’apk.
Il suffit de suivre l’installateur web. Je vais consigner quelques remarques.
Je ne comprends pas le pré-requis de 32 Go d’espace de stockage libre sur l’ordi compte-tenu que l’image téléchargée occupe 1,5 Go (et que le système installé en occupe environ 10 Go). En tout cas, j’avais libéré 45 Go et octroyé 4 Go de RAM à mon tmpfs monté sur /tmp. Il me restait donc plus de 16 Go de RAM.
Mon ordi portable n’a pas de port USB à l’arrière, uniquement sur les côtés. Peu importe le port USB que j’utilise, le smartphone est toujours raccordé au même port / hub dans lsusb
. En revanche, si je branche un disque dur USB 3 à mon ordi, avec certains ports, il tombe sur le même port / hub et il est limité à 480 mégas, mais avec d’autres, il apparaît alors sur un hub 5 gigas et il transfère à 5 Gbps. Quelque chose m’échappe à ce stade. Néanmoins, j’ai branché mon Pixel 6a à ces ports USB qui peuvent monter à 5 gbps.
Sur mon ordi, j’utilise un système Debian GNU/Linux bookworm (version stable actuelle).
Je suis déçu de constater que Firefox n’implémente pas WebUSB. J’ai donc le choix entre Chrome, Edge, Brave et Chromium… Ça illustre le triste état oligopolistique dans lequel le secteur des navigateurs web se trouve. J’ai choisi Chromium. J’utilise un profil de base (aucune extension, paramètres par défaut). Attention : avec Chromium 130 empaqueté dans Debian bookworm, le flashage échouera avec l’erreur « Error: You need to download a release first! ». Télécharger Chromium étant une vraie plaie, j’ai utilisé ces scripts pour ce faire. Le flashage a fonctionné avec Chromium vanilla version 132. Vu le faible écart de version, je pense que Debian doit activer un paramètre qui sème la zizanie, comme restreindre l’espace de stockage afin de préserver la vie privée en brouillant la prise d’empreinte.
J’ai bien mis à jour mon ordiphone, à l’exception d’Android 15, car j’avais peur que ça bloque l’accès à GrapheneOS. Je suis en Android 14, mise à jour de sécurité du 05/09/2024.
Je n’ai pas le service fwupd sur mon ordi et le paquet logiciel censé le contenir, fwupd
n’est pas installé.
Le téléchargement de GrapheneOS est plutôt rapide, 5 mo/s, ça va.
L’installation de GrapheneOS se passe bien avec Chomium 132 non empaqueté dans Debian.
Huhuhu le gros avertissement indiquant la présence d’un autre système que le système Android sauce Google. Cela fait perdre du temps alors que le système Android de Google démarre super rapidement (je le calcule entre l’appui sur le bouton marche/arrêt et l’arrivée sur l’écran de verrouillage et la demande du code PIN de la SIM).
L’assistant de configuration de GrapheneOS est classique : choix de la langue, connexion au Wi-Fi, choix du fuseau horaire, accorder la permission de chercher la localisation, code de verrouillage de l’écran (ou empreinte digitale), restaurer les applis et les données, tutoriel pour apprendre les gestes pour se diriger dans l’interface graphique (je rappelle qu’on peut ré-activer les trois boutons de navigation à la place), réactiver le verrouillage OEM (désactivé à la première étape de l’installation de GrapheneOS).
Je me suis dit « dommage que l’installateur ne bascule pas en français après le choix de la langue ». Mais, en fait, dans les menus, aucune des fonctionnalités ajoutées par GrapheneOS n’est traduite en français. Le reste du système l’est, bien entendu, puisqu’il s’agit d’Android.
Au final, je me retrouve sur un système Android version 15. Android-GrapheneOS occupe 9,6 Go (mieux que les 20 Go du système de base de Google) et les applis 314 Mo. Malgré plusieurs redémarrages, je constate 1,7 Go de fichiers temporaires (2 Go quand j’écris ce shaarli 10 jours plus tard, donc le système s’encrasse plutôt vite). Comme d’autres, je trouve que le noir (et blanc pour les icônes) des écrans de verrouillage et d’accueil est très austère et surprenant, d’autant qu’aucun fond d’écran n’est fourni…
Je vais simplement pointer les paramètres que je trouve intéressants dans le menu Paramètres.
Le temps de bricoler, je préconise d’allonger la durée avant la mise en veille automatique de l’écran (Paramètres, affichage, « Délai de mise en veille de l’écran ») ou celle avant le verrouillage après la mise en veille de l’écran (Paramètres, sécurité et confidentialité, déverrouillage de l’appareil, verrouillage de l’écran, « Verrouiller après la mise en veille »).
Réseau et Internet :
Appareils connectés : désactiver le Bluetooth et le service d’impression par défaut (dans le sous-menu « Préférences de connexion »).
Applications, Accès spéciaux des applis, désactiver « Special access to hardware accelerators for Google maps » (je n’utilise pas de logiciels Google).
Notifications :
Batterie : désactiver le « gestionnaire de batterie » et activer l’affichage du pourcentage dans la barre d’état.
Son et vibreur :
Ne pas déranger. Au début, je n’avais pas compris comment passer en mode vibreur : il faut presser volume haut ou bas puis presser l’icône haut-parleur située au-dessus de la barre de volume (je pensais que cette icône informait juste de ce qui est réglé par la barre, à savoir le volume audio, pas qu’il s’agit d’un bouton…). Donc, en palliatif, je voulais utiliser le mode « ne pas déranger » qui peut s’activer depuis la barre d’état. Mais je me suis rendu compte que tout appel ou SMS déclenche la sonnerie… Dans ce sous-menu, on peut faire en sorte qu’aucune personne (téléphone et SMS) ni aucune application (notification) ne puisse interrompre le mode « ne pas déranger » ;
Multimédia :
Affichage :
Écran de verrouillage :
Fond d’écran et style : aucun fond n’est fourni… J’ai repris celui que j’utilisais sur mon Galaxy S3, c’est-à-dire l’un de ceux fournis par LineageOS.
Sécurité et confidentialité :
Espace privé : pour masquer des applis (dans le launcher, dans le menu Paramètres, etc.) ;
Exploit protection : ajouts de GrapheneOS.
Localisation : on peut activer / désactiver les recherches Wi-Fi et Bluetooth, SUPL, et PSDS.
Sécurité et urgences : désactiver SOS Urgences (l’appui rapide au moins 5 fois de suite sur le bouton marche/arrêt déclenche un son très fort et appelle le 112).
Mots de passe, clés d’accès et comptes : même si je n’ai aucun compte, j’ai désactivé la synchronisation automatique des données des applis.
Système :
Clavier, clavier à l’écran, appuyer sur le clavier Android de base :
Gestes :
Dans les paramètres de l’appli SMS/MMS, j’ai désactivé l’émission d’un son lors de l’envoi d’un SMS. Dans les paramètres avancés, j’ai activé la demande d’un accusé de réception automatique par le téléphone du destinataire, ainsi que la réception automatique des MMS, y compris en itinérance. (En sus de l’accusé de réception par le terminal du destinataire, Silence permettait d’afficher la bonne prise en charge d’un SMS par mon opérateur. L’appli SMS/MMS ne le permet pas.)
Dans ses paramètres, Vanadium (le navigateur web livré par GrapheneOS) ne permet pas de choisir Startpage comme moteur de recherche par défaut. Pour cela, il faut configurer Startpage pour utiliser HTTP GET plutôt que POST, puis faire une recherche dans Startpage, puis revenir dans les préférences de Vanadium. Source.
GrapheneOS propose quasiment aucune appli et nous invite à utiliser le magasin d’applis de notre choix. J'apprends l'existence d'Aurora, un client alternatif et sans compte pour Play.
Ainsi, depuis Vanadium (Chromium configuré et renforcé par GrapheneOS) j’ai téléchargé F-Droid, le magasin d’applis libres.
Intéressante permission pour autoriser un logiciel, comme l’explorateur de fichiers, à installer une application.
Intéressante demande, lors de l’installation d’une appli, de lui octroyer ou non la permission d’accès aux réseaux IP (Wi-Fi, mobile). Très pratique pour désactiver la télémétrie d’une appli avant de lui octroyer l’accès au réseau (voir OSMAnd~, par exemple).
J’ai été contraint d’actualiser ma liste de logiciels pour mobile.
Applis installées sur mon Pixel 6a - GrapheneOS :
J’ai cessé d’utiliser les logiciels suivants :
Sur mon Galaxy S3, une LED clignotait pour signaler un appel téléphonique manqué ou un SMS non-lu.
Ce n’est plus le cas avec mon Google Pixel 6a qui en est dépourvu et ça me manque. C’est très pratique pour vérifier, de loin, en passant, alors que l’ordiphone est posé sur un meuble, si un événement est survenu et qu’on n’a pas entendu la notification sonore.
Android propose les notifications lumineuses (Paramètres, notifications), c’est-à-dire faire clignoter l’écran d’une couleur choisie et/ou faire clignoter le flash de la caméra. Cette fonctionnalité ne produit un effet qu’au moment de la réception, en même temps que la notification sonore (si l’on n’est pas en vibreur), pas après, donc ça ne répond pas à mon besoin. De plus, tout comme la notification sonore et le vibreur, ça s’active aussi lors de la survenue d’un événement pendant que l’on utilise le smartphone, ce qui ajoute du désagréable.
Sur le web, je trouve un contournement basé sur les notifications répétées cumulées aux notifs lumineuses. Je n’ai pas trouvé ce paramètre dans les menus. Sur F-Droid, on trouve uniquement des applis pour des notifications sonores répétées, mais ça ne m’intéresse pas (ça peut être pénible si t’es plongé dans une activité). Sur Google Play, on trouve quelques applis qui prétendent faire de la notif répétée en allumant l’écran, mais je souhaite utiliser uniquement des logiciels libres et ne pas recourir à Google Play (ni à Aurora, un client alternatif et sans compte Google pour Play).
Autre contournement : Always-On Display, c’est-à-dire écran toujours allumé. A priori, c’est ce mode que je peux activer dans Paramètres, affichage, écran de verrouillage, « Toujours afficher heure et infos ». Mais ça ne convient pas à mon besoin : en cas d’appel manqué (ou de SMS), il y a une toute petite icône sous l’horloge. On est loin de quelque chose qui se voit de loin, qui appelle le regard.
À ce jour, je n’ai pas trouvé de solution satisfaisante.
Android propose un paramètre « Envoyer et recevoir des MMS lorsque les données mobiles sont désactivées » (Paramètres, réseau et Internet, SIM, choisir la SIM). Elle est disponible uniquement quand les données mobiles sont désactivées.
Johndescs pensait qu’il s’agit d’un contournement, que les MMS transitent bien par les données mobiles, mais que le reste du trafic Internet est bloqué. De mon côté, je me souviens qu’il y a 20 ans, au début des années 2000 donc, je recevais et émettais des SMS depuis un téléphone mobile, un Nokia 3410, dépourvu de données mobiles / d’accès IP (la 3G a été commercialisée en France en 2004), c’était l’époque du WAP, donc je pensais que ça n’utilise pas les données mobiles.
Une fois encore, Wikipédia a la réponse : à l’époque, les MMS utilisaient le WAP. De nos jours, ça utilise bien les données mobiles. Cela se confirme par l’expérience : je désactive les données mobiles, j’échange des images par MMS, puis je constate que mon Pixel a comptabilisé l’usage de 1,71 Mo de données mobiles.
Le fonctionnement des MMS a toujours été une purge, tant sur mon Motorola Moto G et son système d’origine que sur LineageOS. Notamment parce que, si l’on l’utilise, il faut autoriser le bon composant du système dans AFWall+, et que celui-ci a rarement un nom explicite. En tout cas, telle était la cause du dysfonctionnement des MMS sur mon dernier Galaxy S3 (évidemment, je n’ai pas noté le nom du composant logiciel à autoriser dans AFWall+).
Craignant qu’il en soit de même sur GrapheneOS, j’ai donc procédé à quelques tests d’envoi et de réception de MMS, avec le paramètre « Envoyer et recevoir des MMS lorsque les données mobiles sont désactivées » activé :
Si je désactive le paramètre « Envoyer et recevoir des MMS lorsque les données mobiles sont désactivées » :
Bref, la réception de MMS fonctionne. \o/
GrapheneOS propose Seedvault comme outil de sauvegarde (voir). Il se trouve dans Paramètres, système, sauvegarde.
Il permet de planifier une sauvegarde régulière des applis et des fichiers (expérimentalement). Quid des paramètres du système ?
Il prend en charge WebDAV, Nextcloud (en ne le recommandant pas, sans raison explicite), une clé USB, le téléphone lui-même (avec un avertissement qu’il s’agit d’une très mauvaise idée) ou DAVx (une appli CalDAV / CardDAV). Je peine à déterminer si tous les modes se valent : DAVx, en tant qu’appli CalDAV / CardDAV peut-elle vraiment sauvegarder des fichiers ?
Les sauvegardes sont chiffrées. Le mot de passe est composé de 12 mots anglais choisis aléatoirement.
Vu mon absence d’usage de mon smartphone, je ne suis pas intéressé, j’exporterai mes contacts depuis l’appli dédiée (le reste ne m’intéresse pas), mais j’ai testé le stockage local. Dans ce mode, la sauvegarde est placée dans un dossier « .SeedvaultAndroidBackup » à la "racine" visible depuis l’explorateur de fichiers. Comme son nom l’indique, ce dossier est masqué, il faut demander à l’explorateur, depuis son menu "trois points", d’afficher de tels fichiers et dossiers.
Je ne suis vraiment pas convaincu : ma sauvegarde de mes applis comporte deux fichiers, un de 352 octets, l’autre de 5,23 k. C’est beaucoup moins que le volume de données utilisateurs de plusieurs de mes applis tel qu’il est affiché dans Paramètres, stockage, applis. N’ayant pas d’autres GrapheneOS sous la main ni envie de dégommer le mien, je ne peux pas tester la sauvegarde pour vérifier mes craintes.
Sur mon Motorola avec le système par défaut puis sur LineageOS, mon utilisation d’AFWall+ visait quatre objectifs :
Il y a un hic qui m’a échappé dans un premier temps : quand le VPN est établi, toutes les applis qui ont la permission d’accéder au réseau peuvent l’emprunter.
Plusieurs applications peuvent se faire passer pour un VPN afin de proposer des fonctionnalités de filtrage équivalentes à celles d’AFWall+. On en trouve plusieurs sur F-Droid.
L’ennui, c’est qu’Android permet un seul VPN à la fois. Donc si je filtre avec une appli, je ne peux plus établir mon VPN OpenVPN. Même sans cela, sans mettre en œuvre du routage avancé pas facilement automatisable par une application (netns, tables de routage multiples, etc.), il est impossible de router l’ensemble du trafic sur deux interfaces réseau TUN, l’une à la suite de l’autre.
Certaines applis de filtrage proposent prétendument de se chaîner à un VPN. Je ne vais traiter que celles disponibles sur F-Droid, les autres, pas forcément libres, ne m’intéressent pas. NetGuard permet de transmettre le trafic à un proxy SOCKS, qui n’est donc pas un VPN OpenVPN. Rethink permet d’utiliser un VPN WireGuard (en étant lui-même un client WireGuard, je suppose, point de chaînage), mais pas OpenVPN (et ce, pendant encore possiblement longtemps).
OpenVPN for Android propose de bloquer toutes les applis l’empruntant sauf celles sélectionnées ou de bloquer uniquement les applis sélectionnées. L’ennui, c’est qu’il est difficile de savoir quoi autoriser (je rappelle que, sur mon dernier smartphone, la réception des MMS était une plaie car je n’avais pas autorisé un composant système au nom sans rapport avec la fonctionnalité à accéder à Internet). Quant à exclure des applis : si j’ai des soupçons, autant leur retirer la permission d’accès au réseau que de doublonner le filtrage (permissions + OpenVPN).
J’ai surveillé le trafic Wi-Fi émis par mon Pixel en créant un point d’accès Wi-Fi avec mon ordi (avec hostapd
) et en surveillant le trafic qui y a transité (avec wireshark
). 12 h en mode « Bloquer toutes connexions hors VPN » et 12 h sans. Je n’ai rien vu passer dans le premier cadre. Dans le deuxième, j’ai vu deux connexions à des serveurs de GrapheneOS, dont une pour la synchronisation du temps, et elles sont prévues par la doc’. Encore une fois, GrapheneOS et mes applis inspirent confiance. Ceci dit, mon test est incomplet puisque je n’ai pas utilisé mes applis durant l’interception du trafic. Dès lors, un pare-feu se justifie-t-il ?
Pour info, AFWall+ repose sur Netfilter alors qu’Android utilise BPF pour filtrer et superviser le trafic (pour produire les stats d’usage du réseau par logiciel et comptabiliser l’usage des données mobiles, par ex.).
J’ai l’impression que les permissions sont plus fines que sur un Android 7. Sur mon LineageOS, il me semble que, au moment de l’installation d’une appli, je devais autoriser toutes les permissions demandées, c’était à prendre ou à laisser. Sur mon GrapheneOS Android 15, les permissions sont demandées à l’usage, et une par une. Johndescs a le même souvenir que moi.
Inversement, j’ai l’impression qu’aujourd’hui certaines permissions sont silencieusement accordées de base. Je me souviens qu’à l’époque, des applis comme OSMAnd~ demandaient l’accès au stockage (et la notif système disait, en gros, "si tu accordes cette permission, l’appli pourra lire tes photos et vidéos"), plus maintenant alors que plusieurs de mes applis stockent des données utilisateurs (Easy Notes, par ex.). Cela s’explique peut-être par l’absence de stockage externe (carte SD) sur un Google Pixel ? De même, sauf erreur, OSMAnd~ m’a demandé la permission uniquement pour la localisation (et l’accès au réseau), et, dans le menu général « Paramètres, applications », il disposait des permissions micro, appareils à proximité, etc. avant que je les lui retire.
Pour toutes les applis installées par l’utilisateur, Android a une option « Suspendre l’activité appli si inutilisée » (Paramètres, applications) qui retire automatiquement les permissions et supprime les fichiers temporaires d’une appli si elle n’est plus utilisée pendant plusieurs mois (combien ? Ce n’est pas précisé). Je trouve ça excessif dans mon cas d’usage (j’utilise très peu mon smartphone et j'ai six logiciels, raisonnablement de confiance, etc.), donc j’ai désactivé ça pour mes 6 applis.
J’ai évidemment accordé le moins possible de permissions aux applis que j’ai installé (liste ci-dessus).
En regardant les autorisations octroyées aux applis préinstallées, l’octroi systématique de la permission d’accès aux capteurs m’a intrigué : pourquoi la calculette, la galerie, l’horloge, l’appli infos de GrapheneOS, etc. ont-elles cette permission ? Car il s’agit d’une permission spécifique à GrapheneOS, donc toutes les applis préinstallées l’ont car il serait fastidieux de faire le tri (l’appli caméra en a besoin pour enregistrer une photo au format paysage en tant que telle, par ex.) pour un gain dérisoire de sécurité (source). Dans la section « Configurer GrapheneOS » ci-dessus, j’ai parlé d’un paramètre (dispo dans Paramètres, sécurité et confidentialité, sécurité et confidentialité renforcées) qui permet de désactiver l’octroi automatique de cette permission pour les applis installées ultérieurement, mais elle ne couvre pas les applis déjà installées (même source).
Dans Paramètres, applications, voir toutes les applis, menu trois points, la fonctionnalité « Réinitialiser les préférences des applis » ne restaure par les permissions par défaut, autant pour les logiciels système qu’utilisateur. Autant pour les logiciels fournis de base que ceux installés par l’utilisateur. Tant pour les applis utilisateurs que système, les permissions deviennent un mélange entre la configuration de base et mes modifs. De même, cela n’a pas redonné la pleine permission contacts à l’appli SMS/MMS quand, pour tester, je l’avais mise dans un contact scope et qu’elle n’avait pas apprécié.
J’ai constaté des étrangetés : pourquoi l’appli galerie a-t-elle besoin d’une autorisation pour lire les fichiers image, son et vidéo alors que VLC ne demande même pas une telle permission ? Pourquoi le même logiciel a-t-il besoin de la permission d’accès au réseau ? Pourquoi l’explorateur de fichiers n’a pas besoin de la permission fichiers alors que la galerie en a besoin ? Pourquoi l’appli contacts a-t-elle besoin d’accéder au réseau ? Au téléphone ? Pourquoi l’appli SMS a besoin de la permission téléphone ? Etc.
Après, il y a des permissions de confort : on peut concevoir que le téléphone a besoin de la permission d’envoyer des SMS "pas dispo, je te rappelle", que le téléphone et l’appli SMS ont besoin de l’accès aux contacts pour les afficher ou en créer un à partir d’un appel / SMS reçu, que les contacts ont besoin d’accéder au journal des appels pour l’afficher dans la fiche de chaque contact, mais je me demande pourquoi chaque appli ne fait pas juste son taff et ne collabore pas avec les autres, genre pour créer un contact à partir d’un appel ou d’un SMS, l’appli tél (ou SMS) passe la main à l’appli contacts qui, elle, enregistrera le contact ? La seule réponse que j’identifie est qu’une communication directe entre logicielle est moins sécurisée qu’en utilisant les API système et leurs points de contrôle.
Bref, difficile d’en vouloir à GrapheneOS pour ces permissions un peu lestes : pour favoriser son adoption, il faut aussi qu’un smartphone reste utilisable selon des modalités très proches de ce que permet un Android de base, et il n’existe pas de solution totalement satisfaisante au problème.
J’ai rationalisé autant que possible les permissions données aux logiciels utilisateurs. Puis j’ai découvert les logiciels système (Paramètres, applications, voir toutes les applis, menu trois points, « Afficher le système »). Un GrapheneOS de base comporte environ 170 logiciels et composants système. Les fonctionnalités précises assumées par chacun est faiblement documenté. Le risque de casser une fonctionnalité sans m’en rendre compte est grand, surtout d’une fonctionnalité que je n’utilise pas dans l’instant. Et comme la réinitialisation des préférences ne restaure pas vraiment les permissions (cf. quatre paragraphes plus haut), les conséquences seront très pénibles à assumer. Enfin, en regardant quelques composants au hasard, je me suis rendu compte qu’ils ont uniquement la permission d’accès aux capteurs discutée supra. Face à l’impossibilité de tout vérifier (sauf à y passer un temps déraisonnable), au désir d’éviter la casse, et aux quelques permissions octroyées qui montrent que GrapheneOS est raisonnablement digne de confiance, j’ai décidé de laisser les permissions des logiciels systèmes dans leur état.
… Sauf à « Intent Filter Verification » à qui j’ai retiré la permission réseau après avoir lu la doc’.
Comme je l’ai déjà écrit, GrapheneOS ne propose pas un accès root et même le déconseille vivement.
J’ai toujours estimé que, dans mon cas d’usage (je n’utilise pas mon smartphone pour naviguer sur le web en permanence, j’ai très peu d’applis, et je ne suis pas une cible / personne publique exposée, je suis plutôt informé et prudent, etc.), les arguments anti-root, notamment que ça briserait le fameux modèle de sécurité d’Android, relèvent de l’exagération : il faut des pratiques en rapport avec son modèle de menace. De plus, l’implémentation de su
que j’utilisais sur mes anciens smartphones demande une confirmation, donc le coup d’une appli malveillante qui devient root me concerne assez peu. Pour être compromis, il faudrait donc un accès physique à mon smartphone (car l’accès root fait sauter le Verified Boot), et encore vu le chiffrement du stockage, ce qui est improbable vu mon absence d’usage de mon smartphone, ou que j’octroie un accès root par inadvertance à une appli malveillante, ce qui est improbable vu mon usage de mon smartphone (j’installe des applis libres, uniquement depuis F-Droid, uniquement à la mise en service de mon ordiphone, dans le calme), ou qu’une de mes applications se fasse véroler, ce qui est improbable vu mon absence d’usage et que je n’octroie l’accès au réseau qu’aux applis dont j’évalue qu’elles en ont besoin pour répondre à un de mes besoins.
Sur mon premier smartphone, je voulais être root pour être root, avant même d’en avoir besoin (pour AFWall+, par exemple). C’est l’obsession de tous les libristes. Alors, qu’au final, des pans entiers de nos systèmes rootés sont opaques (blobs additionnels aux pilotes, BIOS / EFI, firmwares, microcode de CPU, etc.) et/ou échappent à notre contrôle (je pense à tous les logiciels libres qui font des choses derrière notre dos, y compris de la télémétrie et/ou qui changent de comportement par défaut à un rythme effréné), sans qu’un accès root ne permette vraiment d’influer sur ça, même quand on s’en rend compte.
Le contrôle, est-ce l’accès root ? N’est-ce pas là une vision restrictive ? Le contrôle, n’est-ce pas plutôt de parvenir raisonnablement à utiliser son appareil comme on l’entend (toute raison gardée), à en faire ce qu’on en veut, et à avoir raisonnablement confiance qu’il ne trahira pas ? Si ces deux points adviennent sans accès root, à quoi sert-il ? S’il est impuissant dans cette quête (cf. paragraphe précédent), à quoi sert-il ?
Ai-je besoin de l’accès root ? Avant, je l’utilisais pour utiliser Debian sur mon smartphone, pour utiliser un pare-feu, pour configurer l’assistance au GPS, et pour me connecter aux points d’accès Freewifi_secure (lire ici). Je n’utilise plus Debian sur mon ordiphone depuis longtemps. De même, je n’ai plus besoin de modifier des fichiers pour optimiser le GPS ou pour me connecter aux points d’accès Wi-Fi FreeWifi_secure avec EAP-SIM (à la connexion, il suffit de choisir « SIM » dans « Méthode EAP »). Le cas du pare-feu est déjà discuté supra.
Un accès root ferait évidemment sauter les mises à jour auto et/ou demanderait du travail pour le rétablir après chaque màj. Cela contredit donc mon objectif d’avoir un système à jour (sans efforts). De même, il faudrait récupérer une implémentation de su
voir une image entière depuis des endroits chelous (sans signature ni rien, quoi). Cela contredit mon objectif d’éviter de telles manips.
Ainsi, je n’ai pas rooté mon Pixel 6a.
J’avais entendu parler du Voice over Wi-Fi (VoWiFi), c’est-à-dire de la possibilité d’émettre et de recevoir des appels téléphoniques en Wi-Fi, mais je n’avais pas pu tester car mon LineageOS 14.1-Android 7 ne proposait pas cette fonctionnalité.
Comme l’expose Wikipédia, et comme j’ai pu le constater (avec hostapd
et wireshark
), la VoWiFi transporte également les SMS.
Au niveau technique, comme le relate Wikipedia, il s’agit d’un tunnel IPSec entre l’ordiphone et l’opérateur téléphonique.
Plusieurs amis ayant des terminaux et opérateurs téléphoniques différents me rapportent que le VoWiFi dysfonctionne plus ou moins, que ce n’est pas la panacée.
Ci-dessous, dans la section « Choix d’un remplaçant » puis tout au long de cet article, je tresse des lauriers à GrapheneOS.
Pour changer, une liste de trucs qui m’ont déplu et/ou qui m’ont fait douter de la réflexion / maîtrise derrière GrapheneOS :
Puisque nous avons terminé les manipulations, je préconise de réduire la durée avant la mise en veille automatique de l’écran (paramètres, affichage, « Délai de mise en veille de l’écran ») ou celle avant le verrouillage après mise en veille de l’écran (paramètres, sécurité et confidentialité, déverrouillage de l’appareil, verrouillage de l’écran, « Verrouiller après la mise en veille ».
Il y a un écart très significatif entre Lineage 14.1-Android 7 et GrapheneOS-Android 15. Certaines fonctionnalités sont apportées par Android (chiffrement du stockage, profils / comptes multiples, prise en charge conditionnelle des aides auditives, granularité des permissions, enregistrement d’un appel téléphonique, permission pour installer des applis tierces qui ne nécessite plus d’activer les outils pour développeurs, mode "MMS uniquement", mode "bloquer toutes les connexions IP hors VPN", EAP-SIM, Wi-Fi qui demeure désactivé quand on le demande, quasiment plus aucune interaction à partir de l'écran de verrouillage sans saisie du code ‒ ça évite les petits farceurs, même s'il est toujours possible de vider la batterie avec la lampe torche ou d'activer le mode ne pas déranger ‒, etc.), d’autres par GrapheneOS (permissions pour l’accès au réseau et aux capteurs, contacts et storage scopes, serveurs relais et minimisation des requêtes réseaux pour SUPL & co, durcissement, conteneurisation de Google Play, désactivation totale des données du port USB, etc.), d’autres par la maîtrise découlant du peu de matériels supportés (comme le Wi-Fi qui reste éteint après une demande de l’utilisateur, comme l’écran qui reste éteint en cas d’inactivité, etc.).
Le niveau d’intégration, d’agencement et de qualité proposé par Android est ouf. :O Un système GNU/Linux sur un ordi peut aller se rhabiller. (Évidemment, je parle d’un système sans Google, sinon c’est un tsunami de notifications.)
La tenue de la batterie, qui n’est même pas neuve, n’a rien à voir avec celles de mes Galaxy S3 : plus de cinq jours, pour environ 6 h d’écran allumé. Pour ne rien faire à part accrocher le réseau mobile, ça me paraît être le minimum. Bon, mes Galaxy S3 étaient d’occasion (pas reconditionnés), leur écran s’allumait toutes les deux minutes (probable bug), et le Wi-Fi s’activait derrière mon dos, donc, forcément, la comparaison est fortement biaisée.
En tout cas, pour quelqu’un qui limite au maximum son utilisation d’un ordiphone, j’en suis au 5e en dix ans. Ça fait cher par rapport à l’usage. Premier smartphone, neuf, en 2014. trois d’occasion dont un simlocké par erreur, entre 2017 et 2024. Puis, désormais, un 5e, reconditionné. Certes, je les ai utilisés jusqu’à leur fin sauf le simlocké, mais bon, maigre consolation… Au final, pas sûr que l’occasion et/ou un système qui n’est plus maintenu (oui, j’établis une corrélation entre LineageOS et les dysfonctionnements de mes Galaxy S3) soient le bon plan écolo (un téléphone reconditionné Google avec un système maintenu = 7 ans sauf panne matérielle > 5 ordiphones en 10 ans). À suivre.
Email d'OVH. Fin des gammes VPS 2018, il faut migrer avant la fin de l'année sinon OVH s'en chargera (ou résilier). C'est l'progrès !
Actuellement, j'ai 1 CPU, 4 Go de RAM et 40 Go de stockage SSD pour 7,30 € HT. L'email évoque une migration vers une offre à 9,20 €, sans préciser HT ou TTC… Super pratique ! Il s'agit de prix HT.
Le manager web me propose de migrer soit vers un VPS 2020 Value 1 CPU, 4 Go, et 40 Go SSD pour 9,20 € HT (soit 2 € HT d'augmentation, soit quasi 30 € TTC/an :O ) soit vers un VPS 2020 Value 1 CPU, 2 Go, et 40 Go SSD pour 5,80 € HT (soit 1,5 € HT de réduction). (Cette deuxième offre étant exposée sur le site web d'OVH, c'est ainsi que j'ai pu déduire que les prix annoncés dans l'email et dans le manager web sont HT.)
Si l'on regarde la nouvelle gamme proposée par OVH, on a le VLE-4 4 CPU, 4 Go de RAM et 80 Go SSD pour 10 € HT, c'est-à-dire 3 cœurs CPU et 40 Go SSD supplémentaires pour seulement 0,80 € HT de plus, ainsi que le VLE-2, 2 CPU, 2 Go de RAM et 40 Go SSD pour 5 € HT, c'est-à-dire 1 cœur CPU supplémentaire pour 0,80 € HT en moins. Bref, sur le plan tarifaire, la proposition d'OVH de migrer vers la gamme Value plutôt que la gamme VLE se réfléchit.
La gamme VLE n'est pas disponible dans tous les centres de données et dans aucun de ceux situés en France, et parmi ceux situés en Europe, uniquement en Allemagne ou en Angleterre. Du coup, je ne suis pas intéressé.
J'ai décidé de ne pas utiliser la fonctionnalité du manager web pour migrer mon VPS, mais de le faire moi-même. Aucun grief contre OVH, mais si j'ai le choix entre un outil sur lequel je n'ai pas le contrôle, dont j'ignore la verbosité, dont j'ignore la fiabilité, etc. et ma procédure de migration qui a déjà fait ses preuves plusieurs fois, le choix est vite fait. De plus, je veux résilier mon ancien VPS ce jour afin qu'il ne soit pas renouvelé pour un mois. Or, la vitesse de la migration dépend de mon ordre dans la file d'attente de l'hyperviseur (OVH annonce entre 30 minutes et plusieurs heures en fonction de la taille de l'espace de stockage afin de ne pas se mouiller, comme il annonce 24 heures max pour créer un VPS alors que la livraison est effective en moins de 10 minutes…). Enfin, en cas de plantage de la migration, avec ma procédure, j'ai la certitude que mon VPS restera fonctionnel sans une quelconque intervention humaine, ce qui n'est pas le cas avec une migration côté hyperviseur, ce qui est intéressant à la veille d'une fin de semaine de trois jours.
La gamme Value 2020 comprend des améliorations :
/etc/network/interfaces
;sudo
permet de passer root ;Voilou.
echo -n '=41=70=70=72=6F=75=76=C3=A9' | qprint -d
#Linux #commande