Je vais mieux, quelle claque !

J’ai passé le week-end dans le sud-ouest. Il y a presque un an jour pour jour, j’y étais aussi dans un contexte un peu similaire.

Me voilà seul, dans le sud-ouest, dans ma chambre d’enfant.Libre de penser et pensées libres. Où en suis-je de ma vie ?

Il y a un an, si je dois être honnête, j’étais proche de la fin malgré les tentatives continues de m’auto-persuader que je ne passerais jamais à l’acte. Pourtant je n’avais aucune envie de connaître 2022. J’étais trop proche de cette libération pour ne pas en avoir envie.

Mais ainsi va la vie. Quel chemin parcouru depuis ! Des rencontres, des enfants qui nous font tenir, trouver de l’aide auprès d’une association, et enfin rencontrer les bons professionnels de santé après des années d’errance…

Début d’un long parcours dont j’ai déjà parlé, et qui est encore loin d’être fini.

Mais ce serait malhonnête de m’en attribuer tous les mérites. Ça aurait très certainement été beaucoup plus difficile si je n’avais pas été aussi bien entouré par ces personnes, mes proches, qui m’ont suivi, soutenu, supporté surtout. Et qui n’ont vraiment poussé et aidé. Ils et elles se reconnaîtront, mais je leur dois surtout un énorme merci. J’ai conscience de la chance que j’ai d’avoir cette famille et ce bel entourage.

Ce ne sera très certainement pas le meilleur écrit de ce site/blog, mais aujourd’hui je peux le dire : Je suis xakan, je suis Benjamin Falière, je vais beaucoup mieux et c’est surtout grâce à vous ! Quelle claque !

Mastodon : La solution ?

Le rachat de Twitter par Elon Musk fait couler beaucoup d’encre. Enfin… Use énormément de claviers. Les utilisateurs s’inquiètent des dérives que peut impliquer l’arrivée à la tête d’un aussi gros réseau social d’un soutien de l’extrême-droite, et migrent vers Mastodon.

La vie privée remise en cause

La prise de conscience massive concernant ce sujet est une excellent effet de bord amené par cette nouvelle, et je ne me plaindrai pas de voir des internautes se soucier de leur vie privée. Malgré tout, celle-ci se fait (encore une fois) sous le coup de l’émotion suite à une annonce spécifique. Mais qu’en restera-t-il ?

Ces utilisateurs se soucient-ils de leur vie privée sur le reste d’Internet et des effets de bulle amenés par les algorithmes des différents réseaux sociaux ? S’inquiètent-ils de ce qu’il s’est passé avant l’arrivée de Musk ? Twitter, comme Facebook, peut-il restaurer les messages supprimés ?

Je ne remets pas du tout en cause la légitimité de cette inquiétude, bien au contraire.

Cependant, encore une fois, Mastodon et plus généralement le fediverse se retrouve au devant de la scène avec un exode « massif » des utilisateurs vers ce réseau social fédéré. Idéalisé, ce modèle dit alternatif se voit souvent attribuer une image bien plus belle que la réalité.

La fédération, comment ça marche ?

De nombreux articles détaillent très bien le fonctionnement des différents outils qui composent le fediverse. Je ne vais donc pas m’étendre sur le sujet.

Pour faire simple, il s’agit de plusieurs serveurs (instances) hébergés par des particuliers (comme moi), des associations (LQDN, Framasoft, …), des institutions (Etalab) ou des entreprises. Ces serveurs sont interconnectés et communiquent entre eux avec le même langage (ActivityPub), ce qui permet à une personne disposant d’un compte sur une instance d’échanger avec une personne qui dispose d’un compte sur une autre instance.

Voilà pour l’idée générale, mais…

Qu’en est-il de la vie privée et de la liberté d’expression ?

Puisqu’il s’agit bien là des deux principaux sujets qui font quitter Twitter pour cette « Grande migration », penchons-nous sur tout cela en détail.

Liberté d’expression

La liberté d’expression, ce n’est pas être autorisé à dire tout ce qu’on veut en se cachant derrière cet argument.

La liberté d’expression permet à chacune et chacun d’exprimer ses opinions librement, sans être puni pour cela. Toutefois, les contenus sont encadrés par la loi sont bien entendus interdits sur le fediverse.

Il revient donc à chaque administrateur de serveur de garder un œil sur ce qu’il se passe. Il doit répondre de façon adaptée à tout signalement qui peut être reçu de la part d’un compte. Ici se montre une première difficulté : Comment définir, sans être fin connaisseur de la loi, si un contenu est légal ou ne l’est pas ? Certains le sont de façon très évidente, d’autres beaucoup moins. Et nous devons déjà procéder à un premier arbitrage en prenant des pincettes.

Nous devons également être capables de répondre à une requête judiciaire, en gardant les logs de connexion sur une certaine durée. Il me semble que c’est un an, et c’est ce que je fais pour tous mes services. Là encore, je n’ai pas réussi à trouver l’information exacte. Si vous l’avez, je suis preneur.

Vous ne devez donc pas considérer que tout peut être dit en toute tranquillité. Vous ne pouvez pas non plus penser que les biais de Twitter n’y seront pas présents. Seul l’effet de bulle auquel les algorithmes vous contraignent n’est pas présent. Quoi que…

Vie privée

On s’attaque ici au second sujet qui inquiète les utilisateurs et utilisatrices de Twitter : la vie privée. En effet, on a pu voir fleurir beaucoup de tweets qui disaient : Sachez qu’Elon Musk peut lire vos messages privés. Oui, et ?

C’était déjà possible avant, ça l’est toujours. Seul le dirigeant de l’entreprise a changé.

Mais qu’en est-il sur le fediverse ? Êtes-vous davantage protégés ?

Pour répondre à cette question sans aller espionner mes utilisateurs, j’ai demandé à mon cobaye valere de m’envoyer un DM pour cet article.

Ensuite, pour faire ma recherche, je me suis basé sur l’identifiant du message qui apparaît à la fin de l’URL de ce dernier. Ce choix a été fait par facilité pour ne pas complexifier la partie technique. Une rapide requête directement en base de données me permet donc d’afficher les informations de ce message :

mastodon=# \x
Expanded display is on.
mastodon=# select * from statuses where id=109257510679454696;
-[ RECORD 1 ]----------------+----------------------------------------------------------------------------------------------------------------------------------------------------------
id                           | 109257510679454696
uri                          | https://hostux.social/users/valere/statuses/109257510656373246
text                         | <p><span class="h-card"><a href="https://social.zdx.fr/@xakan" class="u-url mention">@<span>xakan</span></a></span> Ceci est un message super privé !</p>
created_at                   | 2022-10-30 13:41:48
updated_at                   | 2022-10-30 13:41:48.953448
in_reply_to_id               |
reblog_of_id                 |
url                          | https://hostux.social/@valere/109257510656373246
sensitive                    | f
visibility                   | 3
spoiler_text                 |
reply                        | f
language                     | en
conversation_id              | 1404791
local                        | f
account_id                   | 136
application_id               |
in_reply_to_account_id       |
poll_id                      |
deleted_at                   |
edited_at                    |
trendable                    |
ordered_media_attachment_ids |

Ici, nous obtenons donc rapidement l’expéditeur, la visibilité du message (3 étant un message privé), ainsi que le message en clair. J’ai donc, théoriquement, accès à tous les échanges privés qu’échangent les utilisateurs de mon instance. Je peux alors, si je le souhaite, tout lire. Strictement tout.

Certains pensent qu’il y a un système de clés, que le message est chiffré : ce n’est pas le cas.

De la même façon, je peux rapidement savoir combien de messages privés ont été échangés sur mon instance. Au moment où j’écris ces ligne, il y en a 2114.

mastodon=# select COUNT(*) from statuses where visibility=3;
-[ RECORD 1 ]
count | 2114

Pour être très clair : j’ai accès aux publications non publiques (réservées aux abonnés) dès lors qu’elles parviennent à mon instance. Et ce, même si je ne suis pas abonné aux comptes concernés. Il me suffit d’utiliser pour ça la valeur 2 au lieu de 3 pour la visibilité.

Et donc ?

J’ai la chance d’avoir des utilisateurs qui me font confiance. Je les ai toutes et tous interrogés sur le sujet, et les réponses ont jusque là toutes été positives. Mes utilisateurs ont assez confiance en moi pour savoir que je ne fais rien de toutes ces données.

Mais qu’en sera-t-il si un administrateur décide d’aller fouiner ? Quelle protection aurez-vous ? Aucune. Strictement aucune.

La vie privée sur Mastodon n’existe pas davantage qu’ailleurs, et le pouet d’Aral le dit parfaitement. Il en est de même pour l’anonymat. Rappelons-le, il s’agit de pseudonymat uniquement !

Utilisez l’outil que vous voulez, mais faites-le en connaissance de cause.

Bonus

Il y a encore deux trois points sur lesquels j’aimerais insister suite à ce petit billet.

Mastodon et le fediverse en général n’offrent pas plus de vie privée que Twitter. Si vous ne voulez pas qu’un contenu puisse vous nuire, ne le publiez pas. Privé ou non. Ne postez, ne dites que ce que vous êtes prêts à assumer si ça venait à fuiter.

Il existe également des risques de sécurité : nous avons tous des niveaux différents en ce qui concerne la sécurité. Les serveurs disposent obligatoirement de niveaux de sécurité différents. Une intrusion n’est pas à exclure, et nous ne la détecterons pas forcément.

Les bulles existent également, tout comme dans la vie hors d’Internet. Les instances sont souvent à thème. Les communautés, quelles qu’elles soient, existent aussi, et des personnes dangereuses sont également présentes sur ce réseau. Ces bulles ne sont juste pas créées par un algorithme.

Nous ne sommes pas à l’abri de l’arrivée de personnes comme Elon Musk sur ce réseau. Nous ne sommes pas non plus à l’abri de l’arrivée de publicitaires, et de personnes mal intentionnées.

Pour conclure le bonus de la conclusion d’un billet déjà trop long, je dirais simplement : Réfléchissez à tout ce que vous postez, ne le faites que si vous êtes certain de pouvoir l’assumer ensuite. Et surtout, ne pensez pas que c’est un eldorado. Les mêmes travers sont présents, et le seront davantage si le réseau grandit.

Pour le reste, le meilleur outil est celui qui nous convient, mais faites attention à vous 😉

Psychologie du travail et redflags

Dans un thread Twitter, Cyrielle Richard, autrice du livre « Les petites histoires de la psychiatrie », nous livre toute une liste de signaux qui doivent nous alerter lors des entretiens d’embauche.

Vous pouvez retrouver ce thread à partir du tweet ci-dessous :

Pour celles et ceux qui n’ont pas de compte Twitter, vous trouverez l’intégralité du thread ci-dessous. Un paragraphe correspond à un tweet


On va parler un peu psy du travail et surtour des #redflags lors des entretiens d’embauche. J’ai été tour à tour dans la position de la candidate et dans celle de l’employeure. Je vous ai fait une compilation de ce que j’ai pu repérer. N’hésitez pas à compléter

On va définir le #redflag,  ce sont tous les indices et les signes avant-coureurs indiquant le caractère dysfonctionnel de l’organisation de travail ou du lieu où vous postuler. Ces signaux sont souvent assez subtils et c’est surtout au niveau de l’intuition que ça se joue

Un truc que je dis souvent est: nous sommes des animaux. Si notre instinct nous dit de fuir, c’est qu’il a ses raisons. Souvent, on se reproche après coup de ne pas l’avoir écouté. Rappelez vous qu’un entretien c’est la rencontre de 2 personnes. Le recruteur vous évalue mais vous

L’évaluez aussi. Si vous vous dites qu’il y a anguille sous roche, c’est que c’est très probablement le cas. Sur ce, c’est parti pour les #redflags ! 1. Le recruteur pose des questions sur vos origines/genre/santé. Ce sont des éléments discriminatoires. On n’a pas à vous demander

Si vous prenez des médicaments ou si vous prévoyez de tomber enceinte ou vous dire « c’est joli votre nom, ça vient d’où ? ». Même présenté sur un ton blagueur. Et si vous avez des pb de santé, vous êtes libres d’en parler (ou pas) et que l’employeur n’a pas à vous y pousser

Autre #redflag : le recruteur remet en cause votre diplôme ou vos expériences en raison du lieu où vous les avez obtenu (par ex: on critique votre diplôme que vous avez eu dans une fac de banlieue ou en province) Autre redflag:Il semble découvrir votre cv pendant l’entretien.

Une partie de l’entretien est consacrée à critiquer votre prédécesseur. On peut être amer lorsqu’une personne nous quitte mais ça ne regarde pas le ou la candidat.e Si on critique un inconnu devant vous, dites vous qu’on sera très à l’aise pour le faire aussi sur vous

On vous donne une réponse positive trop vite. Alors certes, ça peut être enthousiasmant, mais si vous avez une réponse positive dans l’heure suivant l’entretien, ça veut très probablement dire que l’employeur est désespéré de combler le poste (et qu’il y a une bonne raison à ça)

#redflag lors de l’entretien, on vous annonce que vous passez un entretien pour un poste différent de celui auquel vous aviez postulé (finalement, ce sera le poste à 1h de route, ce sera pas un temps plein, ce sera…)

Super #redflag le recruteur n’est pas capable de vous dire en quoi vos missions vont consister. Il bafouille ou il dit que ce sera la responsabilité d’un.e autre de vous les communiquer

Ou au contraire, il vous présente un projet comme étant fini alors que ce n’est pas le cas

Pensez toujours en amont à consulter les pages internet et profils de l’endroit ou vous postulez avant l’entretien. Si vous voyez que la même offre est postée régulièrement, c’est un #redflag.

Autre redflag (exemple vécu) : on vous présente une rémunération puis on vous annonce que ce ne sera pas celle que vous toucherez dans un 1er temps car il faut d’abord avoir tant d’ancienneté/avoir rempli telle condition etc.

#redflag, on vous parle de déborder sur votre temps perso pour le travail. Ça peut être dit franco lors de l’entretien ou amener plus subtilement (par ex: seriez vous prêt à aider un collègue débordé ?).

Vous abordez le fait que pour des raisons de santé vous aurez besoin de tel ou tel aménagement et on vous annonce que ça va être un problème = #redflag et discrimination. C’est une des obligations de l’employeur d’adapter le poste s’il vous recrute

Tout comme c’est de sa responsabilité de vous former s’il vous engage à un poste nécessitant d’avoir des habilitations spécifiques (par ex: habilitation électrique)

Attention aussi à tout ce qui relève du salariat déguisé. Je le dis car j’ai vu ça se développer dans le médico-social en France. Par ex: on vous propose de réaliser votre activité (psycho/ergothérapeute/éduc/etc) dans la structure MAIS avec un statut d’auto-entrepreneur

Attention, c’est du salariat déguisé si vous avez une relation de subordination avec l’employeur. Ça se reconnaît notamment au fait qu’il puisse vous sanctionner en cas de faute ou manquement. Autres indices : le travail que vous faites chez lui ne vous permet pas d’avoir une

Autre activité. Par ex : il vous demande de bosser à 80% chez lui en tant qu’auto-entrepreneur. C’est clairement faire de lui votre client principal et donc ça devient du salariat déguisé

Autres indices : il vous fourni votre matériel de travail, vous devez bosser dans ses locaux et recevoir ses usagers.

Pour les agents de la fonction publique : cotre résidence administrative ne correspond pas zu lieu d’exercice et on vous dit qu’il n’y aura pas de dédommagements pour les frais de transport #redflag

Après, il y a aussi tous les signaux comportementaux qui vous montrent que la personne n’est pas à l’aise avec le discours qu’elle vous tient (par ex : vous assure un truc mais ne vous regarde pas dans les yeux ; s’il y a 2 personnes dans les recruteurs et que vous voyez que l’un

D’eux a une attitude fuyante ou regarde anxieusement l’autre ou semble découvrir ce que l’autre vous présente comme une certitude) tout ça signifie #redflag

Voilà les premiers éléments. La liste est bien sûre non exhaustive donc n’hésitez pas à compléter

Ah j’allais oublier: lisez la presse concernant la boîte. Si vous voyez qu’on a tendance à promouvoir des personnes connues (voire condamnées) pour des faits de harcèlement, passez votre chemin. Pour 1 connu, vous aurez 10 qui agissent à l’identique dans l’ombre

Le discours « On est une entreprise familiale »-> rappelez vous que beaucoup de familles sont dysfonctionnelles

A propos de famille, vous postulez dans une entreprise familiale, sur le papier, votre supérieur est X mais on vous oblige à agir selon les ordres de quelqu’un d’autre (par ex: le père de X officiellement retraité) #redflag

Un dernier exemple perso. Jeune diplômée, j’avais postulée dans une asso très médiatique. Ils m’avaient demandée de faire 15 jours de stage (donc pas payés) avant de décider s’ils m’embaucheraient. Les ami.e.s la période d’essai sert justement à ça !

La période d’essai n’est pas obligatoire mais elle est largement pratiquée. Sa durée est définie selon la durée de votre contrat et le poste occupé. Si vous voyez une période d’essai d’une durée inhabituelle (par ex très courte) #redflag

Autre gros #redflag : on vous fournit un mail professionnel MAIS on vous impose un mot de passe et on vous dit qu’il est interdit de le changer


TDAH : Historique et définition

Octobre est le mois de prévention du TDAH (ADHD Awareness Month). Sensible depuis toujours aux TND, je découvre depuis peu le TDAH et autres troubles neurodéveloppementaux. Je vais profiter de ce mois pour en parler et vous proposer un peu de contenu. Commençons par une courte introduction.

Octobre est le mois de prévention du TDAH (ADHD Awareness Month). Sensible depuis toujours aux TND, je découvre depuis peu le TDAH et autres troubles neurodéveloppementaux. Je vais profiter de ce mois pour en parler et vous proposer un peu de contenu. Commençons par une courte introduction.

Que signifie TDAH ?

TDAH est un acronyme qui signifie Trouble du Déficit de l’Attention avec ou sans Hyperactivité. L’hyperactivité peut être là ou non, mais le H reste présent dans l’acronyme. Ce trouble concerne près de 6% des enfants, et 2,5% des adultes. Ce n’est donc pas un trouble dont souffre uniquement une infime minorité de la population.

Malgré ce que peut laisser penser cette dénomination, le TDAH n’implique absolument pas une incapacité d’attention. Il s’agit d’une difficulté à réguler l’attention, dans un sens ou dans l’autre. Pour faire relativement simple, ce trouble rend plus difficile de porter son attention sur une tache qui n’apparaît pas stimulante. Malgré toute bonne volonté et tous les efforts qui peuvent être fournis, une personne avec un TDAH ne sera pas capable de se lancer dans une tâche qui n’apporte aucune récompense immédiate. Les stimulations que peuvent recevoir les différents sens sont difficilement priorisées, et l’attention de la personne est alors très facilement détournée, même si elle est très concentrée sur sa tâche en cours.

Il s’agit d’un dysfonctionnement dû à un développement neurologique différent de la norme attendue. J’aime insister qu’il s’agit là d’une norme attendue. Il n’y en effet, selon moi, aucun cerveau normal. Tous les cerveaux sont différents. Certains sont juste plus adaptés à notre société que d’autres. Les personnes souffrant de TDAH n’ont, dans notre société, pas forcément cette chance.

Nous reviendrons dessus dans les prochains billets, notamment lorsque nous parlerons des causes et des manifestations de ce trouble.

Un peu d’histoire

Derrière ce nom trompeur se cache un trouble très peu connu dont l’existence est encore trop souvent niée. Le TDAH est même souvent défini comme LE nouveau trouble à la mode.

Pourtant, la littérature scientifique mentionne des troubles aux caractéristiques similaires au TDAH depuis la fin du 18ème siècle. Ces troubles sont par exemple décrits par Melchior Adam Weikard en 1775 dans son ouvrage Der Philosophische Arzt.

S’en suivent alors de nombreuses publications scientifiques mentionnant des symptômes similaires, sans jamais nommer concrètement le TDAH.

Il faudra attendre 1987 pour voir apparaître l’acronyme THADA (Trouble d’Hyperactivité Avec Déficit d’Attention) dans le DSM-III (troisième version du Manuel diagnostique et statistique des troubles mentaux). Celui-ci sera peu à peu abandonné pour laisser place à l’acronyme TDAH, traduction de l’acronyme ADHD (Attention Deficit/Hyperactivité Disorder), apparu en 1994 dans le DSM-IV, qui prolonge et approfondit le DSM-III.

Certains pays ont depuis mené énormément de recherches concernant ce trouble qui est alors très bien diagnostiqué et accompagné. C’est notamment le cas du Canada, de l’Allemagne, et de nombreux autres pays. Malheureusement, en France, ces recherches n’ont pas été réalisées, et nous avons un retard considérable sur ce sujet, comme sur celui de nombreux troubles neurodéveloppementaux. C’est pour cette raison que l’on parle de nouvelle maladie à la mode, alors que celle-ci est décrite depuis plus de deux siècles.

Le TDAH, ce n’est pas qu’une définition et une histoire

Dans de prochains articles, nous mentionnerons les manifestations du TDAH, ses causes, ses conséquences, et les solutions pour en limiter les effets.

Sources :

Yet Another Craquage

Ça y est, nous y voilà de nouveau. Je craque. Encore. Mais l’avantage désormais, c’est que je sais pourquoi. L’inconvénient, c’est que je sais pourquoi.

J’ai toujours eu des phases d’hyperactivité, avec des tonnes de projets en simultané, que je menais plus ou moins à terme. Plutôt moins que plus, d’ailleurs. Ces phases étaient généralement suivies par une phase d’épuisement. Un épuisement dû à une overdose de tout : de stimulations, de stress, de pression, de consommation effrénée d’informations et de nouvelles données pour acquérir toujours plus de connaissances. Ce qu’on pourrait associer à de l’infobésité, mais nécessaire pour moi à ce moment-là. Ce besoin de rassasier mon cerveau qui en demande toujours plus, dans tous les domaines possibles et imaginables. Vous ai-je parlé de mon éternelle passion pour la nature ? De ma récente passion pour les arbres, et plus précisément tous les éléments qui le composent, de son fonctionnement, de ses méthodes de communication avec les autres arbres ? Vous ai-je dit que je me suis remis à lire, beaucoup, et de tout ? Vous ai-je dit que je réorganisais ma maison ? Que j’étais toujours plus impliqué dans l’associatif ? Que j’ai des tonnes d’articles de vulgarisation et de partage en attente sur de nombreux sujets que je ne maîtrise pas ? Des projets pour les services que j’héberge ? Des envies d’occupation avec ma famille et surtout mes enfants ? Des idées d’amélioration de notre quotidien ?

Tout ça, je peux le cumuler sans problème. Faire, mal, mais faire quand même. Être partout et nulle part à la fois, mais faire, faire, faire encore. Toujours plus malgré des journées de 24 heures seulement, et une culpabilité de ne pas y arriver.

L’avantage désormais, c’est que je sais d’où ça vient. TSA, TDA avec Hyperactivité, et tout ce qui va avec sont les raisons de ce fonctionnement. Et ça aide à accepter cet effondrement, à le reconnaître et à mettre les bonnes actions en place. Du moins partiellement.

Parce que l’inconvénient désormais, c’est que je sais d’où ça vient. Je connais les raisons de ce fonctionnement, et je sais que je ne peux rien y changer. Je suis ainsi, et il faut que je m’en accommode. Il faut que j’apprenne à mieux cerner mes limites, et me rendre compte que je vais les atteindre AVANT de les atteindre. Mais ce ne sera pas pour cette fois-ci. Cette fois-ci, j’ai encore craqué.

J’ai largement dépassé mes limites encore une fois, et je dois me rendre à l’évidence. Encore une fois, j’arrête tout, d’un coup. J’arrête tous les projets, j’efface des compte en masse, je supprime du contenu, je me calme sur mes engagements. Et je fais ce qui me plaît, même si ça déplaît parfois. Tant pis, j’en ai besoin.

Il s’agit là d’une boucle sans fin sur laquelle je n’arrive pas à avoir la main : hyperactivité -> overdose -> épuisement et lassitude -> manque d’activité (physique et cérébrale) -> ennui > hyperactivité -> …

Mais là, je fais une pause. Autant pour ce site/blog, que pour de nombreux projets. Je me fais plaisir, doucement, en me concentrant sur moi et ma famille. C’est nécessaire.

À bientôt !

Faire un pas de côté : brouteur, sextorsion, hygiène numérique et bonnes pratiques

Sur Twitter, un nouveau thread a fait le buzz ces derniers jours. C’est d’ailleurs le cas de beaucoup de threads. Mais celui-ci a particulièrement attiré mon attention. Si bien que j’ai moi-même fait un thread à propos de ce thread, ce qui est contraire à mes habitudes, vu que je râle toujours sur les threads. Ça fait beaucoup de fois threads. Vous voyez comme c’est énervant ? Voici donc un petit billet de blog qui en découle. Je l’avais promis :

Bref, revenons à notre sujet initial : le thread en question. Pour la faire rapide, on a une personne qui a créé un faux profil Twitter en se faisant passer pour un gamin de 12 ans. Il a bien évidemment attiré dans ses filets un brouteur. Pour ceux qui ne savent pas ce qu’est un brouteur, il s’agit d’une personne qui se fait passer pour une autre dans le but de vous arnaquer. Il s’agit souvent de chantage affectif et/ou sexuel, mais également des arnaques plus générales concernant des biens à vendre ou louer, des campagnes d’hameçonnage en se faisant passer pour la gendarmerie ou autre. Cette personne tente donc de gagner votre confiance ou de vous effrayer avant de vous extorquer de l’argent.

Le brouteur en question s’est donc lancé dans une démarche de chantage sexuel après avoir obtenu des photos du faux jeune, nu. Dans ce fameux thread Twitter, la personne qui a attiré le brouteur se retourne contre lui, indique comment ne pas se faire avoir, quel comportement adopter, etc. Je rappelle que le compte est faux, que les photos envoyées sont fausses, et que le visage du jeune de 12 ans est celui de quelqu’un qui n’existe pas. Cela ne devrait donc en théorie causer de tort à personne. En théorie oui, mais…

Dans un autre thread, en réaction au premier, une victime de sextorsion raconte son histoire et rappelle que, même lorsque l’on sait, même lorsque l’on est informé, on peut toujours se faire avoir. Les sentiments, la confiance, ça ne se contrôle pas toujours. Surtout selon les âges. Les mécanismes mis en place par ces brouteurs, leur façon de tenir leur victime en otage au risque de détruire leur vie, sont bien rodés. Des jeunes se suicident régulièrement, ne sachant plus comment s’en sortir.

Là, j’entends venir le classique refrain : Oui mais (ça commence mal) le/la jeune n’avait qu’à pas envoyer ces photos à un(e) inconnu(e). On est en 2022, tout le monde sait qu’il ne faut faire confiance à personne sur Internet. Il/Elle l’aura tout de même un peu cherché.

Le problème qui saute aux yeux lorsque j’entends ce genre de discours, c’est que tout le monde semble avoir subitement oublié que nous avons toutes et tous été jeunes. Que nous avons toutes et tous fait des erreurs, mais surtout que nous avons pour beaucoup grandi sans les nouvelles technologies et tout ce qu’elles permettent. Il n’y a qu’à revenir 20 ans en arrière, quand j’étais au collègue, avant Facebook et autres… Si certains voulaient s’en prendre à moi, ils avaient des possibilités de diffusion assez limitées : le collège, éventuellement le village, et ensuite tout le monde oubliait ça en quelques jours/semaines. C’est d’ailleurs probablement ce qui m’a facilité la tâche, mais je m’égare. Bref, nous avons tous fait des erreurs, des conneries, mais les conséquences étaient relativement limitées. Nos enfants ne connaîtront jamais ça.

En gardant tous ces éléments en tête, et en tant que papa, j’essaie de faire un pas de côté, et de prendre un peu de recul sur le sujet. J’ai des enfants, en bas âge pour le moment, mais ces enfants grandiront. Ces enfants tout comme leurs camarades auront une vie, un téléphone, des amis, des secrets… Et j’aurai beau essayer de prévenir le plus possible, de les éduquer aux différents dangers, il me sera bien inutile de leur interdire certaines choses qui seront tout de même faites dans mon dos. Alors pourquoi ne pas plutôt les éduquer, et essayer des les protéger au mieux si un jour mes enfants se retrouvent à échanger du contenu qui pourrait leur porter préjudice ensuite ?

Dans le cadre d’une arnaque au chantage sexuel, notamment par l’échange de photos ou de vidéos, ou même dans le cadre d’un échange de photos et de vidéos légitime avec leur partenaire du moment, il y a quelques bonnes pratiques à garder en tête.

La première, qui évitera d’avoir à suivre les suivantes, est de ne tout simplement jamais envoyer de photos ou de vidéos qui puissent se retourner contre vous plus tard, mais repensons au paragraphe plus haut où je rappelle que nous avons tous fait ce genre de chose, et qu’on peut très vite se laisser emporter.

La seconde bonne pratique, si vous ne suivez pas la première, est de ne JAMAIS montrer votre visage sur ces photos ou vidéos. Ça limitera déjà les possibilités de vous identifier, et il sera plus difficile de vous faire chanter. Et ce que ce soit un brouteur ou un(e) ex un peu rancunier (et surtout stupide). En effet, si on ne peut pas prouver que c’est vous, quel est l’intérêt de publier les photos, sachant qu’il n’y a pas de moyen de pression réel ?

La troisième bonne pratique consiste, dans la lignée de la seconde, à ne pas partager de signes distinctifs sur ces photos : bijoux, tatouages, tâches de naissance, grains de beauté, … Tout ce qui correspond à une de vos particularités physiques permettant de vous identifier, même si on ne voit pas votre visage. Non, tout le monde n’a pas Droopy tatoué sur le dos de la main gauche ! Encore une fois, le but est de limiter les possibilités de vous identifier, et donc de vous faire chanter.

Enfin, quatrième et dernière bonne pratique, à cumuler avec les autres bien entendu : Pensez toujours à l’arrière-plan de la photo ! Un meuble, une photo, un poster, tout peut servir à ceux qui vous connaissent pour vous identifier, et donc au brouteur ou à l’ex de vous faire chanter, puisqu’il sera avéré qu’il s’agit bien de vous. Pensez plutôt à un mur tout blanc. C’est très bien un mur tout blanc.

Enfin, dernier point important et à ne surtout pas oublier : Vous pouvez malgré tout vous faire avoir, et ce NE sera PAS de votre faute ! VOUS êtes la victime ! VOUS n’êtes PAS trop naïve ou trop naïf ! VOUS subissez les agissement d’une AUTRE PERSONNE ! N’hésitez pas à vous tourner vers des proches de confiance pour être aidée ou aidé, et n’hésitez pas à porter plainte. Mais s’il-vous-plaît, ne culpabilisez pas, et n’hésitez pas à aller chercher de l’aide. Encore une fois, c’est vous la victime.

Et pour les parents qui seraient confrontés à ce genre de situation avec leurs enfants, ne les enguirlandez pas. Enfin si, mais pour éduquer, pas pour blâmer. Votre enfant est la victime, votre enfant ne pensait pas faire une telle erreur, et votre enfant est la victime. Accompagnez-le, soutenez-le (votre enfant), montrez-vous présents, mais surtout n’oubliez pas : c’est votre enfant la victime.

Courriels et professionnels de santé, mais pas qu’eux

Disclaimer : Dans cet article ne sont pas expressément ciblées les personnes concernées, à qui aucun reproche n'est directement fait.

Il n’est pas un secret, suite à cet article où j’expliquais mon parcours, que je consulte des médecins pour mes différents troubles neurodéveloppementaux. Des médecins dans le domaine de la psychiatrie, et des psychologues. Rien d’anormal jusque-là, et rien qui doive être caché.

J’ai dû ce matin contacter mon psychiatre, par l’intermédiaire de son secrétariat, pour une demande concernant mon dossier. J’ai donc envoyé un premier courriel assez générique, contenant peu d’informations. Ce courriel contenait ma clé de chiffrement publique, dans l’espoir d’aller vers un échange chiffré lors du passage aux échanges qui concernent mon dossier patient, et donc mes données médicales. Petite parenthèse pour les personnes non techniques : pour chiffrer un courriel et le rendre lisible uniquement pour l’expéditeur et le destinataire, chacun des deux doit disposer de la clé publique de l’autre. Le déchiffrement se fait ensuite grâce à la clé privée de chacun. Pour des informations techniques complémentaires, je vous invite à visiter cette page.

Après deux trois échanges standards, la personne qui me répondait m’indique ne pas pouvoir ouvrir ma pièce-jointe. Attends, quelle pièce-jointe ? Je regarde rapidement mes courriels envoyés et là, le déclic. Cette personne me parle du fichier .pub, soit ma clé de chiffrement envoyée avec mes courriels.

De cette réponse de sa part découle une observation assez simple : le secrétariat de ce spécialiste ne sait pas chiffrer des courriels. Vous me direz, la plupart des utilisateurs de cet outil ne savent pas chiffrer leurs courriels, ni l’existence de cette possibilité. Et ce n’est pas là le problème. Ici, nous sommes face à des personnes qui manipulent à longueur de journée des données personnelles et sensibles : des données de santé.

Pourtant, les données de santé sont considérées comme des données sensibles, protégées par le secret médical. Celles-ci doivent être hébergées auprès d’un organisme certifié pour l’hébergement de données de santé. De la même façon, l’échange des données de santé doit respecter le cadre juridique défini par l’article L1110-4 du code de la santé publique. Même si je n’ai retrouvé aucune source pour le moment indiquant qu’il s’agit d’une obligation légale, la CNIL donne plusieurs recommandations concernant l’échange de ce type de données par messagerie ou fax.

Beaucoup d’entre vous pourront se dire que ça ne risque pas grand chose, et que de toute façon, vous seul(e) avez accès à votre messagerie. En êtes-vous si sûr(e) ? Une rapide recherche concernant Google, pour ne citer que la messagerie la plus utilisée, révèle très clairement que vos courriels sont tous analysés, ainsi que leur contenu. Maintenant, vous allez me dire : Mais que pourraient-ils bien en faire ? Google, directement, pas grand chose, sauf s’ils ont des filiales dans la santé (puisque c’est le sujet qui nous intéresse ici). Mais que se passe-t-il si, parmi les partenaires de Google, se trouvent votre banque, votre assurance santé, ou tout autre acteur de ce type ? Quels tarifs vous seront ensuite appliqués sur des bases infondées ? Comment pouvez-vous également vous assurer que personne de votre famille n’a accès à des courriels que vous aimeriez garder pour vous ?

Et c’est bien là que le bât blesse. Même si vous n’avez « rien à cacher », tout ne doit pas pour autant être rendu public. Et il est selon moi anormal que nous n’ayons pas en 2022 plus de sensibilisation à toutes ces problématiques chez les acteurs du système de santé, que ce soient les praticiens ou leurs équipes administratives. Aujourd’hui, la sensibilisation à ces sujets est essentiellement réalisée par les hacktivistes, dans des cercles plutôt restreints. Il est temps que cela évolue. D’autant plus que, si les acteurs de la santé ne veulent pas s’embêter avec des aspects techniques parfois complexes à mettre en œuvre seul, de nombreuses solutions externalisées existent comme MSSanté, service proposé directement par le Ministère de la Santé et de la Prévention. Il est temps de sensibiliser l’ensemble des personnels de santé à ces problématiques, et je pense échanger rapidement à ce sujet avec les miens lors de mes différents rendez-vous à venir.

J’ai pris l’exemple des professionnels de santé dans ce petit billet, mais ils ne sont pas les seuls concernés. Qui s’est déjà vu proposer un échange de courriels chiffré par sa banque, par son/sa notaire, par les services publics, par l’assurance maladie ? Le problème est vaste, et Internet rend les données personnelles plus critiques que jamais, notamment par la facilité d’accès à celles-ci, ainsi que les possibilités importantes de diffusion.

Bonheur volé

L’avoir au creux de mes bras
Toute lovée contre moi
Et ne sentir que son petit cœur qui bat.

Des moments volés
Des moments partagés
Qui font oublier les difficultés.

Redécouvrir cette joie
Sentir ses petits doigts
Attraper ma main
Et la placer sur elle pour un câlin.

Être papa c’est aussi cela
Oublier tout ce qui ne va pas
Avec un moment simple, comme celui-là.

Franck Thilliez – 1991

Dans ce Thriller, Franck Thilliez nous ramène dans les années 1990. Années de mon enfance dont je garde de bons souvenirs, à une époque où le monde était bien loin de ce qu’il est aujourd’hui. Un retour quelques décennies en arrière qui m’apporte un peu de nostalgie. Chacun sa madeleine de Proust.

C’est donc en 1991 que le cadavre de Delphine Escremieu est découvert, les parties génitales ainsi que la poitrine brûlées, la tête couverte par un sac sur lequel un visage est dessiné, dans sa résidence secondaire où l’artiste laissait exprimer sa créativité. C’est au travers du livre « Les fleurs du mal » que le meurtrier a amené Franck Sharko, nouveau au 36 Quai des Orfèvres, sur la scène du crime.

De fil en aiguille, au terme d’une enquête guidée par le meurtrier lui-même, emmenant les enquêteurs du 36 où bon lui semble, l’auteur a su mettre en avant la complexité du cerveau humain, et ce dont il est capable de faire pour se protéger, ou en réaction à un traumatisme comme la vie sait en offrir.

Il nous est ici offert un thriller haletant qui donne envie d’être lu très vite tant l’intrigue est prenante. Du Thilliez comme je l’aime, qui ne laisse pas de répit au lecteur, allant de nouveauté en nouveauté. Et petit plus à celui-ci qui traite de certains aspects neuropsychologiques, ainsi que de l’histoire de cette science. Sujet qui m’intéresse « un petit peu ».

Bien-être et méditation

Je me suis souvent demandé pourquoi la méditation serait bénéfique pour tout le monde. Comment faire pour ne faire remonter que du positif ? Ça ne se passe en effet pas obligatoirement ainsi, et nous avons tendance à trop l’oublier.

Le temps revient dans cet article sur les effets secondaires de la méditation de pleine conscience, trop souvent négligés : L’engouement pour la méditation néglige ses effets secondaires