On me demande souvent :
« Quâest-ce que tu peux monter en informatique ? Quâest-ce qui est possible ? Quâest-ce que tu fais exactement ? »
Soyons clairs : le monde dâaujourdâhui, « part en couille ».
Tout est envoyĂ©, soi-disant, dans un « nuage » appelĂ© cloudâŠ
En rĂ©alitĂ©, ce ne sont que des serveurs bien rĂ©els, appartenant Ă des prestataires et des fournisseurs que vous ne connaissez pas, que vous ne voyez pas, et sur lesquels vous nâavez aucun contrĂŽle.
Résultat : vos données sont stockées chez des tiers, dans des pays aux lois parfois floues ou intrusives.
Ma philosophie :
Autant héberger ses propres données chez soi⊠ou chez une tierce personne de confiance (famille, amis proches), et croiser les infrastructures entre plusieurs lieux pour garantir redondance et sécurité.
đ Prestations principales
â Messagerie chiffrĂ©e sous BlueMind, hĂ©bergĂ©e localement
â BlueMind est une solution française (Toulouse), open source, offrant une messagerie collaborative et autonome.
âș Serveurs web auto-hĂ©bergĂ©s Ă domicile (Apache / Nginx).
â Nextcloud sur serveur chiffrĂ©
â Auto-hĂ©bergement des donnĂ©es personnelles (fichiers, contacts, calendriers, photos, etc.).
â Jitsi Meet sur serveur chiffrĂ©
â VisioconfĂ©rence sĂ©curisĂ©e et maĂźtrisĂ©e, hĂ©bergĂ©e localement.
â ZoneMinder avec intĂ©gration de camĂ©ras jusquâen 4K
â HĂ©bergement local et chiffrĂ© de toutes les vidĂ©os, pour respecter la rĂ©glementation sur les donnĂ©es personnelles et garantir la confidentialitĂ©.
â Postes de travail chiffrĂ©s sous Linux
â Protection intĂ©grale des donnĂ©es, sous Linux Ubuntu Server + environnement graphique KDE, avec de nombreux logiciels :
-
đ„ Firefox, Thunderbird
- đš Logiciels graphiques et de montage vidĂ©o
- đ LibreOffice
- đ Client Nextcloud
- a VeraCrypt
- atc ...
Bref : un environnement de travail plus complet que sous Windows ou macOS, libre, chiffré, et 100 % maßtrisé.
â SĂ©curitĂ© pĂ©rimĂ©trique & accĂšs Ă distance
â Pare-feu pfSense incluant dĂ©tection/prĂ©vention dâintrusion Snort (IPS/IDS)
â VPN sĂ©curisĂ© OpenVPN pour interconnexion de sites, tĂ©lĂ©travail, tĂ©lĂ©maintenance et tĂ©lĂ©-connexion Ă vos infrastructures.
𧩠Intégration complÚte & sauvegardes
-
đ IntĂ©gration de solutions de A Ă Z pour lâensemble dâune infrastructure.
- đŻ Adaptation aux besoins spĂ©cifiques, tout en privilĂ©giant la gestion complĂšte du rĂ©seau pour garantir le mĂȘme niveau de sĂ©curitĂ© sur toute la chaĂźne â aucun maillon faible.
- đŸ Mise en place de systĂšmes de sauvegarde :
-
Données vivantes (actives, en production)
- Données mortes (archivage)
- Sauvegardes chiffrées, internes et/ou externes
- Solutions comme Bacula ou autres logiciels libres.
-
đ„ Virtualisation & migration vers lâopen source
-
đ» Virtualisation de Progiciel sous Windows si nĂ©cessaire, via VirtualBox.
- đ§ Virtualisation dâoutils propriĂ©taires dans un cadre professionnel via Proxmox, le tout protĂ©gĂ© derriĂšre des pare-feu.
- â Gestion de machines-outils et orientation vers lâopen source des systĂšmes de pilotage.
- đ Migration de processus mĂ©tier depuis des logiciels propriĂ©taires vers des solutions open source, afin de maximiser lâusage du libre dans les environnements professionnels et associatifs.
đ© Chapitre militant : infrastructures libres pour causes libres
Si tu es militant sur une cause, il est vital de ne pas tomber dans les piĂšges suivants :
-
đ» PC sous Windows et son cloud Microsoft
- đ± TĂ©lĂ©phone Android connectĂ© au cloud Google
- đ iPhone et son Ă©cosystĂšme fermĂ© Apple
La premiĂšre Ă©tape : dĂ©googliser le tĂ©lĂ©phone et abandonner lâiPhone.
Si tu participes à un groupe de gestion ou à une organisation contestataire, il faut dÚs le départ mettre en place des outils collaboratifs open source hébergés sur des serveurs chiffrés auto-hébergés.
En multipliant les serveurs chez différentes personnes, on maintient :
-
une communauté libre de communiquer
- des conversations protégées
- la prévention de la censure (y compris étatique, de plus en plus fréquente)
Apprendre Ă se construire ses rĂ©seaux, Ă utiliser les outils open source et Ă collaborer dessus, câest protĂ©ger ses donnĂ©es et ses libertĂ©s.
đ± Engagement & transmission
Câest pourquoi jâoffre, Ă ceux qui veulent lâentendre et me suivre, la possibilitĂ© :
-
de commencer par exploiter des outils que jâai mis en place
- de partager la mise en place
- de comprendre le pourquoi de chaque choix technique
- de voir comment chaque maillon contribue à la protection des données personnelles et à la préservation des libertés
Cela fait plus de 20 ans que je travaille ainsi, en amĂ©liorant mes mĂ©thodes grĂące aux Ă©changes avec dâautres :
-
en adoptant de nouveaux outils
- en amĂ©liorant ceux que jâutilise
- en reprenant des projets abandonnés
â Philosophie & matĂ©riel
Matériel standard, de bonne qualité, mais classique, accessible à « monsieur tout le monde ».
Approche : former et auto-former à recevoir, puis exploiter le systÚme, pour amener progressivement à la maßtrise des outils⊠et faire des petits.
Câest avant tout le partage du savoir.
đŹ Contact
Un besoin, une question, un audit ? Discutons-en.
-
đ Signal possible
-
đ Chiffrement par clĂ© GnuPG sur demandere