Les principaux navigateurs

L’

IMPORTANCE d'Internet s'est encore accentuée depuis le Covid19 et le confinement qui a suivi, ne serait-ce que par l'importance du télé-travail et la nécessité de la vidéo-conférence. Cette page tente d'informer sur les meilleures manières d'utiliser le réseau mondial.

Ajouts 2020.05.21 - Pour d'autres types de logiciels, voir Logiciels phares sur GNU/Linux.

Cette page explique le minimum à connaître sur un système GNU/Linux (ligne de commande, système de fichiers...)

Les exemples donnés ci-dessous fonctionnent à condition que les commandes et applications indiquées soient installées sur votre système. Une ligne en caractère monospace signifie une commande à saisir dans une console, #En mode super-utilisateur: su [Enter] signifie que la commande doit être passée en mode "root", super-utilisateur, ce qui se réalise en saisissant su puis le mot de passe super-utilisateur; vous pouvez utiliser aptitude ou synaptic.

1. Sécurité

1.1 Mots de passe
1.2 Phishing
1.3 Scam
1.4 Vie privée

2. Navigateurs

2.1 Mozilla-Firefox
2.2 IceCat
2.3 Chromium et dérivés
2.4 Epiphany (GNOME)
2.5 Konqueror (KDE)

3. Clients mail

4. Vidéo-conférence

5. Messagerie instantanée

6. Transferts de fichiers

Installer un logiciel est assez simple en ligne de commande - Debian permet cela avec apt, mais ceux que la console rebute se tourneront vers synaptic, gnome-packagekid (Gnome) ou apper (KDE). Pour les installer en Debian et en mode console quand on ne dispose pas de ces installateurs graphiques d'applications:

#En mode super-utilisateur: su [Enter] apt-get install synaptic
#En mode super-utilisateur: su [Enter] apt-get install gnome-packagekid
#En mode super-utilisateur: su [Enter] apt-get install apper

1. Sécurité

2018.05.26 premier jet – 2018.12.03 révision

La sécurité est malheureusement une chose à laquelle on pense trop tard. De plus, les fraudes et délits sur Internet sont très difficiles à réprimer, seule la prévention sert.

Les arnaques étant souvent très spécifiques, il y a peu de considérations générales autres que celle de faire très attention, surtout lorsqu'une affaire semble «en or». Cela est vrai depuis que le commerce existe, mais le problème s'accroît avec Internet, qui laisse peu de traces si l'arnaqueur est prudent. Une plainte aboutira difficilement si elle concerne un site situé dans une autre pays (a-t-il signé des conventions internationales de justice?) et un individu de pays tiers (idem).

Le site gouvernemental belge Trop beau pour être vrai vous informe et recense certaines arnaques, comme des investissements bidon et certaines cryptomonnaies.

1.1 Mots de passe

La sécurité de base sur Internet commence avec un mot de passe robuste:

Lorsque vous introduisez des données sensibles comme un mot de passe, l'adresse du site devrait toujours commencer par https:// (le s signifie «sécurisé») et un cadenas vert s'afficher à sa gauche. Cliquer dessus permet de constater qu'il s'agit d'un site vérifié (procédure indépendante du site visité). Cela dit, les sites sécurisés ne font que garantir que les informations transitant sur le réseau sont cryptées. Un site sécurisé ne signifie pas nécessairement qu'il est honnête.

1.2 Phishing

On appelle «phishing» toute technique de pêche aux informations. Certaines sont directes, d'autres moins.

Vous recevez un mail d'un·e ami·e coincé·e en Nordestie du Sud-Ouest

Le plus souvent, une personne a piraté la boîte mail de votre ami·e et «appelle à l'aide» toutes les personnes dont les adresses s'y trouvent. Ce qui est demandé est souvent quelques centaines d'euro afin de payer des soins ou acheter un billet de retour.

Votre banque vous demande de confirmer des données bancaires

Jamais une banque sérieuse ne vous demandera cela par mail: il ne faut jamais donner ses codes de carte bancaire ou toute autre information.

Un mail vous avertit que vous avez effectué un achat de 930€ à la FNAC

Cela vous étonne, vous inquiète et vous irrite: serez-vous poursuivi pour la récupération de cette somme? Ne cliquez sur rien, vous seriez renvoyé vers un site du style http://www.fnac.com.remboursement-sarl.site/etc/9554665431

Il ne s'agit nullement du site de la FNAC: seule la fin de la première partie de l'adresse (ici remboursement-sarl.site) donne la réelle adresse. Cette page vous demande évidemment de leur indiquer vos coordonnées bancaires, ce qu'il ne faut pas faire! Alors que vous croyez réagir à une erreur ou à une fraude, vous permettez à un malhonnête de vous soutirer de l'argent, ce qui est très vicieux.

Microsoft vous appelle pour résoudre un problème sur votre ordinateur

Microsoft ne s'inquiètera pas de vos problèmes personnels sur ordinateur! Raccrochez tout de suite: l'appelant demandera de faire une manipulation lui permettant de prendre le contrôle de votre ordinateur pour ensuite le bloquer ; il vous faudra ensuite payer pour (peut-être) le voir débloqué.

Une entreprise révèle connaître un de vos pseudos et le mot de passe associé

Ce n'est pas impossible, certains sites laissant parfois fuiter certaines données confidentielles: c'est d'ailleurs pour cela qu'il ne faut jamais utiliser le même mot de passe associé au même pseudo. Mais si un maître-chanteur affirme avoir récupéré des données, c'est qu'il n'a rien pu en faire. Le mieux est donc de ne pas y répondre.

Le FBI vous inflige une amende pour activités illégales sur Internet

Si le FBI s'intéresse vraiment à vous, il ne vous contactera certainement pas par mail.

Cette page n'existe plus. Voulez-vous consulter vos mails?

La page vous propose une procédure pour vous connecter à votre courrielleur. Si vous êtes distrait, vous ne soupçonnerez peut-être pas qu'il ne s'agit que d'une procédure pour récupérer votre adresse et votre mot de passe.

1.3 Scam

D'autres techniques existent pour endormir votre confiance et profiter de votre naïveté.

Maître Unetelle, huissier à Amsterdam, vous contacte pour vous indiquer que vous avez gagné 875.000$ à la loterie Microsoft

Ne répondez jamais à ce genre de mail, on ne gagne qu'aux loteries (et rarement!) auxquelles on joue soi-même. Ouvrir le mail et cliquer sur un lien pourrait dans certaines circonstance lancer un programme permettant une infection de votre système d'exploitation. Mais le plus fréquent est de vous demander de régler d'abord quelques dollars de frais de huissier ou de transaction (par rapport à ce que cela devrait vous rapporter, quelle importance?) avant de disparaître, ou de continuer à vous soutirer de l'argent tant que cela marche: beaucoup de personnes continuent de payer, puisqu'elles ont investi et ne veulent pas se résoudre à admettre qu'elles se sont fait rouler, même pour une modeste somme d'argent.

Untel, riche héritier habitant l'Ouessa, vous offre le dixième des quelques millions de dollars qu'il cherche à transférer en Europe

Personne n'a besoin d'inconnus pris au hasard (vous!) pour de telles transactions, si elle ne sont pas frauduleuses. Mais vous risquez surtout la même chose que pour le point précédent.

Natacha, de Transkrasie, voudrait tellement sympathiser avec vous

Mais c'est probablement Boris qui sera votre réel interlocuteur, qui vous promettra le mariage et vous demandera de lui payer le voyage avant de décommander en toute dernière minute parce que sa mère vient de tomber gravement malade. Votre naïveté et votre grand cœur risquent de vous coûter cher.

1.4 Vie privée

Certaines personnes sont persuadées que les gens honnêtes n'ont rien à cacher, mais il s'agit d'une posture très naïve. Grâce aux mémoires de masse et à toutes les traces laissées sur Internet (et ailleurs), de grandes bases de données sont constituées, qui pourront toujours servir un jour ou l'autre, grâce au techniques de recoupage réalisées par les ordinateurs de plus en plus puissants (la technique s'appelle le datamining).

En compétition pour un poste de haut niveau, qui dit qu'une information «secondaire» ne fera pas pencher la balance en votre défaveur?

Êtes-vous sûr qu'une de vos particularités, considérée comme totalement anodine aujourd'hui, ne sera pas déconsidérée, voire dénoncée demain? Les temps changent! Et même lorsque vos positions (politiques ou religieuses, pour ne parler que de celles-là) seraient tout-à-fait honorables, elles vous concernent et ne devraient pas avoir d'influences sur vos relations de travail.

Par ailleurs, les publicitaires ciblent davantage leur «prospects» grâce à ces informations. S'ils le font, c'est qu'ils y ont avantage, probablement plus que vous.

Les réseaux «sociaux»

Vous le savez déjà: les services «gratuits» Facebook, Youtube, Instagram... se financent par leur publicité ciblée et en revendant vos profils. Il est parfois très difficile de quitter un «réseau social» et ses contacts, voire de ne pas s'y inscrire car quelques groupes permettent une information collective.

Pour ceux qui n'y sont pas trop accrocs, il existe quelques alternatives qui ne monnaient pas les données: framapiaf remplace Twitter, framasphère plutôt que Facebook...

Vous y trouverez plus de réflexion et moins de petits chats trop mignons.

Les traces de votre navigateur

Le site amiunique.org permet de vous rendre compte de ce que votre navigateur laisse comme trace lors de vos visites sur un site, et la compare avec les internautes s'étant déjà connectés (720 000 au 1er juin 2018). Visité avec Firefox, le site rend l'empreinte:

User agent0.57%"Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0"
Accept54.34%"text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
Content encoding46.86%"gzip, deflate, br"
Content language27.47%"en-US,en;q=0.5"
List of plugins<0.1%"Plugin 0: IcedTea-Web Plugin using IcedTea-Web 1.6.2 1.6.2-3.1; The a href=http:icedtea.classpath.orgwikiIcedTea-WebIcedTea-Web Plugina executes Java applets.; IcedTeaPlugin.so. Plugin 1: Shockwave Flash; Shockwave Flash 13.1 r2; libfreshwrapper-flashplayer.so. "

Avec le même système, IceCat (GNUzilla) basé sur Firefox donne l'empreinte suivante:

User agent2.11%"Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0"
Accept54.34%"text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
Content encoding46.86%"gzip, deflate, br"
Content language27.47%"en-US,en;q=0.5"
List of plugins17.03%"no JS"

Il est possible de modifier les chaînes transmises, le mieux étant de donner les informations les plus répandues. Cela veut dire Windows et non Linux, Chrome et non IceCat, "en" et non "fr"...

Scribd vous demande de vous inscrire (gratuitement!)

Afin de vous permettre l'accès à un livre numérisé, certains sites demandent une inscription gratuite, qui peut se faire en utilisant votre compte Facebook ou Google, et vous demandent par la même occasion un accès à tous vos contacts. Cela leur permet, légalement puisque vous «acceptez», d'enrichir leurs bases de données et se constituer des listes pour spammeurs.

Votre profil psychologique grâce à votre couleur préférée

Il peut sembler amusant de répondre à ces «tests» un peu idiots qui ont autant de valeur que l'horoscope des magazines. Et pourtant, ils vous demandent souvent des informations personnelles, comme la marque de votre première voiture, le prénom de votre mère, etc. Or ce genre d'information répond souvent aux questions personnelles utilisées pour récupérer le mot de passe de vos différents comptes. Rien ne dit que le but de la récolte de données est de voler de l'argent, mais l'accès à votre courriel peut révéler énormément de choses sur vous. C'est bien plus insidieux que le point précédent.

2.0 Mode console

links

#En mode super-utilisateur: su [Enter] apt-get install links

Pour surfer en mode texte. Idéal pour vérifier que votre site est lisible pour les non-voyants. [g] permet d'entrer une adresse Internet ou locale (file://home/toto/ pour l'utiliateur toto), [Esc] un système de menu.

[Espace] pour avancer de la hauteur d'un écran dans une page, [touches fléchées] pour naviger: [Haut] et [Bas] pour se positionner sur le lien précédent/suivant dans une même page, [Droit] pour ouvrir le lien et [Gauche] pour revenir à la page précédente.

w3m permet également de naviguer en mode texte sur une console

2.1 Mozilla-Firefox 68

Pour des raisons de licence du logo, Debian a distribué Firefox sous le nom de «Iceweasel» de 2006 à 2016 ; le nom actuel est firefox-esr (extended support release).

Firefox est la seule alternative crédible à la domination de Chromium/Chrome et des navigateurs qui utilisent son moteur de rendu Blink, comme Windows Edge et Opera. La version Quantum (depuis FireFox 57 de 2017) l'aurait hissé au premier rang de la rapidité et de l'économie de la mémoire. De plus, la Fondation Mozilla étant une organisation non lucrative, elle seule est vraiment crédible dans sa volonté de travailler dans le sens de la protection de la vie privée et donc de la sécurité.

Les plugins pour Mozilla fonctionnent également pour les versions dérivées.

flashplayer-mozilla n'est disponible que si le dépôt deb-multimedia figure dans le fichier /etc/apt/sources.list.

Barre de menu amovible

Pour faire apparaître ou disparaître la barre de menus: [F10]. Pour la rendre visible ou invisible de façon permanente, cliquer Affichage » Barre d'outils » Barre de menus

Francisation de l'interface

D'abord installer le paquet firefox-esr-l10n-fr. Par le menu par défaut en anglais Edit » Preference, onglet General, section Language, bouton Set alternatives, bouton Set language to add..., Search for more language, choisir une langue à ajouter et cliquer sur le bouton Add. Choisir enfin la langue dans le menu déroulant et cliquer sur le bouton Apply and restart.

Une boîte à cocher permet de faire vérifier l'orthographe lors de la saisie de champs éditables.

Contre l'espionnage

Si vous voulez échapper à l'espionnage pratiqué par la majorité des moteurs de recherche, optez pour Duckduckgo, maintenant présent parmi les moteurs proposés dans la fenêtre de saisie. Pour ajouter FramaBee, allez sur la page framabee.org/about#. Une alerte javascript vous demandera si vous voulez ajouter FramaBee parmi vos moteurs de recherche. Sinon, cliquez sur «install searx» (début de la FAQ).

Il est possible de naviguer en masquant certaines données en ouvrant une fenêtre de navigation privée: Fichiers » Nouvelle fenêtre de navigation privée ou en cliquant [Ctrl-sft-p]. Certains sites n'aiment pas cela, arguant qu'ils doivent connaître vos résolutions d'écran, etc. pour optimiser l'affichage, bien que les navigateurs soient conçus pour optimiser le flux HTML, sauf mauvaise volonté des concepteurs de pages. Ce que ces sites veulent en fait, c'est vous tracer.

2.2 IceCat

IceCat est le navigateur de GNUzilla, basé sur Firefox, qui agit spécialement sur le fingerprinting, l'empreinte laissée par le navigateur (le nom et la version du navigateur, la résolution de l'écran, la version du système d'exploitation...) qui vous identifie parfois aussi bien qu'un cookie. Tous les outils proposés sont libres, mais il n'est pas impossible d'y ajouter des non-libres. IceCat n'existe pas dans les dépôts Debian 10.0 Buster, il faut le charger à l'adresse ci-dessus. Aller dans le répertoire icecat-52.6.0 (février 2020). Il existe plusieurs paquets:

Il faut décompresser un des trois premiers paquets, soit avec l'application graphique, soit par la commande

$En simple utilisateur tar -xjvf icecat-52.6.0.en-US.gnulinux-x86_64.tar.bz2

Comme il s'agit d'une application hors distribution, sa place est en /opt:

#En mode super-utilisateur: su [Enter] mv icecat /opt

Saisir /opt/icecat/icecat-bin dans une console permet de lancer le navigateur. Il est possible de l'installer dans le système de menu (avec Mate-Desktop: mozo, éventuellement à installer) ou d'en faire un lanceur sous forme d'icone de bureau. Les icones se trouvent à l'adresse /opt/icecat/browser/chrome/icons/default (16px / 32px / 48px) et /opt/icecat/browser/icons (128px).

Pour franciser l'interface, charger le fichier icecat-52.6.0.fr.langpack.xpi avec File » Open File, cliquer [Installer] dans la boîte qui le propose. IceCat en tiendra compte au prochain démarrage. On peut se débarrasser ensuite du fichier xpi.

2.3 Chromium et dérivés

Chromium est le navigateur libre à la base du navigateur Chrome de Google (ce dernier est à déconseiller pour de multiples raisons). Chromium ne dispose pas de flashplayer ni des codecs propriétaires, tels H.264 aac, à installer indépendamment.

Brave n'est pas disponible sur toutes les distributions ; des paquets .deb et .rpm (55Mo) existent. Ils nécessitent la librairie git, normalement disponible dans les bonnes distributions. Ce navigateur semble très rapide, et tourné vers la sécurité et la protection de la vie privée. Brave permet de bloquer la réclame, ou de remplacer les pubs originelles par d'autres, gérées par Brave, avec un pourboire pour l'internaute.

Vivaldi a été créé par l'ex-CEO d'Opera mécontent de l'abandon de certaine caractéristiques de celui-ci.

2.4 Epiphany

Epiphany-browser fait partie du bureau Gnome et est basé sur le moteur est WebKitGTK+ de Chromium.

2.5 Konqueror

Konqueror est un navigateur de fichiers du Bureau KDE. Il permet également le transfert de fichiers et la navigation sur Internet.

3. Messagerie

Thunderbird est le courrielleur développé par Mozilla. thunderbird-l10n-fr pour disposer du logiciel en français.

IceDove était le nom de Thunderbird par Debian à cause d'un logo non libre. Ce nom a disparu de la distribution Debian 10 Buster.

4. Vidéo-conférence

Une façon très simple pour une vido-conférence à plusieurs est le site jitsi.org qui permet de se réunir: meet.jit.si, sans devoir ouvrir de compte. Il suffit de convenir d'un nom de réunion et toutes les personnes ouvrant une session avec ce nom peuvent participer à la conversation. Les échanges se font avec un protocole sécurisé (https). Attention! il faut choisir un nom improbable, pour ne pas tomber dans une autre réunion ou que d'autres ne tombe dans la vôtre.

En bougeant la souris vers le bas, une rangée d'icones apparaît:

2014.08 Skype (racheté par MicroSoft) est une application propriétaire avec un format fermé, mais le logiciel est le plus répandu. Il est disponible sur beaucoup de distributions (parmi les non-free sur Debian), ou sur la version (±70Mo) correspondant à votre distribution. Cliquez sur le fichier devrait ouvrir l'installateur de paquets.

Ekiga (l'ancien GnomeMeeting) est une application libre vous permettant de téléphoner à travers Internet (voip: voice on IP). Libre, cette application s'installe directement par l'installateur de votre système (apt-get, rpm, yum).

5. Messagerie instantanée

Kopete (KDE) et Gaim (Gnome) sont des messageries comprenant les protocoles utilisés par ICQ, MSN ou Yahoo Messenger. Il existe également amsn pour un compte msn.

6. Transferts de fichiers

wget http://chemin/dossier/fichier permet de télécharger un fichier dont on connaît l'adresse exacte.

wget -c http://... télécharge le fichier. L'option -c permet de reprendre le téléchargement d'un fichier au cas où il est interrompu.

wget -r --tries=3 http://site.fr aspire un site (-r pour récursion), en tenant compte des restrictions de son fichier robots.txt

filezilla offre les services de transfert des fichiers par les protocoles ftp et sftp (transfert sécurisé), qui permettent de téléverser ses pages Internet: connaître l'identificateur et le mot de passe, mais aussi l'adresse exacte où transférer: le site http://www.toto.be peut avoir une adresse de transfert ftp://uploader.toto.be ou sftp://sftp.toto.be...

Attention: le mot de passe n'est pas récupérable dans un fichier de configuration.

gftp permet également ces transferts, mais la très ancienne version 2.0.18-17 qui accompagne debian Debian Lenny (stable) ne fonctionne pas bien; la dernière version 2.0.19 (2008!) n'a pas été testée pour ces pages.

konqueror (KDE) permet le téléversage, transfert de fichiers sur Internet (uploading): Fenêtre » Scinder la vue gauche/droite, saisir l'adresse de transfert (du style: ftp://home.provider.org/~toto ou sftp://sftp.toto.org) puis indiquer dans la fenêtre qui s'ouvre l'identifiant et le mot de passe connu du fournisseur. Le reste se fait à la souris.

mc proposent également ce service.

À la ligne de commande (voir les pages man):

ftp permet la connexion et le transfert de fichiers

sftp permet la connexion sécurisée pour le transfert de fichiers

scp permet un transfert de pages de façon récursive