Travaux de sensibilisation avec 42l https://42l.fr
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

28 KiB

Atelier: Pisteurs, cookies et données personnelles: comment reconquérir votre vie privée

Instructions pour l’organisation de l’atelier

  • L’atelier dure deux heures.
  • Cette organisation a été testée (avec succès) avec une audience de 25 personnes et 4 encadrant·e·s. Comptez un·e encadrant·e pour 8 personnes + un·e speaker (les questions sont nombreuses).
  • Le contenu est orienté tous publics, sans prérequis ou connaissances techniques nécessaires.
  • Il est nécessaire pour chaque participant·e de disposer d’un ordinateur (ou un pour deux).
  • L’utilisation d’un micro est conseillée.
  • Il est fortement conseillé d’utiliser un support numérique pour communiquer les ressources (notamment les références, les noms de logiciels et les liens).
    • Donner des slides ne nous convenait pas car elles ne défilent pas toutes seules (donc tout le monde ne suit pas au même rythme) et nous n’avions pas de matériel de projection.
    • Un stream ne nous convenait pas car il n’est pas possible de copier-coller les liens donnés.
    • Nous avons opté pour un cryptpad : nous donnions le lien d’un pad en lecture seule et nous éditions le pad au fur et à mesure, en copiant-collant le contenu (pertinent) de l’atelier dedans au fur et à mesure. Le lien était donné à l’oral au début de l’atelier et raccourci avec un raccourcisseur de liens.
  • Il peut arriver que des participant·e·s arrivent en cours de route. Un·e encadrant·e doit les conduire à des postes libres, leur donner le lien du pad et expliquer son utilisation, donner les définitions déjà évoquées en fonction de l’avancement de l’atelier et présenter brièvement les outils déjà présentés.
  • Les annotations en italique sont des phrases données à l’oral durant nos ateliers. C’est “notre tambouille”, n’hésitez pas à la formuler à votre manière.

MISE EN PLACE - 15 min

Accueil des participant·e·s, connexion sur les postes et prise en main, ouverture du pad “dans le navigateur de leur choix” (le lien raccourci est communiqué à l’oral).

  • Les participant·e·s sont incité·e·s à ne pas hésiter à lever la main pour toute question.

  • Présentation du plan : “On va d’abord vous faire découvrir comment trouver des pisteurs, définir ce que c’est, puis nous verrons comment s’en protéger."

  • Il est nécessaire de bien faire attention à ce que tout le monde aie bien ouvert le pad : certain·e·s ne savent pas ouvrir un navigateur, ont mal compris le lien ou font une faute de frappe... Les encadrant·e·s doivent passer entre les rangs pour les aider.

Outils d’observation

Introduction, définitions (théorie) - 5 min

  1. Définition (non exhaustive) de “vie privée” ; chacun·e a sa propre définition de ce qui lui est intime / personnel.

    • Faire référence à ce qui relève de notre intimité, à ce qui nous concerne, des informations à caractère personnel : coordonnées, données médicales, convictions religieuses / politiques, relations familiales / amoureuses, etc.
    • Laisseriez-vous la porte de votre maison ouverte et quiconque y entrer sans votre permission ?
  2. Qui dans cette salle estime n’avoir rien à cacher ?

    • Pour les personnes qui ont levé la main, ça ne vous pose pas de problème d’exposer nom, prénom, âge, num de tel, religion, orientation sexuelle, orientation politique, envie d’un enfant, avis sur des sujets de société actuels qui font débat, ex: gilets jaunes, Polanski, réforme des retraites ?

    • La question inverse : “Qui dans cette salle estime avoir quelque chose à cacher ?” peut également être posée afin d’amorcer la réflexion.

  3. Vous pensez que ces informations ne sont pas récupérées, pas stockées ? Ou vous n’y voyez pas d’inconvénients ? Voyons ensemble et en pratique ce que ça donne.

Mise en pratique : “On va commencer par découvrir ce qu’il y a dans vos téléphones, au travers des applications."

Pisteurs, surveillance (théorie): définition - 5 min

Qu’est-ce qu’un pisteur ?

  1. C’est un bout de code dans une application qui a pour but de retracer vos activités, vos mouvements, etc. Par exemple à quelles heures vous regardez votre téléphone, qui sont vos amis, quels sites vous consultez, de quoi vous avez l’habitude de parler, etc.

  2. Ces données sont généralement récoltées et stockées sans notre consentement (ou avec notre consentement, ex: bannières ACCEPTEZ NOS COOKIES qui nous empêchent d’accéder à un site, ou encore la fameuse case à cocher “J’accepte les conditions d’utilisation” que peu de gens prennent le temps de lire et encore moins qui les comprennent, pour vous aider il y a https://tosdr.org/)

Exodus (pratique) - 15 min

Donc qui récolte quoi et comment ?

  1. Ouvrez le navigateur de votre choix et allez sur le site web de Exodus : https://reports.exodus-privacy.eu.org/fr/

  2. Présenter Exodus.

    • C’est une association loi 1901.
    • Elle maintient une plateforme d’audit des applications sur vos téléphones pour identifier leurs pisteurs et leurs permissions, c’est alimenté par des bénévoles et une communauté.
  3. Montrer un exemple commun: rechercher “météo france” : https://reports.exodus-privacy.eu.org/fr/reports/fr.meteo/latest/

  4. Leur demander de rechercher leurs applications préférées

La question des applications - pisteurs

Contre toute attente, certaines applications telles que l’app Facebook contiennent peu ou pas de pisteurs. Tout simplement parce que c’est Facebook lui-même qui vous piste ! Facebook a cependant tout intérêt à mettre ses pisteurs dans les applications des autres, pour continuer à vous pister hors de Facebook.

La question des permissions

  • Certaines permissions demandées par les applications peuvent être légitimes : une application de messagerie pourrait avoir besoin de lire vos SMS pour fonctionner.
  • Si une application “lampe torche” a besoin d’avoir accès à vos contacts et d’envoyer de SMS, posez-vous quelques questions.
  • Attention : une application comme Snapchat a besoin de votre appareil photo pour fonctionner, mais elle peut également l’utiliser pour vous filmer en permanence et tout envoyer à Facebook, par exemple.

La question Apple

Pourquoi il n’y a que des rapports sur les applications Android ? Pas parce qu’il n’y a pas de pisteurs sur Apple, loin de là, mais car Apple ne leur a pas donné l’autorisation légale d’examiner les applications. Exodus se serait exposé à des poursuites judiciaires s’ils l’avaient fait. Mais attendez-vous à ce qu’il y ait des pisteurs très similaires sur les apps Android et les apps Apple.

Pisteurs, surveillance (théorie): dans quel.s but.s ? - 10 min

  1. Le but est de définir un “life pattern” (vos habitudes de vie) afin de prédire ce que vous aimez, ou ce que vous pourriez aimer plus tard, et de monnayer ces prédictions.

  2. Shoshana Zuboff, une professeure à Harvard, femme de lettres et sociologue, définit cela sous le nom de capitalisme de surveillance, un processus qui transforme nos comportements présents en prédictions monnayées de nos comportements futurs.

  3. Qu’est ce que ça a comme conséquences ? Vous pourriez vous dire, bah oui c’est bien, je reçois des publicités qui me ressemblent, c’est pratique, j’ai même pas besoin de chercher ce que je veux, ça me fait gagner du temps. Où est donc le problème ?

  4. Le problème, c’est qu’on perd notre libre-arbitre parce qu’on est constamment soumi·se·s à la manipulation, qu’elle soit pour acheter un produit, pour rester dans la même bulle ou pour voter pour quelqu’un aux municipales, par exemple.

  5. Présenter le scandale Cambridge Analytica comme exemple.

    • En quelques mots : société de publication stratégique combinant des outils d’exploration et d’analyse des données. Grand bruit lors de l'élection de Trump.
    • Sa méthode est la création de profils psychologiques afin de cibler une population et de l’influencer lors des élections.
    • Mots-clés : tests rémunérés, connexion au profil Facebook (récompense), accès & récupération d’informations générales et des likes pour établir des modèles psychologiques et des fiches détaillées pour les 11 Etats-clés.
  6. Encore aujourd’hui, Facebook masque ou privilégie certains contenus du fil de publication de façon à orienter notre pensée.

Le moment Snowden

Il est également possible, dans un second temps, de parler des révélations d’Edward Snowden.

  • Présenter Edward Snowden
  • Présenter ce qu’est une subpoena
  • Parler du programme de surveillance PRISM.
  • Expliquer en quoi ces faits compromettent systématiquement toute confiance entre vous et une entreprise américaine. Possible de parler du Cloud Act et de ses retentissements.

Continuer l’atelier autour des cookies.

À la recherche des cookies (théorie) - 5-10 min

“Alors, non, malheureusement il ne s’agit pas de la pâtisserie. On va découvrir ce que c’est."

  1. Expliquer ce qu’est un cookie pendant que les gens ouvrent l’application. Attention, on va survoler un peu l’aspect technique, n’ayez pas peur.

    • Un cookie, c’est un identifiant que les sites que vous visitez laissent sur votre ordinateur pour pouvoir vous retrouver si vous revenez sur le site un jour, un peu comme un code barres qu’on vous collerait sur la tête.
  2. Expliquer ce qu’est un cookie tiers.

    • Le problème, c’est que certains sites dépendent d’autres sites pour fonctionner, notamment pour afficher des images, des boutons, des polices, ou pour faire du suivi marketing ou de la publicité ciblée.
    • Donc quand vous ouvrez le site, selon le site, votre ordinateur va se connecter à des dizaines de sites différents en même temps pour afficher la page. C’est ce qu’on appelle des requêtes vers des sites tiers.
  3. Lorsque votre ordinateur se connecte sur ces sites tiers, ces sites récupèrent des informations sur vous et peuvent également déposer leur cookie pour retrouver votre trace.

    • En une seule recherche, vous vous retrouvez donc avec une vingtaine de codes barres différents collés sur le front. Super.
  4. Sans grande surprise, parmi les sites qui déposent ces cookies, on retrouve: Google, Facebook, ... Quand vous voyez un bouton “Like” sur un site d’actualités par exemple, votre ordinateur s’est en réalité connecté à Facebook pour afficher ce bouton Like.

  5. Et les pubs que vous voyez sur Internet sont souvent proposées par Google.

On va maintenant traquer ces cookies.

À la recherche des cookies (pratique) - 25 min

Présenter l’outil au préalable

  • Présenter CookieViz. Présenter la CNIL.

  • Demander à nouveau à ce que les gens lèvent la main s’ils n’y arrivent pas

  1. Demander à l’audience d’ouvrir CookieViz et de visiter un site dans le navigateur CookieViz.

    • Attention : Expliquer que CookieViz ne possède pas de moteur de recherche et qu’il faut donc entrer une adresse complète dans la barre d’adresse.
  2. Leur demander d’explorer un peu, d’aller sur plusieurs sites, de changer de site, de voir ce qu’il se passe.

    • Donner la liste de sites préparée ci-dessous en cas de “manque d’inspiration”.
  3. Présenter quelques cas pratiques de non respect du consentement.

    • Vous verrez que quand vous allez sur un site, parfois, vous avez un bandeau qui vous demande votre autorisation pour stocker des cookies. Mais il arrive très souvent qu’il en ait déjà stockés plein avant même que vous ayez cliqué sur OK !
  4. Présenter le graphique dans l’autre fenêtre de CookieViz.

    • Normalement, ça met un peu de temps à s’afficher mais dans l’autre fenêtre, vous devriez avoir un graphique.
    • Ce graphique représente les sites que vous avez visités, et tous les sites tiers auquel votre ordinateur s’est connecté pour afficher chaque page.
    • Chaque site affiché sur le graphe a récupéré des informations sur vous et une partie d’entre eux a placé des cookies sur votre navigateur.
  5. Attendre un peu, laisser l’audience explorer les fonctionnalités de l’outil.

  6. Parler des sites qui reviennent tout le temps.

    • Vous allez voir que certains sites tiers reviennent plus souvent que d’autres. Notamment, comme par hasard, Google ou Facebook. Ils sont partout, n’est-ce pas ?

Liste de sites à visiter si l’audience manque d’inspiration. Ces sites (en date du 10/03/2020) sont visités quotidiennement par un grand nombre de personnes et contiennent un nombre important de pisteurs, ils constituent ainsi un très bon exemple.

particuliers.societegenerale.fr
parcoursup.fr
www.auchan.fr
www.caf.fr
www.caisse-epargne.fr
www.carrefour.fr
www.credit-du-nord.fr
www.darty.com
www.decathlon.fr
www.ebay.fr
www.etam.com
www.fnac.com
www.france.tv
www.go-sport.com
www.gouvernement.fr
www.interieur.gouv.fr
www.intermarche.com
www.lacoste.com
www.laredoute.fr
www.leboncoin.fr
www.lemonde.fr
www.snu.gouv.fr
www.uniqlo.com

Cookies, conclusion (théorie) - 5 min

  1. Désigner les coupables.
    • Mais alors, qui a fait en sorte de vous laisser ces cookies ? Pourquoi, quand vous vous connectez sur le site de votre banque, votre ordinateur se connecte également à Twitter, Facebook, Google ou même Amazon ?
    • Ce sont les personnes qui ont développé chaque site qui l’ont conçu comme ça, parfois à la demande de la boîte pour laquelle elles travaillent, souvent sans prendre conscience des répercussions que cela peut avoir.
    • C’est parfois plus simple, plus facile de développer comme ça, de laisser aux gens la possibilité de se connecter avec leur compte Google ou Facebook, d’afficher tel ou tel bouton.
    • Mais on ne va pas se mentir, c’est le plus souvent à des fins de marketing, de pistage publicitaire ou d’analyse de trafic.
    • Il arrive également que ces pratiques se soient tellement ancrées dans le développement d’application que ces pisteurs sont ajoutés sans même que les développeurs en aient conscience. Mais ça reste leur responsabilité.
  2. Résumer l'étude.
    • Donc, finalement, pour de très nombreux sites que vous visitez, vous envoyez une requête à Google, Facebook et plein d’autres entreprises que vous ne connaissez pas, mais qui vous connaissent très bien.
    • Quand vous vous connectez sur votre compte en banque, Google le sait. Quand vous lisez un article, Google le sait. Quand vous payez vos impôts, Google le sait. Quand vous faites vos achats, Google le sait. Et pas que Google...
  3. Mettez-vous à la place d’un GAFAM.
    • Maintenant, imaginez les possibilités. Imaginez que vous êtes Facebook, vous savez que Julie, 21 ans, a un compte bien garni chez Société Générale et paye son loyer tous les 28 du mois, qu’elle lit Le Monde tous les matins en suivant de près l’actualité , qu’elle achète ses accessoires de mode sur Amazon, qu’elle parle à Georges tous les jours de ce nouvel ordinateur qu’elle aimerait acheter, qu’elle le trompe avec Théo, avec qui elle partage des snaps le soir... Et qu’elle lit tous les jours son fil d’actualité Facebook, que vous façonnez à votre guise, avec vos publicités.
    • Vous créez l’information. Vous savez tout (puisque vous êtes Facebook !). Vous voulez gagner les élections ? Chose simple. Un candidat aux présidentielles françaises souhaiterait être mis en valeur ? S’il paye bien, ça se négocie. Vous pouvez tout faire.

Transition vers les outils de défense.

Triste réalité, n’est-ce pas ? Heureusement, il vous est possible de sortir de la Matrice. Il existe de nombreux outils pour vous protéger sur Internet, plus ou moins bien cachés. Nous allons vous les présenter. La route est longue, jeunes padawans, mais la voie... est libre.

Outils de défense

Présentation des outils (théorie & pratique) - 30 min

C’est l’heure du cours de self-défense ! On vous conseille de prendre des notes.

  • Les moyens de pister quelqu’un sur Internet sont très nombreux, mais autant que les moyens de s’en protéger.

Parenthèse “confort / contrôle”

  • Reprendre le contrôle, ça demande de la volonté, du temps et de l'énergie, ça ne se fait pas du jour au lendemain. Il ne faut pas se décourager. Tout est question de changement d’habitude et de temps d’adaptation.

Pour citer Pouhiou (de Framasoft) :

  • Sur Internet et dans l’usage des outils numériques, on oppose souvent confort et contrôle.
  • Avoir un compte Google, c’est confortable : vous avez vos Google Docs, Google Sheets, Google Slides, Google Forms, Google Drive, vos mails, tout ce dont vous avez besoin, réunis en un seul service, avec un seul identifiant.
  • En revanche, si vous voulez un minimum de vie privée, il vous faut trouver des alternatives éthiques, installer des extensions pour vous protéger, installer des systèmes différents, vous y habituer... Ça demande du temps et de l'énergie.

Le logiciel libre comme garantie de nos libertés

On utilise également le terme / buzzword “open-source” qui pourrait être plus parlant à une partie de notre audience.

Votre recherche doit s’axer autour des logiciels libres, ou open-source : c’est-à-dire des logiciels dont le code est public, que tout le monde peut consulter et vérifier. C’est un peu comme un gâteau dont vous avez la recette de cuisine. Si vous n’avez pas la recette, il n’y a pas de moyen de vérifier que ce gâteau ne contient pas des additifs mauvais pour votre santé.

C’est la même chose pour le logiciel ! Les logiciels libres et open-source sont une garantie fondamentale de vos libertés.

On va commencer par vos outils de navigation sur le web.

Navigateurs

Présenter Firefox. La suite de l’atelier nécessite ce navigateur, il est donc nécessaire de guider l’installation.

Vous connaissez probablement Google Chrome. Certain·e·s d’entre vous pourraient également utiliser Safari, Firefox, Edge ou peut-être même Internet Explorer ?

Parmi tous ces navigateurs, il n’y en a qu’un seul qui est libre et open-source, c’est Firefox !

On va donc continuer l’atelier avec, nous vous invitons à l’installer.

La question Brave

Au cas où la question est posée. Nous vous conseillons de ne pas entrer dans le débat sans que l’on vous pose la question.

  1. Brave part du mauvais principe que l’usage de la publicité est fondamentale pour qu’Internet survive.
  2. Sur ce fondement biaisé, Brave vous demande d’activer les publicités sur son navigateur.
  3. Brave bloque par défaut toutes les autres publicités et peut, à la demande de l’utilisateur, incruster des publicités ciblées sur les sites que vous visitez. Brave récolte une part non négligeable de ces fonds.
  4. La société est cofondée et financée par Peter Thiel. Peter Thiel est un conseiller de Donald Trump, a fondé Paypal et Palantir. Palantir est une société à l’origine du programme de surveillance PRISM, révélé par Edward Snowden.

Bref, c’est du privacy-washing.

Expliquer si nécessaire pourquoi la publicité (Google Ads, Brave Ads, ...) ira toujours à l’encontre des libertés des utilisateur·ice·s, quels sont les autres modèles de financement pour un site Internet, expliquer comment se finance Framasoft...

La question Tor Browser

Expliquer pourquoi Tor Browser n’est pas un navigateur comme les autres.

Moteur de recherche

Voilà, maintenant il va vous falloir paramétrer votre Firefox, car par défaut, il utilise Google pour faire des recherches (ils ont un très gros contrat avec eux).

Pour cela, vous allez dans les préférences de Firefox et dans “Recherche”, vous pouvez modifier le moteur de recherche par défaut pour DuckDuckGo, par exemple.

La question Qwant

Ah, on s’y attendait, à celle-là...

Recommander de lire quelques articles de Next INpact, notamment celui-ci : https://www.nextinpact.com/news/108195-qwant-en-finir-avec-omerta.htm

Expliquer qu’il y a de nombreux conflits et jeux de pouvoir en interne, que Qwant défend également l’article 13 et la SACEM, que leur système de recherche utilise Microsoft Azure...

Si on vous parle de Startpage, expliquez que le moteur de recherche a été racheté par une entreprise publicitaire.

Vous pouvez également expliquer que DuckDuckGo est une société américaine qui utilise Amazon Web Services et qui peut donc être soumise à subpoena... Mais qu’on n’a pas inventé mieux pour le moment.

Extensions du navigateur

Il existe plein d’extensions qui vous permettent de protéger votre vie privée sur Firefox.

À commencer par uBlock Origin, qui bloque non seulement les pubs, mais aussi les pisteurs. Il est très performant.

Attention, n’utilisez pas uBlock, AdBlock, AdBlock Plus... Ils ont des contrats avec des sociétés de publicité pour laisser passer certaines pubs.

uBlock Origin est libre et open-source.

Vous pouvez utiliser le navigateur de CookieViz pour comparer un site avec Firefox et juger de vous-même l’efficacité du blocage.

Decentraleyes

En bonus, vous pouvez également installer Decentraleyes. Celle-là est un peu plus technique, c’est une extension qui va permettre de charger certains éléments d’une page web sans que votre ordinateur se connecte à des sites tiers.

Framasoft

Découvrez les applications Framasoft sur https://framasoft.org.

Présenter l’association, leurs objectifs, leurs actions...

Vous y trouverez des alternatives libres et open-source utiles dans votre quête de dégooglisation. Attention, tout n’est pas visuellement très joli, mais vous pouvez d’ores-et-déjà remplacer certains logiciels dont le design vous semble décent, et continuer vos recherches pour les autres.

Les CHATONS

Le Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires !

Framasoft, ayant gagné en popularité, ne souhaitait pas “grossir” comme les GAFAM. L’association a donc initié ce collectif rassemblant plus de 70 structures (associations, petites entreprises, particuliers...) dans le but de l’aider à décentraliser Internet. Cela permet d'éviter qu’un seul acteur dispose des données personnelles d’un trop grand nombre de personnes, mais également de répartir la charge (consommation électrique, bande passante...) entre ces acteurs et donc de rester à taille humaine !

L’humain au coeur du fonctionnement du collectif

Vous connaissez les AMAPs ?

Dans l’idéal, vous devriez choisir un chaton géographiquement proche de chez vous : l’occasion de le rencontrer se présentera peut-être !

En effet, puisque la structure hébergeant vos données personnelles reste à échelle humaine, elle s’offre plus de possibilités, notamment celle de tisser des liens avec les personnes qui ont choisi de lui faire confiance.

  • Vous feriez certainement plus confiance à quelqu’un que vous avez déjà rencontré au moins une fois, plutôt qu'à des inconnus qui pourraient n’avoir aucun scrupule sur votre vie privée.
  • Vous pouvez demander de l’aide à votre chaton. S’il le peut, il s’adaptera à vos besoins particuliers. Avez-vous déjà essayé de demander de l’aide aux ingénieurs de Google ?
  • Vous pouvez remercier votre chaton, vous pouvez même lui payer une boisson. Avez-vous déjà payé une bière à Mark Zuckerberg ?

Le site du collectif : https://chatons.org

Vous y trouverez une carte interactive des CHATONS ainsi que la liste de leurs services.

Bureautique

Le saviez-vous ? Chaque document Word ou Excel que vous écrivez est partagé avec Microsoft, que vous le vouliez ou non.

Il existe une alternative libre et open-source nommée LibreOffice, qui est le successeur d’OpenOffice.

Ça vaut le coup d’essayer, vous pouvez ouvrir les mêmes fichiers que chez Microsoft, c’est compatible !

POUR ALLER PLUS LOIN (5-10 min):

Proposer des outils / alternatives / pistes complémentaires (liens vers articles, sites):

  • F-Droid au lieu du Play Store / Apple Store
  • NewPipe est une application Android pour regarder des vidéos YouTube sans publicité, ni pistage, avec la possibilité de mettre en veille son téléphone et d’avoir la musique qui continue. Elle offre également la possibilité de télécharger la vidéo ou seulement l’audio.
  • Sur ordinateur, vous avez Invidious pour faire ça.
  • Vous pouvez également découvrir PeerTube qui est une alternative éthique à YouTube.
  • Pour Twitter, vous avez Nitter, ça vous permet de suivre vos twittos préférés sans le pistage de Twitter.
  • Signal au lieu de Messenger, WhatsApp
  • Si vous travailez en entreprise, vous pouvez présenter l’application Nextcloud au responsable technique de votre boîte, Nextcloud est une suite bureautique professionnelle qui peut être utilisée comme alternative à Google Drive, Google Docs et d’autres produits Google. Si vous tenez un minimum à la vie privée de vos clients, commencez par changer vos outils.
  • Sur Android, si vous avez quelqu’un dans votre entourage qui s’y connaît en informatique, vous pouvez installer LineageOS pour vous débarrasser du Google Play store qui vous espionne. Ressources : Les 10 paliers de liberation d’un téléphone Android
  • Un système Linux au lieu de Windows ou Mac ! Rassurer sur Linux ! Montrer à quoi ressemble une interface Ubuntu (screen / video ?)
  • Services proposés par 42l
  • Évoquer les install parties, 42l en propose, suggérer de se tenir informés des prochains events: agenda.42l.fr
  • App bloqueur de pub sur téléphone : Blokada

Biblio (aller plus loin):

tout n’est pas forcément pertinent