Votre intimité face à Android et ses autorisations, troisième partie. [M.A.J]

Dans la première partie de ce billet, nous avons découvert que Google avait modifié affichage des autorisations requise dans les applications sur Android lors d’une mise à jour. Dans la seconde partie de ce billet, nous avons détaillés les autorisations les plus sensibles du système de Google, mais sans expliquer comment gérer ces autorisations là

C’est l’objet de ce troisième et dernier billet : comment reprendre le contrôle sur les autorisations dans Android ?

En théorie, la réponse peut sembler simple. Elle ne l’est pas forcément et pas pour tout le monde dans les faits. Dans un monde idéal, Android est un système qui, nativement, permet d’autoriser ou de refuser n’importe quel accès, il serait ainsi possible, avec un simple menu, de valider ou refuser une autorisation d’une application.

Dans les faits, c’est l’anarchie.

Le parc Android étant assez éclaté, il est compliqué de trouver une seule et unique solution pour régler ce problème d’autorisations, je vais donc faire une petite présentation d’un certain nombre de solutions que j’ai pu tester, n’hésitez pas à me faire un retour si vous souhaitez partager vos expériences.

Clueful Privacy Advisor

Clueful Privacy Advisor (l’application est en français, rassurez-vous) est une application disponible dans le Play Store, elle est fournie par Bit Defender et on ne peut pas dire que ce sont des novices côté solutions de sécurité.

L’application en elle-même est respectueuse de votre vie privée, elle requiert juste ce qu’il faut en autorisations et elle vous présente les conditions générales d’utilisation au premier démarrage. Conditions que vous devez accepter pour pouvoir continuer.

Une fois l’application installée, vous tombez dans le menu suivant

Clueful

Ce menu vous affiche votre « privacy score » : le niveau global de protection de votre vie privée, à 50/100 sur le téléphone qui m’a servi à faire ce billet. L’application présente ensuite les trois niveaux de danger des applications dont vous disposez : application à haut risque, à risque modéré et à risque faible.

En sélectionnant le niveau de danger de votre choix, on vous liste les applications concernées et on vous explique pourquoi cette application présente un risque potentiel.

Clueful - liste d'applications
Clueful – liste d’applications

Mince, Firefox qui doit accéder à l’historique de navigation !

Il faut cependant réfléchir un peu, l’application ne le fait pas à votre place et c’est très bien, elle considèrera par exemple que Firefox représente un potentiel risque parce qu’il accède à l’historique de navigation… ce qui est normal, pour un navigateur.

Mince, Firefox qui doit accéder à l'historique de navigation !
Mince, Firefox qui doit accéder à l’historique de navigation !

Cependant….

Si c’est gratuit…

il y a…

C’est que c’est…

des choses anormales.

vous le produit !

Donc, cette application est sympa, dans la mesure où c’est très lisible et qu’elle permet de désinstaller une application. Dernier point non négligeable, elle permet de rendre les autorisations très factuelles, on sait quelle application fait quoi, dit quoi, à qui.

Mais comment faire lorsqu’on souhaite conserver l’application, tout en modifiant ses autorisations ?

Bah oui, moi par exemple, j’adore jouer à Andry Birds, mais je n’apprécie pas qu’il transmette plein d’informations qui me concernent, concernent mes habitudes, ainsi que ma position. Ce jeu sait ou je suis, ce n’est pas nécessaire et c’est quelque chose qui ne regarde que moi. Bon, et qui regarde aussi les applications qui ont réellement besoin de ma position, comme un GPS par exemple.

Donc, comment faire pour régler les autorisations d’une façon plus fine qu’une désinstallation brutale ?

C’est là. Là que ça devient vite le foutoir pas possible, surtout depuis l’arrivée d’Android 4 et 4.4.

Personnellement, j’utilisais AppOps. AppOps, ce n’est pas vraiment une application, c’est un raccourci qui vous permet d’accéder à un menu caché des versions d’Android KitKat, qui permet de gérer l’ensemble des droits de chaque application. Bien sûr, c’est long, et potentiellement vous pouvez faire des erreurs, comme interdire la caméra à l’appareil photo (je l’ai fait et un j’ai eu un écran noir).

Seul hic : ce menu et AppOps ne sont, à l’heure actuelle et à ma connaissance, fonctionnels qu’avec la version antérieures à la 4.4.2 du système.

Il existe donc une variante du raccourci : AppOpsX, qui lui fonctionne sous la 4.3, la 4.4 et le reste pour l’instant… seulement, il faut disposer d’un téléphone rooté pour le faire, donc il faut savoir rooter son téléphone, ce qui n’est pas forcément simple pour tout le monde, ni avec tous les téléphones.

Edit du 20/06/2014 à 00:04 : suite à mon billet, l’application n’est plus disponible sur le Play Store, je ne sais pas si c’est lié ou non, mais le constat est là.

Il reste enfin une dernière solution, très radicale : passer sous un système alternatif comme CyanogenMod, qui gère les autorisations d’une autre manière, sous forme de demande de confirmation lorsqu’une application doit accéder à des données sensibles. Bien sûr cela ne change pas grand-chose au problème, mais cette fois, c’est l’utilisateur qui décide et qui fait, ou non, n’importe quoi.

Pour terminer, j’attire votre attention quant au fait que nous ayons tous notre part de responsabilité à assumer : les révélations d’Edward Snowden ont donné un ennemi commun à plein de personnes : la NSA.

Sauf qu’en attendant, nous sommes sans doute ceux qui travaillent le plus pour elle sans spécialement y prêter attention. Votre intimité et votre vie privée ne se protègera pas sans votre intervention…

Alors, qu’allez-vous faire maintenant ?

Edit du 19/06/2014 à 22h41 :

L’ami @Greenpisse m’a envoyé une petite présentation de LBE Privacy Guard, que j’ai voulu tester mais sans succès.

LBE Privacy Guard se présente un peu de la même manière que Clueful Privacy Advisor, dont nous avons parlé juste avant. LBE Privacy Guard fait la liste de toute vos applications en incluant les applications systèmes, et fait ensuite la liste des autorisations demandées. Grâce à LBE Privacy Guarg, vous pouvez choisir de valider une à une chaque autorisation, dire si oui ou non une autorisation sera validée.

Les applications sont classés soit par autorisation :
LBE1

Soit par nom :
LBE2

A chaque fois que vous installez une application, une phase de validation par notification vous demandera de confirmer les autorisations de ladite application.
Trois choix s’affrent à vous : allow / prompr / deny.

Allow et Deny sont assez explicites, « prompt », lui, vous demandera ce qu’il faut faire dès lors que l’application aura besoin d’une autorisation. Vous disposez de 10 secondes pour choisir, une fois passé ce délai, la demande est rejetée, c’est le comportement par défaut de l’application.

Au final, ça donne quelque chose comme ça
LBE3

D’ailleurs… il faudra m’expliquer aussi pourquoi une application de backup requiert ma position !

Le problème de cette application, c’est le manque de précision sur les demandes des applications, au passage, elle ne bénéficie pas de traduction française. C’est pourquoi elle me semble un bon complément à  Clueful Privacy Advisor.

Attention cependant, pour quelques applications, LBE ne detecte pas immédiatement certaines autorisations… parce que ce n’en sont pas.

Explications : j’ai joué à duel quizz un moment et, au 1er lancement, LBE m’a fait savoir que l’application tentait de me géolocaliser alors que ce n’est précisé nulle part dans les conditions (on applaudit donc Duel Quiz pour ce coup bas).

Votre intimité face à Android et ses autorisations, seconde partie.

Dans la première partie de ce billet, nous avons fait le point sur la mise à jour de l’affichage des autorisations requise dans les applications sur Android. Je sais, ça fait vachement long à lire.

Dans la seconde partie de ce billet, nous allons décrire un peu plus en détail les autorisations sous les systèmes android : il faut bien savoir quoi protéger pour faire attention, non ?

Nous allons commencer assez simplement : il y a plus de 150 autorisations différentes sous android et, de prime abord, ça peut sembler assez énorme. C’est d’ailleurs pour ça que nous allons faire le point.

Si vous voulez obtenir la liste complète, et à jour, c’est là que ça se passe : (et les groupes d’autorisations sont ici)

Ce qu’il y a de bien avec ces pages c’est qu’une petite description est présente, je sais donc, par exemple, que « CHANGE_WIFI_MULTICAST_STATE » permet de changer l’état multicast du Wi-Fi.

Bon, bien, le but de de blog, ce n’est pas de parler uniquement à celles et ceux qui savent lire un langage chiffré pour le commun des mortels, sans élitisme, « nous » – si tant est que je puise dire nous – sommes généralement entre « nous » et le principe, ici, c’est de faire en sorte de vous inviter dans ce « nous », que tout soit compréhensible, peu importe votre niveau.

Je vous invite quand même à lire les deux liens précédents, si vous avez des notions d’anglais, c’est parfaitement suffisant. Nous allons donc nous concentrer sur les autorisations les plus sensibles du système.

Les points suivants sont donc, selon moi, les plus sensibles pour votre vie privée et l’intimité de vos données, n’hésitez pas à commenter au besoin.

Le groupe d’autorisation « Identité », « Localisation », « Photos / Médias / Fichiers » et « SMS » me semblent déjà un bon début pour faire attention

Côté Identité, pour faire très bref, une application pourra disposer des droits suivants :

  • Rechercher des comptes sur l’appareil
  • Lire votre fiche de contact (nom et coordonnées)
  • Modifier votre fiche de contact
  • Ajouter ou supprimer des comptes

Côté Localisation

  • Accéder à la localisation approximative
  • Accéder à la localisation précise
  • Accéder à la localisation par le fournisseur
  • Créer des points de localisation fictifs

Vous l’aurez compris, c’est la même pour la suite : il sera ainsi possible d’accéder aux photos, médias et fichiers, de les modifier via une autre autorisation, de les supprimer via une autre et ainsi de suite.

Il en va de même pour les SMS, qui peuvent être lus via une autorisation, envoyés à votre insu via une autre, payants via une énième, transmis et ainsi de suite … la liste est plus longue sur la partie SMS d’ailleurs.

Je n’ai pas réussi à remettre la main sur une adresse qui facilite grandement la lecture des autorisations, j’éditerai le billet dès que ça sera corrigé.

Je vais essayer, maintenant, d’être un peu plus parlant.

Vous disposez d’une application qui utilise une autorisation du groupe « Camera ». A l’époque, vous avez autorisé cette application parce qu’elle prend des photos, c’était d’ailleurs la seule autorisation requise dans ce groupe. Parfait, une application qui me donne confiance, c’est moi qui décide de l’utilisation de l’appareil.

Seulement, depuis cette mise à jour dont nous parlions au précédent billet, il n’y a plus de notifications d’une nouvelle autorisation requise si cette dernière fait partie d’un groupe d’autorisation déjà présent.

Revenons à notre cas pratique. Votre application doit être mise à jour, vous faites confiance à cette dernière et votre appareil vous dit qu’aucune autorisation supplémentaire n’est requise, pourquoi s’inquiéter…

Et c’est ainsi que vous donnez à votre application le contrôle total de la caméra, le droit de l’utiliser sans prévenir, de prendre des photos, de transmettre les clichés, de prendre des enregistrements sonores, à nouveau sans vous prévenir, bref, de doper l’espion déjà bien costaud qui est dans votre main.

Voilà, pour rejoindre l’explication du premier billet, le résultat de cette mise à jour. Le constat est assez dramatique, je trouve, et très visible là : perte de visibilité, de pouvoir, de sécurité pour l’utilisateur.

Google répondra qu’il est possible d’aller voir dans le détail de chaque application, sauf que nous sommes, au doigt mouillé, moins de 5% à systématiquement vérifier scrupuleusement une application, non ?

Google n’est pas sans le savoir, leur choix représente donc pour moi une très mauvaise nouvelle.

Puis, comme expliqué dans le précédent billet, ne pas mettre à jour son application représente un danger, puisque cela revient à s’exposer à d’éventuelles failles.

On peut également se dire qu’en soi, les développeurs savent ce qu’ils font, qu’ils n’abusent pas avec les autorisations, mais ça serait une grosse erreur.

Démonstration :

2048 qui souhaite consulter mes fichiers, pourquoi ?
2048 qui souhaite consulter mes fichiers, pourquoi ?

Est-ce que quelqu’un peut m’expliquer pourquoi une application où il faut faire glisser des chiffres vers une direction doit accéder à mes fichiers ?

Vous seriez surpris, peut-être, de savoir que les Angry Birds peuvent accéder à votre position approximative, que des écrans de veille ont le droit d’envoyer des SMS payants et j’en passe encore.

On peut, enfin, se dire qu’il faut régler ces autorisations, et je suis parfaitement d’accord avec vous. Seulement, ce n’est pas si simple que ça, Android ne vous laisse pas modifier ses autorisations « comme ça », et ça sera l’objet d’un dernier billet.

Alors, vous avez une application un peu trop gourmande ? Pour ceux qui n’ont pas trouvé où cela se situe, c’est du côté de « Paramètres », puis « Applications », il faut choisir une application, et en bas, vous aurez « Autorisations ».

Suite et fin au prochain billet.

Votre intimité face à Android et ses autorisations, première partie.

Chez moi, ça commence par ça :

Après, il m’a fallu pas mal de lecture….

C’était le 06 juin, dans ce tweet envoyé un peu à l’arrache, je m’étonnais de la mise à jour des conditions d’affichage des autorisations dans les applications pour Android, je me suis, depuis, étonné du traitement de cette information, pour ainsi dire pas reprise.

Vous pouvez retrouver les conditions à cette adresse. Le principal changement opéré par Google, c’est la façon dont sont affichées les modifications des permissions dans les applications, en gros, les applications qui nécessitent une modification de privilèges n’afficheront plus automatiquement cette demande.

Dans le discours de Google, cette mise à jour est là pour simplifier l’affichage des autorisations, ce qui est d’ailleurs vrai : les autorisations d’une section non autorisée par le passé seront affichées. Peu importe que les mises à jour automatiques soient activées ou non, il faudra que l’utilisateur accepte d’installer l’application si elle a besoin d’accéder à une nouvelle section d’autorisation.

Et c’est là que le problème se situe, pour moi, dans cette « nouvelle section d’autorisations ».

Pour bien comprendre, il faut s’attarder un peu sur le fonctionnement des autorisations, sous le système android : les autorisations marchent par « rubriques », par exemple, une pour l’identité, une autre pour les photos, une autre pour les paramètres réseaux et ainsi de suite. Dans ces rubriques, il y a les autorisations, comme « lire les informations des contacts », par exemple, ou encore « modifier les informations des contacts ».

L'affichage des rubriques
L’affichage des rubriques
Le détail de ces rubriques
Le détail de ces rubriques

Or, le nouvel affichage des autorisations ne prend en compte que les nouvelles «rubriques, pas la modification de celles déjà autorisées.

En pratique, ça signifie quoi ?

Ça signifie que vous ne savez pas ce que votre application fait. Exemple : Vous avez l’application Facebook, elle dispose des autorisations pour « accéder au contenu de la carte SD ».

Vous mettez cette application à jour, une nouvelle autorisation est requise : « modifier ou supprimer le contenu de la carte SD », mais, parce qu’elle est dans une rubrique déjà autorisée, la mise à jour ne stipulera pas ça, elle affichera quelque chose comme ça :

mise à jour
Une mise à jour qui ne nécessite – officiellement – aucune nouvelle autorisation

 

Le hic, c’est que je sais qu’Adobe Reader a besoin d’une nouvelle autorisation. Je le sais parce que j’ai refusé de le mettre à jour déjà 5 fois, et qu’il n’y a aucune raison pour que cette autorisation disparaisse comme par magie.

Autre exemple : l’application Youtube que j’utilise n’est pas à jour parce qu’elle demande à activer ou désactiver les paramètres de synchronisation de mon téléphone toute seule, chose que je refuse fermement. Seulement, maintenant, ce n’est plus affiché.

Bah, il n’y a qu’a plus rien mettre à jour, et puis voilà.

Oui, non, mauvaise idée. Les applications sont mises à jour parce qu’elles présentent généralement des failles de sécurité, ne pas les mettre à jour pour éviter les autorisations abusives revient donc à s’exposer à d’autres menaces. Vous voilà donc le téléphone entre deux chaises…

Ce choix de Google me semble étonnant : dans un contexte post révélations de Snowden, donner moins de visibilité à ce paramètre m’inquiète, d’autant plus qu’il est admis que les renseignements se servent des applications pour récupérer des données sur les utilisateurs.

C’est aussi un risque plus grand pour l’utilisateur, puisqu’il y a maintenant moins de visibilité sur ce que demande une application.

De l’autre côté, je cherche à comprendre les raisons de cette mise à jour et j’en viens à me dire que c’est peut-être parce que de moins en moins de gens mettaient à jour leurs applications qu’ils ont décidé de faire ça.

Depuis les révélations citées au-dessus, beaucoup de personnes, au moins dans mon entourage large, font plus attention aux autorisations requises. Cette prise de conscience a peut-être dérangé Google et les fournisseurs d’applications sur le Play Store, poussant la firme à modifier l’affichage des autorisations…

Quoi qu’il en soit, j’initie donc ici le premier billet d’une suite, qui découle de cette mise à jour. Le prochain billet sera consacré aux autorisations, dans le détail, ainsi qu’aux autorisations les plus sensibles.

Quant à cette information, c’est peut-être un détail pour vous, mais pour moi ça veut dire beaucoup…. Ne me cherchez pas, je suis déjà parti rédiger le second billet, dehors, loin.

Troublantes déclarations.

Dans un billet, que vous pouvez retrouver ici (et dont mon titre s’inspire), Guillaume Prieur, le directeur des affaires institutionnelles et européennes de la SACD, s’est amusé à comparer le Front National et les bidouilleurs, hackers, amoureux du libres, de la neutralité du Net, j’en passe encore et encore.

Je vous recommande la lecture de son truc, billet, machin, torchon indigne d’un homme que j’imagine intelligent.

L’affreux s’amuse donc à trouver des liens et à tirer des conclusions un peu trop hâtives et nauséabondes : une convergence entre le FN et les « défenseurs acharnés de la liberté sur le Net ».

Beaucoup diront qu’il ne faut pas réagir à des propos aussi crasseux, qu’ils ne sont dignes d’aucun intérêt, tout comme son auteur, mais je crois que c’est une erreur de ne pas souligner les propos dudit Monsieur Prieur.

Nous allons donc décortiquer un peu son billet et lui offrir une réponse bien plus argumentée et respectueuse, même s’il n’en vaut pas vraiment la peine.

Pour commencer, l’auteur explique que les « défenseurs acharnés de la liberté du le Net rejoignent l’extrême-droite europhobe dans leurs propositions sur la politique numérique et le droit d’auteur. ».

Première remarque, ces défenseurs acharnés étaient là bien avant cette extrême-droite pour défendre la liberté sur le Net.

Deuxièmement, ce que déclare l’auteur est d’une bêtise sans nom. Le Front National milite pour l’exception culturelle française, ils militent d’ailleurs pour tout ce qui est français, bien français, SACD y compris. Il suffit d’aller lire le programme du F.N pour le savoir, cet exercice devait manifestement être plus compliqué que la rédaction d’un torchon.

Ensuite, l’auteur cite des propos du Front National sur l’extension de la redevance audiovisuelle, ACTA, la neutralité du Net & Co. et, ce qui fait mal, c’est que le Front National déclare effectivement la même chose que ceux qui défendent Internet et le Web.

Est-ce qu’il le déclare pour les mêmes raisons ? Certainement pas.

Le Front National s’oppose à tout ceci car Internet est un terrain fertile pour lui, moins muselé justement, que le P.A.F. Il s’est opposé à ACTA car c’est une perte de souveraineté, chose parfaitement inacceptable pour ce parti. Il milite en faveur de la neutralité du Net parce qu’il sait qu’il peut toucher un public que les autres partis ne touchent pas. Il souligne une vérité, le fait que les autres partis politiques travaillent pour des groupes d’intérêts et non pour l’intérêt général.

Et c’est là le plus grand malheur : il n’y a que le F.N qui s’oppose, qui s’est opposé à ACTA et qui déclare être pour la neutralité du Net, les autres ne sont pas là, pas au rendez-vous, ils laissent au F.N tout le loisir de récupérer ces idées là et d’en faire les siennes.

Monsieur Prieur, j’ai d’abord pensé que vous n’étiez qu’un vulgaire con, mais non. Un con ne devient pas directeur des affaires institutionnelles et européennes d’un groupe comme la SACD, et entendez mon effort pour être le plus respectueux possible.

Vous n’êtes pas un con, non, vous êtes sans doute intelligent, très même, assez pour faire réagir et donc assez pour qu’on parle de vous, de votre billet infâme et donc assez pour exposer vos arguments et pour semer un trouble assez malsain.

Vous êtes doué d’intelligence, donc, mais vous l’utilisez pour faire n’importe quoi, et je ne parle que de vos déclarations.

Je suis d’ailleurs au regret de vous annoncer, monsieur Prieur, que vous utilisez une technique de communication du Front National assez vulgaire : le Sophisme. Proche du syllogisme et pourtant parfaitement faux

Exemple :

Tous les chats sont sur Internet.

Or, je suis sur Internet

Donc, je suis un chat.

Reprenons avec votre exemple

Le Front National défend Internet

Or, je défends Internet

Donc, je suis pour le Front National

… Ais-je réellement besoin d’expliquer à quel point de raisonnement est faux, complètement stupide et malsain ?

Si nous continuons sur cette lancée, Google, Facebook et les autres grands qui déclarent défendre cette neutralité, ils sont pour le Front National aussi, non ?

Vos propos sont là pour dire que, parce qu’un groupe A défend quelque chose et que le groupe B défend la même chose, alors que groupe A et le groupe B sont pareils, la réponse est non.

Et c’est la seule motivation de ma réponse, ici, la seule chose qui soit digne d’intérêt. Vos propos servent la confusion et sont au mieux déplacés, au pire abjects… et, parce que vous êtes intelligent, vous avez choisis ces propos, vous avez sans doute mesuré chaque mot, vous vous êtes assuré que la tournure était bien celle que vous cherchiez ?

Ou alors vous avez décidé d’écrire ça « comme ça », et c’est triste pour vous. C’est d’autant plus triste que vos propos servent le Front National un peu plus encore, ce qui n’est pas utile par les temps qui courent.

Je pense que votre égo, en témoignent les différentes réponses adressés sur Twitter, fait que vous allez lire ce billet, je vous préviens donc, n’espérez plus aucune réponse de moi, je crois vous avoir déjà consacré bien trop de temps.

Bref, monsieur Prieur, je ne vous dirai pas que votre torchon est un ramassis de raccourcis assez malsains, qu’il dessert votre cause déjà perdue, qu’il vous dessert, vous, vous faisant passer pour plus stupide que vous n’êtes.

Je ne vous dirai pas tout ceci, non, ni ne vous dirai que vos réponses lors de nos quelques échanges démontrent une assez mauvaise foi, que je regrette car j’aurais aimé pouvoir parler avec vous, vous avez manifestement décidé que le troll était plus facile que l’échange, soit.

Je ne vous dirai pas, enfin, que c’est par vos actions que le Front National se pose en garant de nos libertés sur Internet, ni que vous utilisez la même stratégie de communication qu’eux.

Non, je vous dirai simplement : c’est triste. Triste de ne pas pouvoir échanger plus sérieusement que trois fois 140 caractères où vous passez pour un con, je suis certain que vous pouvez faire mieux, enfin, j’espère.

A l’avenir, réfléchissez avant d’écrire, et acceptez les critiques sur vos déclarations, plutôt que de les fuir.

Petite précision : le billet est enregistré, on ne sait jamais….

Watch_dogs, partie 2 : point de vue d’un hacker

Comme promis, voici le second volet de mon impression sur Watch_Dogs. Cette fois, vu sous l’œil d’un hacker, puisque les gens aiment dire que j’en suis un (ça fait plus sexy que bidouilleur sans doute, même si bidouilleur serait plus adapté dans mon cas).

Bref, hacker donc. Nous allons voir ça en deux temps, un pour le personnage et l’autre pour ctOS, le système de traitement automatique des données de la ville de Chicago inventé pour le jeu.

Premier temps.

Le personnage, Aiden Pearce, nous est présenté comme un hacker par Ubisoft. La majorité de la campagne de communication d’Ubisoft repose d’ailleurs sur ce simple fait. Il faut croire que des histoires avec des hackers, ça devient sexy et si c’est sexy, ça se vend.

En se basant sur la stratégie de communication d’Ubisoft, j’avais imaginé Watch_Dogs comme un jeu qui gravitait autour du hacking, que c’était une composante essentielle du jeu, que c’était développé.

J’imaginais mon personnage s’infiltrer dans un système informatique pour y injecter des programmes, tout en évitant de se faire numériquement repérer grâce à une panoplie d’outils. J’imaginais aussi avoir besoin de mettre réellement les mains dans un CLI à la recherche de fichiers, taper quelques lignes de commande imaginées par Ubisoft, me servir de quelques programmes underground imaginaires pour faire tomber tout un système en deux secondes.

J’ai pris une claque.

Ce qui était annoncé par Ubisoft comme l’évènement majeur de ce jeu, à savoir le hacking, n’est qu’une fonction assez « banale » du jeu, quelque chose classé au même rang que l’utilisation d’une arme ou que la conduite des voitures. Bien sur le hacking est nécessaire, mais il est résumé à trop peu pour en faire l’axe principal du jeu.

En gros, Watch_Dogs met à disposition des joueurs une panoplie d’outils présentés comme des hacks (hacking de la signalisation, des feux tricolores, des bornes, de téléphone …) en appuyant sur un simple bouton. Puis c’est tout.

A aucun moment vous n’avez à mettre vos mains sur une ligne de code, il suffit d’appuyer sur « pirater ». De facto, ça relègue tout ce pan du jeu au statut de simple fonction. Pas de programme pirate à installer, pas de galères pour prendre la main sur un équipement, pas d’infiltration numérique, tout passe par un simple bouton magique.

Exemple concret : si vous vous en souvenez, hier, je parlais des points de contrôle de ctOS dans la ville, j’expliquais qu’il fallait faire un parkour pour y arriver … une fois que vous êtes devant le point de contrôle, il vous suffit juste d’appuyer sur le bouton magique, votre personnage pose son smartphone devant l’appareil et magie, vous venez de pirater le système ctOS du quartier.

J’aurais aimé voir un peu plus que ça, par exemple, tomber dans une interface de commande lorsque je tente de pirater ce point ctOS, avoir besoin de rentrer deux trois commandes présentées par un tutorial, enfin, quelque chose de plus développé que « piratez en appuyant sur a » quoi.

Watch_Dogs est un jeu grand public et je sais donc que l’on ne peut pas demander à ce type de jeu de proposer une expérience de hacking développée, de réelles commandes à taper, un niveau de complexité supérieur et tout ceci, mais quand même, je pense que ce n’est pas assez mis en valeur, il aurait été possible d’exploiter ça d’une bien meilleure manière.

Je ne demande pas un jeu comme Uplink, bien trop complexe pour finir grand public, mais j’aurais aimé voir un peu de hacking, comme Ubisoft l’annonçait.

Ensuite, au-delà du bouton magique, parlons de ce qu’il fait : des miracles.

Votre téléphone dispose d’un mode, le mode profiler, qui vous permet de pirater n’importe quel téléphone à proximité, vous récupérez ainsi des appels, sms, vous pouvez prendre la main sur le téléphone et faire tout un tas de choses. C’est assez magique, mais ça reste de la magie.

Qu’on se rassure, cet aspect du jeu n’existe pas dans la vie réelle, même si nous n’en sommes pas loin.

Dans le jeu, lorsque vous arrivez près d’un équipement piratable, il vous suffit d’appuyer sur le bouton magique et d’attendre deux à trois secondes, et le tour est joué : c’est tout sauf réaliste.

Dans notre monde, il est possible de faire ce qui se fait dans Watch_Dogs, mais pas aussi aisément. Il faut être à une faible distance de sa cible, réussir à obtenir un signal de son téléphone, injecter un virus dedans, prier pour que la liaison ne saute pas, une fois le virus injecté, prier pour qu’un antivirus mobile ne le repère pas et à ce moment-là, oui, il devient possible de prendre la main sur le téléphone.

Le jeu nous offre un raccourci, à nouveau, j’aurais aimé une sorte de barre de téléchargement, indiquant que l’opération est en cours, qu’il faut maintenir une liaison stable, histoire d’avoir quelque chose de plus immersif.

Pitié, n’allez pas croire que ce qui se fait dans Watch_Dogs est vrai, pitié.

Pour conclure sur cette première partie, le hacking dans Watch_Dogs n’est, pour moi, absolument pas au rendez-vous, il diffuse une idée préconçue du truc, la même que celle qu’on peut voir dans les films où un hacker de 11 ans pirate en deux clics le site de la NSA.

Second temps

ctOS. Ah, ctOS, là, il y a du neuf, du beau, du flippant et quelque chose de parfaitement réaliste. Il faut savoir qu’Ubisoft travaillait depuis deux ans sur le projet, bien avant les révélations de Snowden donc, et ce qu’il a révélé renforce encore plus le réalisme du jeu : Big Brother vous observe.

ctOS, pour Central Operating System, est un système de traitement automatisé de données à l’échelle de toute une ville, Chicago. Tout, absolument tout est connecté à ce ctOS. Dans le jeu, ce ctOS sert à de nombreuses choses, comme la gestion de la circulation routière, la détection d’infractions, il réduit le taux de criminalité en effectuant une analyse comportementale des individus, il sait tout, absolument tout. Et c’est ce truc-là que vous piratez, lui qui vous ouvre la porte de n’importe quel système informatique du Chicago de Watch_Dogs.

Ce système repose en partie sur des données publiques et ouvertes, il se sert également des téléphones, des connexions des opérateurs, des données médicales, mails, bref, tout ce qui existe au format numérique est connu de ctOS.

Ainsi, lorsque vous activez le profiler, sur votre smartphone, ça donne ça :

ctOS, le système de données de Chicago dans Watch_Dogs

ctOS, le système de données de Chicago dans Watch_Dogs

ctOS, le système de données de Chicago dans Watch_Dogs
ctOS, le système de données de Chicago dans Watch_Dogs

ctOs peut connaitre votre métier, nom et prénom mais aussi vos habitudes de navigation, j’ai croisé des personnes qui aimaient télécharger deux films pornographiques, par exemple. D’autres qui avaient des impayés, d’autres qui ceci ou cela…

C’est très bien fait, extrêmement précis et ce qui fait un peu mal, c’est que ça existe plus ou moins. ctOS fait de l’agrégation des données comme le font nos services de renseignements, la NSA ou d’autres.

Watch_Dogs devrait nous laisser perplexes face à ctOS, il devrait susciter des questions de vie privée, de traitement des données, de protection de ces dernière, de tout ce qu’il est possible de savoir grâce à l’agrégation et de toutes les dérives que cela peut engendrer.

D’ailleurs, Ubisoft oriente le jeu de cette manière selon moi. Dans de nombreux endroits, les habitants parlent en mal de ctOS, craignent pour leur vie privée, des « 1984 » sont présents sur quelques murs, des caméras omniscientes également …

Je ne connais pas la position d’Ubisoft sur la question, mais je pense qu’ils ont souhaité sensibiliser les joueurs aux dérives de la surveillance de masse, et sur ce point, ctOS fait parfaitement bien le travail.

D’ailleurs, le jeu continue sur… non, pas de spoiler…

J’en ai terminé de ma présentation de Watch_Dogs, pour conclure, je dirai que c’est un assez bon jeu d’action, assez immersif tout de même, que le piratage et le hacking ne sont pas à la hauteur de mes espérances, j’ai même envie de déclarer que ce n’est pas ça, le hacking… et que ctOS est largement à la hauteur de mes craintes

D’ailleurs, si vous voulez avoir un aperçu d’un ctOS dans le monde physique, rendez-vous sur http://wearedata.watchdogs.com et essayez, c’est très loin de ce qu’il y a dans le jeu, mais ça donne un bon aperçu de ce qu’il est déjà possible de faire.

Je vous invite à lire les sources, présentes dans les mentions légales du site, pour savoir comment fonctionne le site.

Watch_dogs, partie 1 : point de vue d’un joueur

Hier sortait Watch_dogs, le dernier gros titre de chez Ubisoft. Disponible sur l’ensemble des supports du moment et sur PC, ce jeu vous propose d’incarner Aiden Pierce, un hacker capable de prendre le contrôle de ctOS, le système d’exploitation unique de la ville de Chicago. Tout, absolument tout est relié à ce ctOS.

J’ai décidé d’en faire deux billets, le premier avec mon regard de joueur et le second avec celui d’un bidouilleur, ne soyez donc pas étonnés si je ne parle que très peu de l’aspect « piratage » dans ce billet.

Watch_dogs est un jeu dans un univers libre où vous êtes en droit de faire ce que vous voulez. Le bien comme le mal, c’est à vous de prendre des décisions. Ces décisions influencent d’ailleurs votre « orientation » : plus vous faites de bonnes actions de la bonne façon et plus vous êtes respecté.

Ainsi, vous aurez le choix d’intervenir et de sauver quelqu’un en tuant son agresseur ou en le pourchassant et en le mettant hors d’état de nuire, sans pour autant mettre un terme à sa vie. Nous allons résumer ça en une seule phrase : un grand pouvoir implique de grandes responsabilités.

C’est donc un univers très ouvert, un peu comme GTA, donc le jeu reprend quelques mécaniques bien huilées. Il est ainsi possible de forcer n’importe quelle voiture dans la rue, de faire du carjacking, d’avoir un arsenal à faire pâlir Ryô Saeba, jusqu’à la personnalisation de la musique qui passe dans la voiture. La police est elle aussi présente, dès que vous commettez une infraction, un crime, le système ctOS vous traque et lance la police à votre poursuite.

D’ailleurs, on termine souvent sur l’autoroute pour aller vite et échapper à la police au début, jusqu’à ce qu’on débloque des compétences. On rajoutera que le système de carte est similaire lui aussi à GTA et que l’ambiance générale du jeu s’en rapproche, c’est sans doute la direction qu’Ubisoft souhaitait faire prendre à ce jeu.

Pour le côté ressemblance à GTA, ça fait déjà pas mal de points.

Je parlais des compétences, juste avant. Au début du jeu, vous êtes un peu à poil, vous n’avez pas de bonus liés à votre expérience, pas de compétences. A chaque interaction (sauver un passant, effectuer une quête de la mission principale) vous gagnez de l’expérience et des points de compétence qu’il vous faudra répartir entre plusieurs branches. Là encore, vous êtes totalement libre de vos choix, vous pouvez décider d’investir vos points dans le piratage ou dans le combat et les armes ou ailleurs, vous pouvez aussi ne pas les investir mais ça deviendra vital à un moment.

Certaines compétences sont passives et ne consomment aucune ressource. Ah, oui, vous avez de l’énergie, comme une batterie, qui vous permet de lancer un certain nombre d’actions et qui se recharge au fil des secondes. D’autres compétences sont actives, bref, un jeu actuel qui permet d’emmener son personnage là où on souhaite aller… mais pas totalement, ou très difficilement.

J’avais décidé de faire le jeu sans arme, sans tuer personne, mais c’est un peu plus compliqué que ce que vous avez pu lire dans les nombreuses qualités vendues par Ubisoft. Spoiler alert, très rapidement vous êtes dans l’obligation d’acheter une arme, un fusil mitrailleur pour être exact, en plus de l’arme que vous avez déjà. Puis très sincèrement, la première mission que j’ai pu faire, j’ai dû la reprendre 4-5 fois, donc à moins d’être acharné, c’est compliqué.

Toujours sur ce point, celui de ne tuer personne : Watch_dogs se sert dans certaines licences comme Hitman ou Splinter Cell, lorsqu’on décide de ne tuer personne, il faut se cacher, s’infiltrer sans le moindre bruit, trouver des diversions pour perturber l’IA. Il n’y a, selon moi, aucune volonté de copier ces jeux-là, ils utilisent simplement des bases communes à l’infiltration.

En même temps, je ne crois pas avoir déjà joué à un jeu d’infiltration où on me demande de jouer de trompette dans les oreilles de l’ennemi…

Les graphismes sont assez énormes, au moins aussi énormes que la configuration qu’il faut pour faire tourner le jeu, c’est assez agréable de se promener dans une ville très bien réalisée, remplie de détails un peu partout. Ces détails, on ne peut pas directement les voir lorsqu’on arrive dans un nouveau quartier car ctOS n’est pas directement en ligne.

En gros, lorsque vous bougez, il faut trouver l’ordinateur de contrôle ctOS, le pirater, enfin non, le « pirater » et, à cet instant, vous voyez ce qu’il est possible de faire dans le quartier, le système se connecte, vous n’êtes plus « numériquement aveugle ».

Pour atteindre cet ordinateur, il faut le trouver, ça passe souvent par un petit parkour dans la ville, puis l’ouverture forcée d’une protection et … et attendez, ça me fait penser à un truc ça.

Un jeu où, pour pouvoir avoir des missions et découvrir des quartiers, il faut se synchroniser. Mais si !

Ce jeu ou quand votre personnage arrive dans une nouvelle zone, il doit monter sur les plus hautes tours de la ville pour la découvrir et continuer l’aventure. Mais, allez !

Assassin’s Creed, oui. Et c’est aussi d’Ubisoft. Damned !

Beaucoup, vraiment beaucoup de points communs entre Assassin’s Creed et Watch_Dogs. La façon dont les personnages sont animés, la façon qu’ils ont de grimper sur des murs, de grimper un peu partout en fait, la façon dont la découverte de la ville reprend les bases d’Assassin’s Creed… Je trouve qu’il y a beaucoup de points communs, un peu trop à mon gout même, malgré le fait que je sois un fan inconditionnel de la série des Assassin’s Creed.

C’est tellement présent qu’il y a même des… non, je vous laisserai découvrir ça en jeu, pour les autres, une recherche sur Internet vous guidera, à défaut, petit indice < ! – – – – >

Ubisoft n’a donc pas pris de risques en reprenant des concepts qui fonctionnent, c’est d’ailleurs ce qui fait que, pour moi, ça ne fonctionne pas.

La stratégie médiatique d’Ubisoft était le hacking, le piratage, le jeu novateur, révolutionnaire. Je m’attendais donc à quelque chose de nouveau et pas à un nouveau scénario sur des bases qui existent depuis des lustres.

Qui plus est, je suis convaincu que, sur ce jeu, il y avait moyen de faire vraiment quelque chose de nouveau.

Bref, je suis tristesse, j’aime bien ce jeu, c’est un bon jeu d’action, mais il n’est absolument pas « LE jeu » tant vanté par Ubisoft et les critiques qui n’osent pas critiquer du triple A

Alors, on me dira peut-être que ce qui est nouveau, c’est le piratage. Parce que oui, vous êtes un hacker dans ce jeu, d’ailleurs, ça sera l’objet de mon prochain billet sur Watch_Dogs.