Daily - GuiGui's Showhttp://shaarli.guiguishow.info/Daily shared linksen-enhttp://shaarli.guiguishow.info/ GuiGui's Show - Friday 15 August 2025 http://shaarli.guiguishow.info/?do=daily&day=20250815 http://shaarli.guiguishow.info/?do=daily&day=20250815 Fri, 15 Aug 2025 00:00:00 +0200 Rapports sur la conservation et l'accès aux données de connexion Fri Aug 15 15:11:06 2025 -
http://shaarli.guiguishow.info/?m0qUGA


J'ai déjà beaucoup [écrit sur les données de connexion](/?LxxJsA). J'ai actualisé cet article.

Pas de nouveauté, pas de changement en pratique, toujours au stade du blablabla.

Tous ces rapports portent sur l'utilisation des données de connexion dans les enquêtes pénales.


<br />
### Rapport d'information du Sénat « *[Surveiller pour punir ? Pour une réforme de l'accès aux données de connexion dans l'enquête pénale](https://www.senat.fr/notice-rapport/2023/r23-110-notice.html)* »

  * Novembre 2023

  * **En 2022, environ 3 millions de données de connexion ont fait l'objet d'une réquisition** (page 11) ;

    * Environ moitié données d'identification, comme l'identité civile de toutes les personnes présentes dans une zone ou l'identité civile derrière un numéro d'appel (page 17). L'autre moitié, c'est les fadettes et la localisation (page 39). **Internet semble insignifiant**, ce qui explique en partie l'orientation du rapport sur la téléphonie, les 4 grands opérateurs, les [OTT](https://fr.wikipedia.org/wiki/Service_par_contournement) (opérateurs sans numérotation = VoIP sans accord commercial avec FAI : Discord, Signal, WhatsApp, etc.), etc. ;
<br />
    * **Hausse tendancielle de 10 % par an jusqu'en 2022** (page 11). Graphique page 38. + 0,36 % entre 2021 et 2022 (refonte du cadre législatif FR), page 99. Attention : le rapport tente de faire croire que c'est l'arrêt de la Cour de cassation de 2022 qui aurait mis un frein alors que cela n'est pas flagrant sur le graphique proposé ;
<br />
    * Attention aux chiffres : une demande de bornage pour le même point d'une même enquête = 4 gros opérateurs pour trois antennes (couvrant à 360 degrés une zone) = 12 réquisitions (page 39).

  * Le **rapport reconnaît un « accès massif aux données de connexion »**. Causes :
 
    * « La facilité d’un tel accès » en ce, qu'avant 2022 (loi sur le harcèlement scolaire, [voir ici](/?LxxJsA#lldji-histo)), cet accès était régi par le droit commun des réquisitions, sans garde-fou, qui permettait de recueillir toute information intéressant l'enquête (page 39) ;
<br />
    * Les enquêteurs ont pris l'habitude de demander, en premier lieu, par **réflexe**, les facture détaillées, qui contiennent des éléments au-delà de l'infraction, sans rapport avec celle-ci (page 109). Seul l'argent (compensation des opérateurs, cf. infra) a limité le jeu (page 40) ;
<br />
    * Pages 34-37 : premier tri avant de solliciter des mesures plus intrusives comme la géolocalisation en temps réel ou les écoutes (plus pour des questions de thune que d'amour des libertés, à mon avis). Les avocats à tout stade de la procédure. Le droit au silence. Les citoyens ne veulent plus témoigner. Les criminels, sauf les primo, maîtriseraient les techniques de la police scientifique et ne laisseraient plus de traces d'ADN & co (mais des données de connexion si ? J'y crois moyen). Essor des messageries chiffrées (pourquoi, alors, la moitié des réquisitions portent sur des fadettes ?). Gain de temps et d'effectifs RH. Les magistrats voudraient des données de connexion dans les dossiers, même pour du vol à la tire, sinon ils considérent qu'il y a doute qui doit profiter à l'accusé (étonnant, non ?). Les citoyens voudraient l'efficacité de la répression des infractions. Les données de connexion seraient essentielles aux enquêtes liées à la délinquance du quotidien (page 55).

  * **L'impact des [arrêts de la Cour de justice de l'union européenne](/?LxxJsA#lldji-histo) (CJUE) a été limité** :

    * À mon avis, à la lecture du rapport, ils ont calmé le jeu sur l'accès (par une entité indépendante, etc.). Reste la conservation ;
<br />
    * Réactions très diverses des États-Membres. Page 58 : en sus de la France, 12 États-Membres auraient toujours une conservation généralisée. D'autres États-membres ont toujours un accès trop ouvert. D'autres n'ont pas adapté leur législation. Aucune action en manquement de la Commission européenne. Seule l'Allemagne le vivrait bien (elle n'a jamais voulu la rétention des données de connexion). **Étude comparative** à partir de la page 137 ;
<br />
    * La **conservation rapide** (injonction faite à un intermédiaire technique de garder ce qu'il détient à l'instant T) implique l'**absence d'historique** / de rétrospective, ce qui serait insuffisant pour lutter contre la criminalité grave (cf. Slovaquie). Page 61 ;
<br />
    * la **conservation ciblée est compliquée à mettre en œuvre, juridiquement et techniquement** : quels critères non-discriminatoires utiliser ? Les zones particulièrement exposées à la menace (aéroports, gare, infrastructures, institutions, etc.) ou celles présentant le taux de criminalité le plus important sont-elles pertinentes ? Comment le calcule-t-on (nombre d'infractions uniquement => pouf, toutes les grandes villes sont surveillées) ? Fiabilité (comme en France, la [criminalité déclarée par les flics contient de nombreuses erreurs](/?YR6ztA), cf. page 141) ? En Belgique et au Danemark, 67 % de la population est concernée par de la conservation dite ciblée… Quid du déplacement de la criminalité (les quartiers criminels des trois dernières années ne seront pas forcément ceux de demain) ? Et si je prépare mon crime hors des zones ciblées ? Au Danemark, la conservation vise des catégories de personnes : automatique, pour 3 à 10 ans, pour les condamnées (quid de la rédemption ?) et pour ceux qui ont fait l'objet d'une interception téléphonique (en quoi ça prouve quoi que ce soit ?) ;
<br />
    * **Dissensions** au sein de la Commission européenne (les directions générales s'écharpent, mais, au global, sont plutôt pro-flicage) et entre la Commission, le Conseil européen (pro-flicage) et le Parlement européen (anti-flicage) sur l'équilibre à tenir entre poursuite des infractions et protection de la vie privée. Page 69 ;

    * Les rapporteurs évoquent un possible glissement vers d'autres techniques  en France : [LAPI](https://www.cnil.fr/fr/les-dispositifs-de-lecture-automatisee-de-plaque-dimmatriculation-lapi), vidéo-surveillance, interceptions des communications, enquêtes administratives (plus intrusives mais ciblées donc moins nombreuses, à mon avis), porosité entre les services de renseignement et la justice (ce dont l'Allemagne est soupçonnée, cf. page 123) ou autres preuves numériques (réquisition d'un smartphone, [IMSI catcher](https://fr.wikipedia.org/wiki/IMSI-catcher), perquisition numérique, etc.) ;

      * À mon avis, pour LAPI et la vidéo-surveillance, il faudra décider si tout cela est ciblé au motif que "peu" d'endroits sont couverts, ou si ça ne l'est pas car, si c'est positionné aux endroits clés, alors c'est « susceptible de tirer des conclusions précises sur la vie privée d'une personne » (mantra de la CJUE pour invalider la rétention généralisée). À mes yeux, une plaque d'immatriculation a le même statut qu'une adresse IP (identification) ;

    * Page 114 : **certains demandent toujours des autorisations prospectives** : accès aux fadettes d'un suspect puis identification des contacts voire accès aux fadettes et aux autres données de connexion d'un contact, tout ça à partir d'une seule autorisation initiale. Les rapporteurs doutent de la conformité à la jurisprudence de la CJUE qui veut un contrôle préalable de chaque accès. Bref, la leçon n'a pas encore été apprise.

  * À partir de la page 137, étude comparative de la conservation des données de connexion dans l'UE. Quelques éléments hallucinants : l'Irlande conservait 2 ans. Aucune mise en conformité après l'arrêt Digital Right Ireland, seulement après Garda Síochána ; Italie : conservation toujours généralisée, pour 6 ans (!) ; Lettonie : 18 mois ; Pologne a ignoré les arrêts CJUE alors que certains pensent que la motivation de la CJUE vient des démocraties illibérales ; Pays-Bas et Slovaquie : seules les données utiles aux besoins techniques ou commerciaux des opérateurs sont disponibles ;
<br />
  * Page 85 : la conservation rapide vient de la Convention de Budapest de 2001 sur la cybercriminalité. Celle-ci ne précise pas si cela porte sur l'historique (données conservées). La CJUE n'a rien dit que la conservation rapide, sauf qu'il ne peut y avoir accès pour autre finalité que celle qui a justifié la collecte (criminalité grave != sécurité nationale). Mais une injonction de conservation rapide n'ajouterait-elle pas, après-coup, une finalité, se demandent les rapporteurs. Pour moi, c'est non, mais, au final, on retrouve cette idée de réutilisation pour une finalité compatible dans l'article 5(1)b du RGPD, et, au final, que la conservation ait lieu pour l'obligation légale X ou Y ne change environ rien… ;

  * Pages 72 à 74 : **[règlement européen e-evidence](https://eur-lex.europa.eu/FR/legal-content/summary/electronic-evidence-in-criminal-proceedings.html) (preuves électroniques dans les procédures pénales)**, adopté en 2023, entrée en vigueur en 2026 :
    * Rénove le cadre issu de la Convention de Budapest de 2001 sur la cybercriminalité ;
<br />
    * Forcer les grands acteurs du numérique à coopérer avec les autorités judiciaires de manière fluide, y compris pour des enquêtes nationales ;
<br />
    * Comme [DMA / DSA](/?26d_bg) : représentant légal dans l'UE dès que service proposé dans l'UE ;
<br />
    * Injonction à produire les preuves sous dix jours (8 h en cas d'urgence) ;
<br />
    * Injonction de conserver les preuves (conservation rapide, quick freeze) pour 60 jours, renouvelable pour 90 jours de plus ;
<br />
    * Les magistrats pourront émettre les deux types d'injonction pour toute infraction pénale en ce qui concerne les données d'identification. Seuls un juge du siège, un juge d'instruction ou une juridiction pourront requérir les données de trafic ou de localisation (que la nomenclature UE inclut dans les données de trafic), et le contenu, si l'infraction présumée est passible d'au moins 3 ans de taule ou pour certaines infractions entièrement ou partiellement commises en ligne (pédoporn, attaque d'un système d'information, terrorisme, etc.). En cas d'urgence, les enquêteurs pourront enjoindre, contrôle a posteriori sous 48 h ;
<br />
    * 2 % du chiffre d'affaires si manquement ;
<br />
    * Quelques gardes fous : si l'État d'émission d'une injonction n'est pas celui où a eu lieu l'infraction ni celui où réside l'auteur présumé, alors ledit État doit notifier sa demande aux autorités du pays d'établissement de l'intermédiaire technique, qui peut bloquer (mais bien sûûûûr). La notification pourra ( ;) ) être automatique pour les États émetteurs qui violent systématiquement l'état de droit ; protections spécifiques pour les avocats, journalistes, secret médical, etc. ;
<br />
    * Bien entendu, s'il n'y a pas de conservation généralisée, les injonctions ne retourneront que les données conservées par les intermédiaires techniques pour leurs besoins techniques ou commerciaux ;
<br />
    * Au final, **ça respecte la jurisprudence de la CJUE** en matière de données de connexion, d'où il est probable que ça serve de modèle / de fondation ;
<br />
    * Les rapporteurs voient, dans le quantum de peine et dans les infractions spécifiques, l'émergence d'une approche européenne de ce qu'est la criminalité grave (même si elle est déjà définie dans les procédures de coopérations, pour ces seules procédures). Elle ouvrerait la voie à une définition européenne des règles de procédures pénales (ce qui serait contraire à la répartition des compétences prévue par les traités).

  * Les **officiers de police judiciaire (OPJ) formulent leur demande aux magistrats par téléphone**. Les OPJ demandaient aux opérateurs par fax, courrier, email. Faible traçabilité. Depuis 2016, Plateforme nationale des interceptions judiciaires (PNIJ) gérée par l'Agence nationale des techniques d’enquêtes numériques judiciaires (ANTENJ) ;
<br />
  * Il faudrait **harmoniser** le périmètre des autorisations d'accès aux données de connexion car certains parquets les octroient par dossier pour 6 mois, d'autres pour chaque nouvelle ligne identifiée. Une autorisation par ligne semble au-delà des exigences de la CJUE, mais une par dossier ne semble pas acquise (page 113). De même, différences entre parquet et juge d'instruction du même ressort. Différences en fonction des individus mis en cause, du lieu, de l'environnement perso, etc. (page 18) ;
<br />
  * De même, il faudrait préciser ce qu'il convient de conserver et combien de temps car l'**appréciation varie chez les 4 grands opérateurs**. Exemple : la localisation en l'absence de communication serait conservée 1 ans pour 2 d'entre eux, 90 jours pour un 3<sup>e</sup>, pas conservé pour le dernier ;
<br />
  * Normalement, le droit à la preuve catégorise les moyens de preuve en fonction de leur degré d'atteinte à la vie privée. Or, en matière de preuve numérique (au-delà des données de connexion donc, réquisition smartphone, perquisition numérique, etc.), il n'y a pas eu de réflexion globale, **la législation a été complétée au fil de l'eau, au gré des techniques, ce qui induit une disparité des régimes**. Un même quantum de peine autorise des techniques plus ou moins intrusives. Une URL est à la fois une métadonnée et un contenu (en ce qu'elle le révèle). Pourtant, les L851-3 (boîtes noires) et L851-2 (accès temps réel) du Code de la sécurité intérieure les chopent (le Conseil constitutionnel a dit non pour les boîtes noires dans sa [décision 2025-885 DC sur la loi narcotrafic](https://www.conseil-constitutionnel.fr/decision/2025/2025885DC.htm). Je pense que le rapport confond accès en temps réel aux données de connexion et interception. De même, la liste des applis d'un smartphone en dit long sans être du contenu (pages 31-33). Bref, le **clivage contenant (métadonnées) / contenu** n'est pas pertinent, il faudrait revoir la classification des différentes données de connexion (identité civile, trafic/localisation, identification c'est-à-dire donnée pivot, comme une adresse IP) ;

  * Plateforme nationale des interceptions judiciaires, PNIJ (pages 44-47) :
    * Dernier audit par la CNIL : 2022-2023. Dernier audit par l'ANSSI : 2016 (!) ;
<br />
    * En parallèle du Commissariat aux communications électroniques de défense qui intervient pour la supervision technique (définition des spécifications techniques des équipements déployés par les opérateurs pour mettre en œuvre leurs obligations légales, la mise en place des liaisons entre les opérateurs et les plateformes, la vérification de leur bon fonctionnement et du respect des normes de sécurité informatique, etc.). Le Commissariat est complémentaire à l'Agence nationale des techniques d’enquêtes numériques judiciaires (ANTENJ) qui assure la maintenance correctrice de la PNIJ, le développement de nouvelles fonctionnalités, et l'assistance aux utilisateurs ;
<br />
    * 20 à 30 opérateurs sont branchés sur la PNIJ (sur environ 1800), mais la collecte portant sur les clients des NVMO (opérateurs sans réseau physique) se ferait via les opérateurs disposant d'un réseau physique (hum… pourquoi avoir raccordé 20 à 30 opérateurs si ça sert à rien ?) ;
<br />
    * Traçabilité 3 ans des actions sur la PNIJ ;
<br />
    * La PNIJ ne contrôle pas l'authenticité de la demande : c'est l'OPJ qui saisi sa demande, pas le magistrat qui l'autorise ; la PNIJ ne vérifie pas si l'OPJ est dans le même ressort que le magistrat qui l'aurait autorisé ;
<br />
    * **La PNIJ ne couvrirait** pas les FAI (je pense que le rapport parle ici uniquement des interceptions, car, il consigne par ailleurs que les données de connexion passent par la PNIJ, et la [grille de compensation financière](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000041553495) prévoit des actions sur des adresses IP via la PNIJ, mais peut-être uniquement pour les 4 opérateurs…), les Over The Top (surtout ceux extra-UE comme Google ou Meta), ni les opérateurs satellites, ni l'interception en Outre-Mer.

  * **20 à 25 % de « hors PNIJ »**, notamment par des logiciels d'interception tiers (pages 48-49). Le hors PNIJ, qui n'offre pas les mêmes garanties (traçabilité, sécurité, etc.) est anormalement élevé dans certains services (page 49). Attention au chiffre : la PNIJ ne couvre pas toutes les technos ni tous les opérateurs donc est-ce 20-25 % des requêtes que la PNIJ pourrait servir ou 20-25 % de toutes les réquisitions, ce qui a moins de sens ? ;

    * Confirmation que Google et Meta refusent de répondre en direct aux enquêteurs, hors PNIJ, ce [à quoi ils ne sont pas tenus](https://www.courdecassation.fr/decision/613fe26074b8ceec7653852e), et qu'ils contrôlent l'opportunité (la légitimité) de la demande (page 47) ;

  * « Para-PNIJ » : **réutilisation des données obtenues via la PNIJ** (ou hors PNIJ) dans des logiciels de rapprochement judiciaire (MERCURE, ANACRIM, DeveryAnalytics, etc.) qui n'offrent pas les mêmes garanties (traçabilité, etc.), au titre que la PNIJ manque de fonctionnalités, genre, exemple périmé, la visualisation graphique de la géolocalisation (page 48) ;

    * Logiciels de rapprochement judiciaires :

      * Autorisés par la LOPPSI 2 de 2011, cf. les articles 230-20 à 230-27 et R40-39 à R40-41 du Code de procédure pénale (page 50). Le Conseil constitutionnel a posé une réserve d'interprétation dans sa décision [2011-625 DC](https://www.conseil-constitutionnel.fr/decision/2011/2011625DC.htm) : pas de traitement général, c'est par enquête. ;
<br />
      * Autorisés par décret après avis de la CNIL.
<br />
      * Chapsvision rachète tout le monde (MERCURE, Elektron, Deveryware, etc.) ;
     
    * Les rapporteurs s'inquiètent (pages 51-52) : l'usage de ces logiciels requiert une masse conséquente de données, l'usage constitue un rapprochement automatisé, de la découverte fortuite (donc comment adapter le contrôle, basé sur la gravité de l'atteinte aux droits, quand on ignore à l'avance ce qu'on va découvrir ?), et une absence de traçabilité.

  * Avant août 2006, la compensation d'un accès aux données de connexion était librement facturée par les opérateurs (page 42). Depuis, forfait pour investir en matériel + facturation à l'acte, cf. [A43-9 du Code de procédure pénal](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000041553495) (note 2 en bas de page 41). 69 M€ en 2005, 38 M€ en 2006, 122,5 M€ en 2015 (page 42) ;
<br />
  * Page 111 : l'ANSSI n'a pas de compétence pour superviser les équipements utilisés par les opérateurs pour collecter et conserver les données de connexion. La vulnérabilité aux attaques extérieures des systèmes d'information des 4 opérateurs est auditée par l'ANSSI au titre qu'ils sont [OIV](https://fr.wikipedia.org/wiki/Op%C3%A9rateur_d%27importance_vitale) (c'est pour ça les fuites de données chez 3 d'en eux en 2024-2025 ? :)))) Sources : [1](https://bonjourlafuite.eu.org/img/free.png), [2](https://next.ink/brief_article/red-by-sfr-informe-ses-clients-dune-nouvelle-fuite-avec-une-ribambelle-de-donnees/), [3](https://bonjourlafuite.eu.org/img/bouygues.png)). Le R226-1 du Code pénal donne compétence à l'ANSSI sur l'emploi de dispositifs permettant les interceptions et la géolocalisation en temps réel. Les rapporteurs proposent l'homologation du matériel utilisé par les opérateurs pour collecter et conserver les données de connexion (lol) ;
<br />
  * **Recherche géographique inversée** (qui était dans telle zone géographique à telle heure au lieu de vérifier si tel suspect était dans telle zone). Page 34 : « la liste des utilisateurs présents dans une même zone à un instant déterminé via le recueil des flux ayant transité par une ou plusieurs bornes » ; « Elles permettent également, par recoupement des numéros de téléphone ayant « borné » dans certains lieux au moment de la commission de plusieurs infractions ». Page 38 : « […] soit pour identifier l’ensemble des utilisateurs présents sur une zone par « bornage » […] ». Page 39. Page 122 : « Il va essayer de voir qui pouvait se trouver dans le secteur à l’heure concernée. ». On retrouve cela dans la [grille tarifaire de compensation des opérateurs](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000041553495) (MT 40 / MT 41). Ainsi, il n'y aurait pas que les [mézants ricains](/?3Q0AMg) qui pratique cela ? :)))) ;
<br />
  * L'accès en temps réels aux données de connexion serait plus intrusif que l'accès différé (à ce qui est conservé), car ça recouvrerait aussi les données traitées par les opérateurs pour leurs besoins techniques, comme la localisation GPS (comment un opérateur a-t-il ça ?), les données d'acheminement qui permettent de détecter anonymisation ou VPN, les certificats électroniques ou encore les identifiants et les mots de passe (page 28). Gné ? Ça ressemble à de l'interception des communications, quel rapport avec les données de connexion ? ;
<br />
  * La directive e-privacy, qui précise l'application du RGPD dans le domaine des communications électroniques et les dérogations, n'est pas entièrement compatible avec le RGPD, sans plus de précision. Page 70 ;
<br />
  * Page 48 : « analyse des flux interne chiffrés » : kézako ? ;
<br />
  * On reconnaît un rapport sénatorial à ce qu'à plusieurs reprises, les rapporteurs râlent que la CJUE contraint l'État alors que les grands acteurs du numérique font ce qu'ils veulent, y compris du profilage qui « est susceptible de permettre de tirer des conclusions très précises concernant la vie privée d'une personne » (qui est ce que la CJUE radote dans ses arrêts sur la rétention des données de connexion). Pages 24, 58, 69, 126. Pourtant, il y a le RGPD. Qui les laisse faire ? Pourquoi la CNIL et ses homologues européennes ne font jamais rien ?! Il faut combattre le privé comme le public.




<br />
### [Groupe européen de haut-niveau pour l'accès aux données pour une application efficace de la loi](https://home-affairs.ec.europa.eu/networks/high-level-group-hlg-access-data-effective-law-enforcement_en)

  * Aussi nommé groupe de réflexion « Going Dark » (:O) ou groupe d'experts ADELE (access to data for effective law enforcement) ;
<br />
  * Sous l'autorité de la direction générale des affaires intérieures (Home) de la Commission européenne et de la Présidence du Conseil européen, qui sont tous deux pro-flicage, d'après le rapport de la section précédente, page 69 ;
<br />
  * **Recommandations en juin 2024**, rapport final en novembre 2024 ;
<br />
  * Ça va bien plus loin que les données de connexion : interception, déchiffrement, coopération, investigation numérique, preuve numérique. Je n'ai lu que les introductions, synthèses / résumés, et sections concernant la rétention des données de connexion ;
<br />
  * Les données conservées par les intermédiaires techniques pour leurs besoins techniques ou commerciaux doivent être accessibles aux autorités, y compris si le fournisseur chiffre les métadonnées ou les données d'identité civile ;
<br />
  * **Forcer l'enregistrement des utilisateurs d'un service** (création d'un compte), sans quoi, les fournisseurs de service qui n'ont pas de besoin commercial n'auront rien à communiquer en cas d'injonction (quid de l'adresse IP ?) ;
<br />
  * **Obligation minimale de conserver les données de connexion permettant d'identifier un utilisateur**, comme l'adresse IP source et le numéro de port ;
<br />
  * Le reste est basique : harmonisation du cadre juridique sur la rétention des données de connexion et sur l'accès à celles-ci (en se basant sur le règlement e-evidence, cf. supra), cadre indépendant des technos, standardisation des échanges entre acteurs, coopération, le chiffrement pose des difficultés, etc.


<br />
#### [Déclaration du Comité européen de la protection des données (CEPD) sur les recommandations du groupe de haut-niveau](https://www.edpb.europa.eu/system/files/2024-11/edpb_statement_20241104_ontherecommendationsofthehlg_en.pdf)

  * **Novembre 2024** ;
<br />
  * Le groupe d'experts propose un régime de conservation harmonisé pour tous les fournisseurs de services qui peuvent octroyer un accès à des preuves numériques, peu importe leur type. Le CEPD y voit une **extension au-delà des services de communication électroniques accessibles au public** qui sont les seuls concernés à ce jour par la rétention des données de connexion, ce qui conduirait à une surveillance généralisée. Et, en effet, à la page 36 de son rapport, le groupe évoque les LLM, les constructeurs automobiles, etc. ;
<br />
  * Sur la conservation minimale des éléments permettant d'identifier une personne, le CEPD rappelle qu'il s'agit de conserver l'identité civile et les adresses IP de manière indiscriminée. Dans son arrêt C-470/21 (LQDN / HADOPI), la CJUE a jugé qu'une telle conservation généralisée et indifférenciée est possible pour tout type d'infraction *tant* qu'elle ne permet pas de tirer des conclusions précises sur la vie privée d'une personne. Ainsi, le CEPD rappelle que **toute combinaison des adresses IP avec d'autres données est impossible** et que le raisonnement de la CJUE sur la conservation des IP ne s'applique **pas forcément à d'autres types de données de trafic ou de localisation** dès lors qu'elles permettent de tirer des conclusions précises sur la vie privée d'une personne.
 



<br />
### [Rapport d'Eurojust sur l'effet de la jurisprudence de la CJUE sur les régimes nationaux de rétention des données de connexion et la coopération judiciaire](https://www.eurojust.europa.eu/sites/default/files/assets/files/data-retention-report-cjeu-eurojust-13-11-2024.pdf)

  * Novembre 2024 ;
<br />
  * Je ne l'ai pas lu, je l'ai survolé. On retrouve ce qui a déjà été dit : **diversité** des durées, des données conservées, des garanties, des procédures, de ce que sont les infractions graves, etc. **La plupart des États-Membres continuent de travailler sur le sujet**. L'absence de données de connexion perturberait les enquêtes et la coopération judiciaire européenne (comme d'hab', ce point n'est pas vraiment étayé).




<br />
### [Étude sur la conservation des metadonnées des communications électroniques à des fins répressives](https://op.europa.eu/o/opportal-service/download-handler?identifier=081c7f15-39d3-11eb-b27b-01aa75ed71a1&format=pdf&language=en)

  * 2020 ;
<br />
  * Par un cabinet de conseil belge, pour la direction générale des affaires intérieures de la Commission européenne (pro-flicage, cf. supra) ;
<br />
  * Je ne l'ai pas lu, je l'ai survolé ;
<br />
  * Page 49 : appréciable diagramme de Venn sur les différents ensemble de données de connexion (identité civile, trafic, identification) ;
<br />
  * Page 162 et suivantes : excellente annexe III sur les **types de données de connexion conservées par chaque État-Membre de l'UE**.


]]>
GuiGui's Show - Saturday 9 August 2025 http://shaarli.guiguishow.info/?do=daily&day=20250809 http://shaarli.guiguishow.info/?do=daily&day=20250809 Sat, 09 Aug 2025 00:00:00 +0200 Gagner de l'argent en purgeant /var/lib/mysql Sat Aug 9 15:14:02 2025 -
http://shaarli.guiguishow.info/?GzvgQQ


J'ai un [SGBD](https://fr.wikipedia.org/wiki/Syst%C3%A8me_de_gestion_de_base_de_donn%C3%A9es) MariaDB. Deux bases de données : Wordpress et Tiny-Tiny RSS. /var/lib/mysql occupe 4,6 Go. Les sauvegardes de ces bases par `mysqldump` occupent moins de 100 Mo. Facteur 47. :O

La raison est évidente : les SGBD ne libèrent pas réellement, sur le stockage, l'espace occupé par des données supprimées. Or, mes bases ont quinze ans (!), j'ai eu jusqu'à trois ans de RSS dans une base, et mon Wordpress recevait plusieurs centaines de commentaires indésirables par semaine, ce qui a fait grossir mes bases de données.

Avec SQLite ou PostgreSQL, un `VACUUM` libère l'espace. Avec MariaDB, il faut un `OPTIMIZE TABLE` sur chaque table, et je n'ai pas obtenu de gain. Aucune idée de la raison. J'attribue ça à un paramètre obsolète dans la configuration.

Sur le web, ça dit de détruire /var/lib/mysql. C'est ce que j'ai fait. Après avoir stoppé MariaDB et m'être assuré d'avoir des sauvegardes, au format archive du système de fichiers et au format extraction des bases au format SQL. J'ai également réinstallé MariaDB afin de tout remettre à plat, d'avoir les paramètres au goût du jour et d'avoir, sans effort, la connexion au SGBD sans mot de passe depuis l'utilisateur système root.

Plus précisément :

    Mettre mon blog en maintenance dans la config Apache httpd (« Require all denied »)
    systemctl stop mariadb.service
    mv /var/lib/mysql /var/lib/mysql.BAK
    mkdir /var/lib/mysql
    chown mysql:mysql /var/lib/mysql
    chmod 700 /var/lib/mysql
    apt install --reinstall mariadb-server
    systemctl status mariadb.service
    mysql # recréer les utilisateurs
    mysql -u <utilisateur> -p <base> < /chemin/vers/sauvegarde.sql

Résultat : /var/lib/mysql occupe 648 Mo. 672 Mo deux mois plus tard. Soit un gain d'environ 4 Go d'espace de stockage.

Avant cette manipulation, tout mon système occupait 21 Go sur les 40 Go dont dispose ma machine virtuelle. Stable depuis des années.

Du coup, je loue désormais une machine virtuelle dotée de 20 Go d'espace de stockage (au lieu de 40 Go). 2,76 € TTC d'économie par mois. J'ose même pas imaginer le gain d'une telle opération chez les grands fournisseurs ricains d'hébergement qui facturent au temps passé. :O


]]>
GuiGui's Show - Friday 8 August 2025 http://shaarli.guiguishow.info/?do=daily&day=20250808 http://shaarli.guiguishow.info/?do=daily&day=20250808 Fri, 08 Aug 2025 00:00:00 +0200 Utiliser Sieve pour ajouter une information à un courriel lors de sa réception Fri Aug 8 17:13:29 2025 -
http://shaarli.guiguishow.info/?MDrpBg


### Problème

Une administration met à disposition un téléservice pour effectuer des démarches qui se déroulent sur un temps long (plusieurs années).

Elle notifie par courriel l'avancement d'un dossier. Cette notification ne contient aucune information autre que le numéro de dossier et elle renvoie au téléservice.

Quand on a plusieurs dossiers (en dizaines), il faut donc aller sur le téléservice ou consulter son inventaire (tableur) maison pour savoir de quel dossier il s'agit.

Il m'est donc impossible de prioriser ma réaction en fonction du dossier sans accomplir ces formalités au préalable.

C'est fastidieux. N'y a-t-il pas moins pénible ?

<br />
### Pistes

J'ai deux idées reposant sur Sieve, un langage de script pour manipuler des emails côté serveur, cf. [mon article sur le sujet](/?pXtpPg).

Soit ajouter un drapeau IMAP (flag) contenant le nom du dossier administratif. Usuellement, ces drapeaux sont utilisés pour marquer un état (vu, répondu, etc., cf. [RFC 9051](https://www.rfc-editor.org/rfc/rfc9051.html#section-2.3.2)), signaler une priorité (urgent, important, etc.) ou trier (perso, pro, etc.).

Soit ajouter le nom du dossier administratif dans le sujet du courriel.


<br />
### Réalisation

Pour rappel, j'utilise [PigeonHole, l'implémentation de Sieve de Dovecot](https://doc.dovecot.org/2.3/configuration_manual/sieve/) (qui, en sus d'être un serveur IMAP / POP peut aussi être un [MDA](https://fr.wikipedia.org/wiki/Mail_Delivery_Agent), un agent local de livraison des emails, qui s'occupe des derniers kilomètres, comme un facteur humain, nommé dovecot-lda).

<br />
#### Drapeau IMAP

D'abord, il faut utiliser l'action `addflag <nom_drapeau>` de l'extension `imap4flags`, cf. [RFC 5232](https://datatracker.ietf.org/doc/html/rfc5232) :

    require ["body", "imap4flags"];
   
    if body :contains "<numéro_dossier_administratif>" {
      addflag "<nom_du_dossier_administratif>";
     
      stop;
    }

Ensuite, il faut configurer ton logiciel de messagerie (MUA) pour qu'il affiche un libellé en fonction du drapeau. Avec Thunderbird, cela se passe dans Édition > Paramètres > onglet Général > rubrique Étiquettes.


<br />
#### Modification du sujet

Dans un courriel, comme dans un courrier, le sujet (objet) est un entête, comme la date, l'expéditeur, etc.

Il existe l'extension Sieve « Editheader » ([RFC 5293](https://www.rfc-editor.org/rfc/rfc5293.html)).

Néanmoins, elle ne permet pas de modifier un entête, uniquement d'en ajouter et d'en supprimer. Dès lors, il me faudra stocker le contenu initial de l'entête entre les deux opérations.

L'extension Sieve « Variables » ([RFC 5229](https://www.rfc-editor.org/rfc/rfc5229.html)) est là pour ça.

Comment affecter le contenu d'un entête existant à une variable ? Le RFC sur l'extension Variables donne la réponse : expression régulière (regex), capture, groupe de correspondance, etc. Tout cela est pris en charge par le comparateur `:matches`.

<br />
Il n'y a plus qu'à assembler ces différentes briques pour composer la solution.

Sur le web, je trouve un [exemple tout prêt](https://superuser.com/questions/1502588/how-to-change-a-messages-subject-in-a-sieve-rule). Je le recopie :

    require ["body", "variables", "editheader"];
   
    if body :contains "<numéro_dossier_administratif>" {
      # On affecte le sujet existant à une variable nommée « varSubject »
      if header :matches "Subject" "*" {
        set "varSubject" "${1}";
      }
   
      deleteheader "Subject";
     
      # « last » est pour le confort : insertion de l'entête à la fin des autres entêtes, juste avant le corps
      addheader :last "Subject" "${varSubject} <nom_du_dossier_administratif>";
     
      stop;
    }

<br />
Attention : avec Dovecot, il faut activer l'extension Editheader dans la configuration et la recharger avant de pouvoir l'utiliser dans un script, cf. la [documentation](https://doc.dovecot.org/2.3/configuration_manual/sieve/extensions/editheader/) (sinon : « error: require command: unknown Sieve capability `editheader' ») :

    plugin {
      sieve_extensions = +editheader
    }

<br />
On peut également restreindre les entêtes manipulables par un script Sieve via une liste des entêtes autorisés ou une liste des entêtes interdit. Je préconise d'activer ce paramètre.


<br />
#### Avantages et inconvénients

L'inconvénient principal du drapeau, c'est qu'il faut le définir dans le script Sieve et dans le client de courriels. La duplication d'une information doit toujours être évitée pour simplifier la maintenance. De plus, l'automatisation de l'ajout des drapeaux côté Thunderbird ne va pas être facile et, vu mes dizaines de dossiers administratifs, il est hors de question que je fasse le boulot à la main.

L'autre inconvénient, c'est qu'il faut cliquer sur un email dans Thunderbird pour voir son drapeau. Oui, un drapeau peut être associé à une couleur, mais vu le nombre de mes dossiers administratifs, c'est impossible à mémoriser.

L'inconvénient principal de la modification d'entête, c'est la sécurité et l'intégrité. Ce n'est pas pour rien que Dovecot n'active pas cette extension par défaut et permet de restreindre la manipulation à certains entêtes. Je ne l'aurais pas activée si je n'étais pas le seul utilisateur de mon serveur de courriel. De plus, que se passe-t-il en cas d'incident (plantage, panne d'électricité, etc.) entre la suppression de l'entête et son ajout ?

L'autre inconvénient est que c'est inutilisable sur des courriels que l'on compte utiliser comme preuves. Ce n'est pas mon cas, mais il faut y penser.

<br />
#### Précaution

Pour des raisons de performance, d'intégrité et d'évitement des faux positifs, je préconise de délimiter les emails susceptibles de faire l'objet d'une recherche dans leur corps ou de voir l'un de leur entête être modifié.


<br />
### Rigolo

Je ne suis pas parvenu à utiliser les drapeaux prédéfinis dans Thunderbird (« Important », « Travail », « Personnel », etc.). Dans mon script Sieve, je les ai écrits en français, en anglais, en respectant la case ou non, rien à faire, Thunderbird les ignore.


]]>
GuiGui's Show - Monday 21 July 2025 http://shaarli.guiguishow.info/?do=daily&day=20250721 http://shaarli.guiguishow.info/?do=daily&day=20250721 Mon, 21 Jul 2025 00:00:00 +0200 Association P·U·R·R — Réponses à consultation public : pixels traçants et consentement cross-device Mon Jul 21 11:08:20 2025 -
https://asso-purr.eu.org/2025/07/20/reponses-consultations.html


[Réponse de l'association Pour un RGPD respecté (PURR)](https://asso-purr.eu.org/assets/media/20250720-consultation_publique_pixel_tracant.pdf) à la [consultation publique de la CNIL sur les images de traçage dans les courriels](https://www.cnil.fr/fr/consultation-publique-projet-recommandation-pixels-de-suivi).

Il reste **jusqu'à jeudi (24/07) pour participer à la [consultation de la CNIL](https://www.cnil.fr/fr/consultation-publique-projet-recommandation-pixels-de-suivi)**.

Tu n'es pas obligé de répondre aux questions (en réponse à la première question, tu peux dire que t'es contre le flicage de ta correspondance privée quel qu'en soit l'objectif, ça suffit), tu peux faire référence à la contribution de PURR (« Je partage le positionnement de l'association PURR »), tu peux copier-coller des bouts entiers, tu peux t'en inspirer, etc. **L'important, c'est de participer**, de signifier une large opposition aux pixels de traçage dans les emails, au-delà des pénibles de service habituels.

[Résumé du projet soumis à consultation et des enjeux](/?kzU9Yg).


]]>
GuiGui's Show - Tuesday 15 July 2025 http://shaarli.guiguishow.info/?do=daily&day=20250715 http://shaarli.guiguishow.info/?do=daily&day=20250715 Tue, 15 Jul 2025 00:00:00 +0200 Pixels de suivi : la CNIL lance une consultation publique sur son projet de recommandation | CNIL Tue Jul 15 16:42:55 2025 -
https://www.cnil.fr/fr/consultation-publique-projet-recommandation-pixels-de-suivi


Il reste un peu plus d'**une semaine pour participer** à cette consultation de la CNIL.

Ça serait bien que nous ne soyons pas uniquement les quelques mêmes à participer, afin de donner un élan populaire.

Il n'est pas nécessaire de répondre aux questions. Tu peux simplement exprimer qu'en tant que lambda, tu ne veux pas du tout d'images de traçage dans ta correspondance privée.

En bref, ce qui se joue :
  * Un pixel de suivi / pixel espion / image de traçage est une image dans la version HTML d'un email qui informe l'expéditeur à chaque ouverture dudit email. Ça balance date+heure des ouvertures, adresse IP (si tu consultes tes emails au boulot, l'expéditeur peut associer ton employeur à ton identité, idem en vacances), marque et modèle du logiciel de messagerie / navigateur web et du terminal, etc. ;
<br />
  * Oui, les webmails et les logiciels de messagerie peuvent les bloquer, mais ce n'est pas systématique. De plus, tout le monde peut afficher ses emails en version texte. Dans les deux cas, il y a toujours un moment où t'as besoin de repasser en HTML (ex. : quand l'expéditeur a inséré une version texte vide) ou de désactiver le blocage (pour diagnostiquer), ou par erreur, donc, tu te fais inévitablement fliquer ;
<br />
  * Ces pixels tombent sous le coup de l'article 5(3) de la directive européenne ePrivacy ([lire ici](/?PeRYIg)) et de sa transposition en droit français, l'article 82 de la loi Informatique et Libertés, qui imposent la nécessité à l'établissement de la communication électronique, ou la nécessité pour fournir un service expressément demandé, ou le consentement. Évidemment, la nécessité n'est pas remplie, donc il reste uniquement le consentement, comme [l'affirme le Comité européen à la protection des données depuis 2006](https://cnpd.public.lu/dam-assets/fr/dossiers-thematiques/nouvelles-tech-communication/cybersurveillance-lieu-travail/wp118_fr_pdf.pdf) (section V) ;
<br />
  * Les mêmes dispositions s'appliquent aux cookies et autres traceurs sur les sites web. On voit le résultat : des bandeaux cookies imbitables à gogo à longueur de temps, un consentement pour plusieurs finalités prétendument connexes avec la mesure d'audience en cheval de Troie, de la mesure d'audience exemptée de consentement à condition d'anonymisation et que le logiciel soit bien paramétré, ce que personne ne peut vérifier, et, lorsqu'elle est saisie, même à l'appui d'un doute raisonnable argumenté, la CNIL se refuse de vérifier au motif que « par principe », c'est exempté de consentement ;
<br />
  * **En l'état actuel de son projet de recommandations, la CNIL se propose d'importer tout ce merdier dans nos courriels** : finalités, y compris chimériques (sécurité), exemptées de consentement sous des conditions inatteignables ou invérifiables par le destinataire (et la CNIL s'y refusera) alors que les pixels espion ne sont pas nécessaires pour les atteindre, solliciter à nouveau le consentement quelques temps après un refus (ce qui signifie des vagues régulières d'emails), consentement en une fois à plusieurs finalités prétendument connexes avec la prospection commerciale comme cheval de Troie, ineffectivité technique du retrait du consentement, aucune obligation de joindre une version texte du message dans chaque email, etc. ;
<br />
  * Ce projet de recommandation a été précédé, entre septembre 2023 et juin 2024, d'une **concertation non-publique à laquelle ont participé essentiellement des représentants des responsables de traitement qui veulent nous fliquer toujours plus**. Absence de respect des principes d'égalité de participation et d'impartialité. Voir le [recours intenté par l'association Pour un RGPD respecté](https://asso-purr.eu.org/assets/media/20250128-recours_concertation_tracking.pdf).

ÉDIT DU 21/07/2025 : [Réponse de l'association Pour un RGPD respecté](https://asso-purr.eu.org/assets/media/20250720-consultation_publique_pixel_tracant.pdf) à la consultation. Tu peux t'en inspirer pour participer, copier-coller, renvoyer vers (« Je partage le positionnement de l'association PURR »),  etc. FIN DE L'ÉDIT.


]]>
GuiGui's Show - Tuesday 8 July 2025 http://shaarli.guiguishow.info/?do=daily&day=20250708 http://shaarli.guiguishow.info/?do=daily&day=20250708 Tue, 08 Jul 2025 00:00:00 +0200 Blog Stéphane Bortzmeyer: Messages de menaces de Cloud Innovation Tue Jul 8 10:51:05 2025 -
https://www.bortzmeyer.org/menaces-de-cloud-innovation.html


Barbaraaaa, on t'appelle. (Pour ceux qui n'ont pas [la référence](https://fr.wikipedia.org/wiki/Effet_Streisand)).

> Un peu de contexte : Afrinic est le RIR pour l'Afrique. Le plus petit et le moins riche des RIR, le moins doté en ressources humaines et en appuis politiques, il est aussi le seul à avoir encore beaucoup d'adresses IPv4, ce qui aiguise des convoitises. Une entreprise chinoise, Cloud Innovation (elle utilise d'autres noms comme Larus ou Number Resource Society) a ainsi obtenu des adresses IP via une société-écran aux Seychelles, adresses ensuite utilisées pour des activités sans lien avec l'Afrique. Afrinic a tenté de récupérer au moins une partie de ces adresses, ce à quoi Cloud Innovation a réagi par une série de procès. Afrinic, victime de décisions mal réfléchies de la justice du pays de son siège social, a été privé des moyens de se défendre et est entré, depuis plusieurs années, dans une crise dont on ne voit pas le bout. (Le registre n'a, actuellement, ni directeur, ni conseil d'administration, les dernières élections, en juin 2025, ont été annulées.)
>
> Tout ceci est bien décrit dans [un excellent article d'Emmanuel Vitus](https://medium.com/@emmanuelvitus/afrinic-hope-hijack-and-the-harsh-lessons-of-african-multistakeholderism-8e8378797101) (en anglais). Et c'est la cause immédiate des messages que j'ai reçus de Cloud Innovation. J'ai tweeté sur cet article. Je reçois donc, sur une adresse personnelle et une professionnelle un message en anglais signé de Cloud Innovation, m'enjoignant de « IMMEDIATELY remove and cease and desist from further sharing, disseminating, or promoting the Article through your X (formerly known as Twitter) profile, which disparage Cloud Innovation Limited and its officers, and further invite and open the floodgate for defamatory commentary regarding the same ». Et le message me donne 24 heures et se termine par d'autres menaces, par exemple d'un procès au Ghana (pourquoi le Ghana ???). Quelques jours après, un autre message de menace me relance.
>
> J'ai hésité à partager cette information car je craignais d'aider Cloud Innovation dans leur politique d'intimidation (certaines personnes ont cédé). Mais il me semble qu'il serait pire de ne pas faire connaitre les méthodes de cette entreprise. Comme vous le voyez, je n'ai pas supprimé mon tweet, que j'assume totalement.

Je salue la démarche. On n'est jamais en tort quand on relaie un propos fouillé : débat d'idées d'intérêt général (au sens de la CEDH) et bonne foi (au sens de la loi de 1881 sur la liberté d'expression).

Au cas où, [l'article est chez Archive.org](https://web.archive.org/web/20250708090857/https://www.bortzmeyer.org/menaces-de-cloud-innovation.html).


AfriNIC: Hope, Hijack, and the Harsh Lessons of African Multistakeholderism | by Emmanuel Vitus | Jun, 2025 | Medium

Tue Jul 8 10:49:42 2025 -
https://medium.com/@emmanuelvitus/afrinic-hope-hijack-and-the-harsh-lessons-of-african-multistakeholderism-8e8378797101


[Version française](https://medium.com/@emmanuelvitus/sous-les-serres-dune-nébuleuse-afrinic-autopsie-d-un-échec-de-gouvernance-africain-48e5f6de959e).

Résumés en français : [1](https://www.bortzmeyer.org/afrinic-sous-attaque.html), [2](https://www.bortzmeyer.org/menaces-de-cloud-innovation.html).

Au cas où, [l'article est chez Archive.org](https://web.archive.org/web/20250703100915/https://medium.com/@emmanuelvitus/afrinic-hope-hijack-and-the-harsh-lessons-of-african-multistakeholderism-8e8378797101).


]]>
GuiGui's Show - Wednesday 2 July 2025 http://shaarli.guiguishow.info/?do=daily&day=20250702 http://shaarli.guiguishow.info/?do=daily&day=20250702 Wed, 02 Jul 2025 00:00:00 +0200 DOOM: The Dark Ages Wed Jul 2 15:17:39 2025 -
https://doom.bethesda.net/fr-FR/the-dark-ages


Fin juin 2025, j'ai appris par hasard la sortie, à la mi-mai 2025, du jeu vidéo Doom : The Dark Ages. Je suis un grand fan de la saga Doom, notamment de Doom 3 (dont le style, plutôt survival horror, dénote du reste de la série, on est d'accord), même si le dernier, [Doom Eternal, ne m'a pas laissé un souvenir ineffaçable](/?B6nEMA#ajvete2021-doometernal), donc j'ai décidé de jouer à Dark Ages.

Pour un joueur occasionnel, il faut une **quarantaine d'heures de jeu** pour terminer la campagne solo en mode de difficulté normal (« Fais-moi mal »), en remportant toutes les confrontations (même les facultatives, donc), et en cherchant la plupart des items cachés, c'est-à-dire en terminant tous les chapitres à plus de 95 %.

La difficulté en mode normal (« Fais-moi mal ») est mieux dosée que dans Doom Eternal, même si la majorité des combats sont de grosses mêlées sans vraiment de sens. Un défouloir plaisant, là où Doom Eternal était un défouloir déplaisant, de souffrance, en somme.

Globalement, le jeu est **moins plateforme** que Doom 2016 (et il n'y a plus les sauts hasardeux avec le super fusil à pompe) et **un peu moins RPG** (dans la personnalisation de son personnage et de son équipement) que Doom Eternal, même si, comme dans tous les jeux, il y a plusieurs monnaies (or, rubis, pierre d'esprit) pour débloquer plusieurs types d'amélioration de son équipement, ce qui est un poil relou… Ce Doom propose un **monde légèrement plus ouvert** que celui de Doom Eternal (et beaucoup plus que les linéaires Doom 3 ou Doom 2016), mais pas autant que plusieurs testeurs l'annoncent : découpage en niveaux et en objectifs, la progression sur la carte d'un niveau est ordonnée, l'ordre des confrontations l'est aussi plutôt souvent.

L'**histoire est baclée**, moins profonde que celles de Doom Eternal, de 2016, et surtout que de Doom 3. Elle existe à peine, elle n'est pas centrale. Au final, l'objectif des chapitres se résume à « tue tout le monde parce qu'il le faut et/ou que je te le dis ». Parfois, on n'a aucune autre info que les deux phrases de l'écran de chargement (dans le début du deuxième tiers, c'est cohérent avec le scénario, perte du contact avec les donneurs d'ordre, etc., mais pas dans le reste du jeu). Il faut faire des efforts pour suivre a minima. Sans divulguer l'intrigue, je dirais aussi que l'image du Slayer (aka Doomguy) invincible en prend un coup lors des premiers combats contre le principal antagoniste.

Le site web officiel du jeu annonce une « guerre médiévale ». Plusieurs tests évoquent une ambiance médiévale. Je ne comprends pas trop. Fantaisie, sûrement (Enfer, dragon, mythologie, etc.), mais médiévale ? Il y a de la technologie à gogo que l'humanité ne possède toujours pas (armes, dragons « augmentés », vaisseaux spéciaux géants, etc.). L'architecture médiévale (château-fort) évoquée par plusieurs testeurs est quand même très à la marge (pour ne pas dire inexistante). La musique plutôt épique lors des combats ne me paraît pas relever plus que cela de la fantaisie ni du Moyen-Âge.

Grosse **nouveauté qui influe sur la manière de jouer** (la jouabilité) : le bouclier tronçonneuse et activateur de mécanismes. Les combats contre certains ennemis sont entièrement axés sur lui afin de se protéger d'un enchaînement d'attaques, notamment de déferlantes (type d'attaque). Quelques autres nouvelles mécaniques de jeu sont intéressantes comme les tunnels aquatiques ou les « portails » aquatiques pour passer d'une pièce à l'autre ou le vol et le combat sur dragon renforcé par la technologie. À mes yeux, l'atlan n'est pas une nouvelle mécanique, en cela qu'on a déjà eu des Mecha (exosquelettes massifs / armures robotisée) dans les opus précédents.

Comme d'habitude, il y a du gore végétal etanimal, comme des racines, des tentacules qui sortent de terre, des espèces de plantes carnivores, etc. Il faut aimer.

Concernant la **réalisation technique**. D'une part, je n'ai pas profité des graphismes car je suis en basse qualité car mon [ordi portable de 2021](/?XeuioQ) dispose à peine de la [configuration technique minimale requise](https://store.steampowered.com/app/3017860/DOOM_The_Dark_Ages/#game_area_content_descriptors). Même en base qualité, je suis à 35-45 images par seconde, avec des creux en dessous de 30 fps.

D'autre part, il y a quelques dysfonctionnements bien pénibles : on peut assigner une même touche du clavier à deux actions (on a uniquement un avertissement non-bloquant), ce qui, évidemment, ne va pas fonctionner ; l'interface de choix des touches du clavier ne fait pas la différence entre des touches similaires, comme ctrl gauche et droite, alors que le jeu les différencie en pratique (on peut utiliser ctrl gauche pour une action, et ctrl droite pour une autre action, par exemple) ; dans le menu (carte, items, armes, améliorations, etc.), la disposition des touches est QWERTY (pour défiler à gauche, il faut appuyer sur la touche « Q », pas « A ») quand tout le reste du jeu est en AZERTY ; la désignation de plusieurs sous-sections de plusieurs chapitres est en anglais quand tout le reste du jeu est en français ; dans au moins deux chapitres (dont le 10<sup>e</sup>, les plaines abandonnées), des ennemis (un acolyte et un arachnotron) apparaissent systématiquement derrière une barrière… Dans un cas, elle est suffisamment leste pour permettre de lui tirer dessus, mais, il faut buter l'autre avec la baliste à force de concassage (une arbalète surpuissante, quoi), ce qui est ennuyeux puisque ses munitions sont limitées… ; enfin, dans les trois dernières cinématiques des deux derniers chapitres, je suis quasi constamment à moins de 30 images par seconde. Pourquoi ces seules trois cinématiques ? Elles ne tiennent pas compte des paramètres graphiques ?

Concernant le **volet commercial**. D'abord, un critère de décision d'acheter ce jeu sur Steam a été qu'après trois ans d'exploitation commerciale, l'éditeur a retiré le DRM Denuvo de Doom Eternal. J'estime qu'il s'agit d'un compromis acceptable entre commerce et [archivage des jeux](/?eFKnfQ).

Ensuite, je ne peux que déplorer le laxisme des éditeurs qui vendent des jeux dysfonctionnels, qu'ils n'auraient pas vendus dans cet état auparavant, au motif qu'ils pourront proposer des correctifs grâce au passage d'une logique de stock (vente de disquette / CD / DVD) à une logique de flux (téléchargement des jeux). Plusieurs des dysfonctionnements relatés supra ne devraient pas exister dans un produit en vente et tendent à montrer un bâclage afin, probablement, de tenir une date de sortie irréaliste. De même, au lancement du jeu, un message s'affiche, « oui, oui, on sait que notre jeu peut être instable, lisez notre foire aux questions ». C'est inacceptable pour 80 € (prix de vente du jeu).

Enfin, dès aujourd'hui, une édition premium est vendue 30 € de plus que l'édition de base (79,99 € => 109,99 €). Que contient-elle ? Une apparence (skin), des illustrations, la bande-son et un DLC pour la campagne… dont la date de sortie n'est pas encore publique. Ce « détail » est annoncé dans une annotation ([voir](https://store.steampowered.com/app/3698350/DOOM_The_Dark_Ages__Premium_Upgrade/))… J'estime qu'il s'agit d'une arnaque (vendre un accès à quelque chose qui n'existe pas encore sans engagement contractuel que ça existera).


]]>
GuiGui's Show - Saturday 17 May 2025 http://shaarli.guiguishow.info/?do=daily&day=20250517 http://shaarli.guiguishow.info/?do=daily&day=20250517 Sat, 17 May 2025 00:00:00 +0200 Le direct de France 3 sur Internet sans compte et avec VLC Sat May 17 21:04:36 2025 -
http://shaarli.guiguishow.info/?itO2lg


On ne peut plus regarder le direct de France 3 sans compte sur leur site web :

    $ yt-dlp https://www.france.tv/france-3/direct.html
    [francetv:site] Extracting URL: https://www.france.tv/france-3/direct.html
    [francetv:site] direct: Downloading webpage
    ERROR: [francetv:site] direct: Unable to extract video ID;

<br />
Je n'ai pas envie d'avoir un compte France TV. Ce n'est pas nécessaire à la finalité que j'entends poursuivre. Rajouter du flicage, non merci, il y en a déjà assez comme ça (journaux des serveurs web, cookies, traceurs, etc.).

Je récupère une liste de lecture. https://github.com/iptv-org/iptv a bien tourné sur l'une des rivières de shaarlis y a quelque temps. On cherche France 3 dans la liste des chaînes FR :

    $ curl https://iptv-org.github.io/iptv/countries/fr.m3u 2>/dev/null | grep -B1 'france3'
    #EXTINF:-1 tvg-id="France3.fr" tvg-logo="https://upload.wikimedia.org/wikipedia/commons/thumb/d/dd/France_3_2018.svg/512px-France_3_2018.svg.png"; group-title="General",France 3 (1080p) [Geo-blocked]
    https://raw.githubusercontent.com/Paradise-91/ParaTV/main/streams/francetv/france3.m3u8

<br />
`vlc` ne parvient pas à la lire :

    $ cvlc https://raw.githubusercontent.com/Paradise-91/ParaTV/main/streams/francetv/france3.m3u8
    VLC media player 3.0.21 Vetinari (revision 3.0.21-0-gdd8bfdbabe8)
    [0000555739c375b0] dummy interface: using the dummy interface module...
    [00007f0fc4001170] http demux error: local stream 1 error: Cancellation (0x8)
    [00007f0fc4001170] adaptive demux error: Failed to create demuxer (nil) Unknown
    [00007f0fc4001170] http demux error: local stream 3 error: Cancellation (0x8)
    [00007f0fc4001170] adaptive demux error: Failed to create demuxer (nil) Unknown
    [00007f0fc4001170] http demux error: local stream 5 error: Cancellation (0x8)
    [00007f0fc4001170] adaptive demux error: Failed to create demuxer (nil) Unknown

(Vive les messages d'erreur peu explicites…)

<br />
`yt-dlp` y arrive mais ça ne sert à rien : tant que le téléchargement n'est pas terminé, le fichier vidéo est illisible avec VLC. On peut chaîner yt-dlp et vlc (`yt-dlp -o - https://raw.githubusercontent.com/Paradise-91/ParaTV/main/streams/francetv/france3.m3u8 | vlc -`), mais, après quelques dizaines de secondes, pouf, plus de son.

<br />
Je ne comprends pas pour quoi vlc ne parvient pas à lire la liste de lecture d'iptv-org, car curl (ou `wget`) la récupère et qu'elle semble parfaitement valide. J'observe néanmoins qu'elle contient les URL officielles de France TV, ce n'est pas une rediffusion. Étant abonné à un [Fournisseur d'Accès à Internet associatif](https://ffdn.org/), je pense tout de suite à un blocage par IP, notamment car la liste de lecture FR expose clairement « [Geo-blocked] » (cf. ci-dessus) et qu'Akamai, le CDN utilisé par France TV, comme tous les géants du secteur, a tendance à considérer que mon FAI n'est pas digne de confiance. Je route le trafic dans des VPN sortant chez des opérateurs FR et considérés comme de confiance par les grands noms du CDN, mais ça ne fonctionne pas mieux.

<br />
Quelque chose m'interpelle : curl ou yt-dlp peuvent récupérer le flux via l'URL officielle contenue dans la playlist d'iptv-org, mais pas vlc :

    $ curl -sv https://simulcast-p.ftven.fr/ZXhwPTE3NDc1Mjc0OTV+YWNsPSUyZip+aG1hYz0xNWQzNTU0YjdkZjIzMjk4OWMyYTMyY2RiYTRiM2RlMjI5MzQ5YzYzNDY4YmE2N2Q5YjAxNDZmMjQ2ZmEwMTEz/simulcast/France_3/hls_fr3/France_3-mp4a_96000_fra=1.m3u8 >/dev/null
    […]
    < HTTP/2 200
    […]
     
    $ cvlc https://simulcast-p.ftven.fr/ZXhwPTE3NDc1Mjc0OTV+YWNsPSUyZip+aG1hYz0xNWQzNTU0YjdkZjIzMjk4OWMyYTMyY2RiYTRiM2RlMjI5MzQ5YzYzNDY4YmE2N2Q5YjAxNDZmMjQ2ZmEwMTEz/simulcast/France_3/hls_fr3/France_3-mp4a_96000_fra=1.m3u8
    VLC media player 3.0.21 Vetinari (revision 3.0.21-0-gdd8bfdbabe8)
    [000055b9470db500] dummy interface: using the dummy interface module...
    [00007f6330001a70] access stream error: HTTP 403 error
    [00007f6330001a70] http stream error: local stream 1 error: Cancellation (0x8)

<br />
Erreur HTTP 403 (accès interdit) pour vlc mais pas pour curl, depuis la même IP. Ça ne sentirait pas le blocage par user-agent (modèle et version du logiciel) ? (`--http-user-agent` ne fonctionne pas, il faut bien utiliser `:http-user-agent=` qui modifie le comportement qu'aura vlc avec le flux qui le précède. [Source](https://stackoverflow.com/questions/50108330/how-to-set-http-user-agent-for-vlc).)

    vlc https://raw.githubusercontent.com/Paradise-91/ParaTV/main/streams/francetv/france3.m3u8 :http-user-agent='curl/7.88.1'

C'est bien ça…

<br />
Conclusion : `vlc https://raw.githubusercontent.com/Paradise-91/ParaTV/main/streams/francetv/france3.m3u8 :http-user-agent='curl/7.88.1'` pour regarder FR3.

C'est consternant de se faire autant emmerder par le service public de l'audiovisuel. Public, mais pas trop.


]]>