5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 11 / 99
Newer►
1965 results tagged nomarkdown x
  • conversion - Automated age calculation - TeX - LaTeX Stack Exchange

    Pour que votre âge soit automatiquement calculé (et donc automatiquement actualisé) lors de la compilation de votre CV. Ça permet d'éviter les oublis, de se simplifier la vie,...

    « \usepackage{ifthen}
    \newcounter{myage}
    \setcounter{myage}{\the\year}
    \addtocounter{myage}{-YYYY}
    \ifthenelse{\the\month<MM}{\addtocounter{myage}{-1}}{}
    \ifthenelse{\the\month=MM}{
      \ifthenelse{\the\day < DD}{\addtocounter{myage}{-1}}{}
    }{}

    then \themyage{} can be used to show your age. »


    Je rappelle néanmoins que l'âge fait partie des informations discriminantes (cas d'un sénior ou d'une jeune femme >= 28 ans (que le/la recruteur-euse présumera vouloir devenir mère donc congés à gogo blablabla), si si si, ce genre de raisonnements existe encore en 2016) et qu'il n'est donc ni obligatoire ni toujours opportun de l'indiquer sur votre CV.

    Merci à Johndescs (http://jonathan.michalon.eu/) pour le tuyau.
    Tue Feb 9 22:09:52 2016 - permalink -
    - https://tex.stackexchange.com/questions/11436/automated-age-calculation/40271#40271
    nomarkdown
  • Cas d'étude de la sélection du meilleur chemin par un routeur BGP et comment forcer le choix

    Chez ARN, FAI associatif en Alsace, nous avons deux transitaires : Cogent et Interoute.

    Un transitaire, pour faire à la truelle, c'est une entité (société commerciale ou pas) qui est censée être présente dans tous les datacenters du monde afin de rendre accessibles tous les réseaux qui constituent Internet. L'intérêt ? Imaginons deux opérateurs : ARN dont l'infrastructure est physiquement présente à Strasbourg, France et un opérateur B dont l'infrastructure est présente à Tokyo, Japon. On sent bien que ces deux entités ne vont pas pouvoir interconnecter leurs réseaux à cause d'un coût prohibitif de la liaison et auront donc recours à un intermédiaire : c'est le transitaire.

    Quel est l'intérêt d'avoir plusieurs transitaires ? Limiter l'impact des pannes / erreurs de configuration, augmenter la qualité du réseau et donc le confort de ses utilisateurs : certains transitaires ont un excellent réseau (capacité, latence,...) en Amérique du Nord et un mauvais en Europe ou inversement), limiter l'impact des guéguerres commerciales (exemple : Cogent et Hurricane Electric (HE) sont en guéguerre et il est donc impossible de joindre une adresse HE en étant client unique de Cogent et ce depuis plus de 5 ans...).

    Comme exemple concret : le débit depuis Youtube est bien meilleur avec Interoute (qui peere avec Google là où Cogent a recours à des intermédiaires). Même chose avec Akamai (CDN qui a beaucoup de clients dont Allociné, par exemple).

    Extrême inverse, Interoute est très mauvais pour joindre Free en IPv6. C'est ce cas que nous allons étudier ici.


    Commençons par exposer le problème :

    $ ping6 -c5 free.fr
    PING free.fr(www.free.fr) 56 data bytes
    64 bytes from www.free.fr: icmp_seq=1 ttl=53 time=296 ms
    64 bytes from www.free.fr: icmp_seq=2 ttl=53 time=299 ms
    64 bytes from www.free.fr: icmp_seq=3 ttl=53 time=297 ms
    64 bytes from www.free.fr: icmp_seq=4 ttl=53 time=296 ms
    64 bytes from www.free.fr: icmp_seq=5 ttl=53 time=297 ms

    --- free.fr ping statistics ---
    5 packets transmitted, 5 received, 0% packet loss, time 4004ms
    rtt min/avg/max/mdev = 296.036/297.222/299.210/1.265 ms


    $ traceroute6 free.fr
    traceroute to free.fr (2a01:e0c:1::1)
     1  2001:1478:15:6::1 (2001:1478:15:6::1)  6.954 ms  6.940 ms  9.527 ms
     2  2001:1478:0:8::1 (2001:1478:0:8::1)  15.376 ms  15.373 ms  15.339 ms
     3  2001:1478:0:4::1 (2001:1478:0:4::1)  15.517 ms  15.497 ms  15.384 ms
     4  2001:1478:0:67::2 (2001:1478:0:67::2)  179.371 ms  179.323 ms 179.700 ms
     5  2001:cb0:1109:2:11::1 (2001:cb0:1109:2:11::1)  205.926 ms  206.277 ms  206.062 ms
     6  2001:cb0:1109:1:4::1 (2001:cb0:1109:1:4::1)  206.829 ms  207.823 ms 208.358 ms
     7  2001:cb0:1f1:1:1::1 (2001:cb0:1f1:1:1::1)  245.869 ms  243.807 ms 244.353 ms
     8  2001:cb0:1f1:1:11::2 (2001:cb0:1f1:1:11::2)  358.374 ms  363.532 ms 366.210 ms
     9  2001:504:d::c5 (2001:504:d::c5)  320.077 ms  * 338.526 ms
    10  newyork-6k-1-po3.intf.routers.proxad.net (2a01:e08:2:2::1)  251.944 ms  252.441 ms  251.939 ms
    11  londres-6k-1-po103.intf.routers.proxad.net (2a01:e04:1:1::1) 252.410 ms  252.803 ms  259.481 ms
    12  2a01:e00:1b::d (2a01:e00:1b::d)  258.806 ms  258.700 ms  258.655 ms
    13  * * *
    14  2a01:e00:17::e (2a01:e00:17::e)  259.637 ms  259.520 ms  262.087 ms
    15  2a01:e00:1c::a (2a01:e00:1c::a)  259.546 ms  259.653 ms  *
    16  www.free.fr (2a01:e0c:1::1)  258.926 ms  * 258.839 ms


    Wow wow wow. Pour faire le chemin ARN -> Free, soit Strasbourg -> Paris, nous faisons en réalité Strasbourg -> Paris -> Asie -> New York -> Londres -> Paris ! Toi aussi fais le tour du monde avec ton FAI. \o/ Évidemment, on se retrouve avec une latence absolument hallucinante en accord avec le chemin physique parcouru (on ne peut pas aller plus vite que la vitesse de la lumière dans les fibres optiques).


    Commençons par regarder ce que voient les routeurs BGP d'ARN :

    « bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:1478:15:6::1 on interoute [bgp_interoute 17:20:38] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

      via 2001:978:2:57::7:1 on cogent [bgp_cogent 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via fe80::69:2 on eth1 [ibgp 17:20:39] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: ::
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90 »


    Si l'on suit l'algorithme de sélection (https://fr.wikipedia.org/wiki/Border_Gateway_Protocol#Choix_de_la_meilleure_route) :
        Osef du weight puisque spécifique à Cisco.

        Local preference : c'est ce qui fait perdre Hurricane Electric qui a pourtant un chemin plus court (1 seul saut de réseau dans l'AS_PATH). C'est un choix de notre part : cette interconnexion est un tunnel 6in4, nous préférons donc l'éviter, non pas qu'elle ne soit pas performante mais surtout car ça constitue une concentration inacceptable du réseau chez un seul acteur. Ce tunnel nous permettait de contourner l'embrouille entre HE et Cogent quand nous n'avions pas encore Interoute.

        Self-Originated : non, ce n'est pas nous qui annonçons le préfixe de Free donc cela n'a aucun impact.

        AS_PATH : à ce stade, il reste l'annonce d'Interoute, celle de Cogent et celle obtenue en iBGP (qui est celle d'Interoute, l'autre routeur d'ARN ayant suivi le même algorithme de sélection et un routeur BGP réannonce uniquement la meilleure route qu'il a sélectionnée). Free utilise la méthode de l'AS prepending (qui consiste à rallonger artificiellement le chemin d'AS en répétant ton numéro d'AS) pour indiquer qu'il ne veut pas que Cogent utilise l'interconnexion directe qu'ils ont entre eux sauf si Cogent n'a pas d'autre chemin (on notera que Cogent peut contourner ça grâce à l'attribut local preference qui est prioritaire ;) ). Donc l'annonce de Cogent est disqualifiée. Il reste l'annonce d'Interoute et celle en iBGP.
     
        Origin : IGP dans les deux cas. Nos deux annonces restent donc en compétition.

        MED : 10 dans les deux cas. Nos deux annonces restent donc en compétition.

        eBGP > iBGP : ha... C'est ici que l'annonce iBGP perd et que l'annonce Interoute gagne définitivement. Notons que c'est l'une des caractéristiques majeures de BGP : faire du routage en patate chaude c'est-à-dire de sortir le paquet le plus vite de son réseau. La raison est simple : si tu fais du routage en patate froide pour livrer un paquet IP d'un de tes clients, que donc tu transportes le paquet IP sur ton réseau pour le livrer au plus près de la destination (qui est chez un autre opérateur), tu n'es pas sûr que cet opérateur agisse de la même manière au retour (une communication c'est forcément une question et une réponse et des acquittements de la réponse). Dans ce cas de figure, tu te retrouverais à transporter l'aller et le retour et donc à supporter le coût de l'intégralité de la communication, ce qui n'est pas équitable. En utilisant le mécanisme de la patate chaude, il devient impossible d'être trahi (ça ne résoud cependant pas toute la question de l'équité du financement de l'acheminement d'une communication, pensons à une vidéo dans un sens et des acquittements dans l'autre. Pour obtenir cette équité, il faut acentrer le réseau afin que celui qui consulte du contenu en diffuse aussi.).

    Ce qui est bien avec cet algorithme, c'est qu'il est déterministe (à l'exception de quelques cas de figure, voir https://www.ietf.org/rfc/rfc4264.txt ) et donc on peut le dérouler pour comprendre le choix d'un routeur BGP.


    Que faire ici pour tricher et faire gagner l'annonce Cogent malgré tout ? Elle perd sur le nombre d'AS dans le chemin d'AS. On ne peut pas raccourcir ce chemin. Donc il faut jouer en amont... On ne peut pas jouer sur le fait d'être à l'origine ou non du préfixe... Donc il faut jouer en amont... On peut jouer sur la local preference.

    Pour ce faire, avec BIRD, il faut utiliser un filtre avec le contenu suivant :
    « filter bgp_filter_interoute_in
      {
          if bgp_path.last = 12322 then bgp_local_pref = 80;

          accept;
      }

      protocol bgp bgp_interoute
      {
          import keep filtered;    # Permet de voir les routes filtrées avec « sh route filtered protocol bgp_interoute » ;)
          import filter bgp_filter_interoute_in;
      }

     »
    + « sudo birdc6 configure check » et, si c'est OK « sudo birdc6 configure ».


    Pour ce faire, avec Quagga, il faut utiliser une route-map en utilisant les commandes suivantes :
    « en

    conf t

    ip as-path access-list free-asn permit _12322$

    route-map disgrace-free permit 5
        match as-path free-asn
        set local-preference 80
    route-map disgrace-free permit 10

    router bgp 60630
        address-family ipv6
            neighbor 2001:1478:15:6::1 route-map disgrace-free in

    ctrl+z

    clear ip bgp 2001:1478:15:6::1

    copy r s »


    Notons qu'une route-map peut être parfaitement cumulée à une prefix-list. Ceci est parfaitement valide :
    « neighbor 2001:1478:15:6::1 prefix-list ipv6-invalid in
    neighbor 2001:1478:15:6::1 route-map disgrace-free in »

    On se sert de la prefix-list pour nettoyer les martians c'est-à-dire les plages d'adresses IP qui n'ont rien à faire sur Internet : documentation, RFC1918, benchmark, link-local,...), les bogons (les blocs d'adresses qui n'ont pas été allouées), la route par défaut, notre allocation (même si elle serait automatiquement éliminée à la phase 3 de l'algorithme se sélection ;) ), tout ce qui est > /19 et tout ce qui est < /48 (bonnes pratiques).


    On regarde ensuite le résultat :
    « bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:978:2:57::7:1 on cogent [bgp_cogent 2016-02-02] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via fe80::69:2 on eth1 [ibgp 22:09:15] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: ::
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via 2001:1478:15:6::1 on interoute [bgp_interoute 22:09:14] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 80
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90 »

    Maintenant, l'annonce via Interoute est éliminée à la phase 2 (local preference) de l'algorithme de sélection, en même temps que celle via HE. Notons que si Cogent tombe, nous passerons par HE et si HE tombe en même temps que Cogent, nous utiliserons Interoute. Notons que nous aurions pu attribuer une local pref de 90 à Interoute, la longueur de l'AS_PATH ferait qu'HE gagnerait quand même si Cogent tombait. ;)


    On pourrait adopter une autre stratégie : supprimer purement et simplement l'annonce BGP pour ne pas avoir à la prendre en compte dans l'algoirthme de sélection.
        * Pour ce faire, avec BIRD, on mettrait ceci dans notre filtre BGP :
          « if bgp_path.last = 12322 then reject; »

        * Avec Quagga, on utiliserait ces commandes :
          «  en

             conf t

             ip as-path access-list free-asn deny _12322$
             ip as-path access-list free-asn permit .*

             route-map drop-free permit 5
                 match as-path free-asn

             router bgp 60630
                address-family ipv6
                    neighbor 2001:1478:15:6::1 route-map drop-free in

             ctrl+z

             clear ip bgp 2001:1478:15:6::1

             copy r s »

    Notons que cette manière de faire est moins optimale car en cas de panne de Cogent et d'HE, on ne pourra plus joindre Free en IPv6. Cette manière de faire nuit donc à la résilience du réseau.


    Évidement, tout cela constitue une solution temporaire : la vraie solution est d'informer Interoute de ce problème de routage afin qu'il soit résolu de leur côté (ou que l'on sache pourquoi il ne le sera pas) et que ça profite à d'autres clients / utilisateurs. Internet est avant tout une construction humaine qui se debug en communiquant entre êtres humains. Le signalement a été effectué, en tout cas.

    ÉDIT DU 09/02/2016 :  problème corrigé depuis hier par Interoute qui a choisi de forcer le chemin en passant par NTT @ Paris :
    bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:978:2:57::7:1 on cogent [bgp_cogent 22:34:47] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)
                       via fe80::69:2 on eth1 [ibgp 22:53:07] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: ::
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)
                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 22:35:19] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90
                       via 2001:1478:15:6::1 on interoute [bgp_interoute 22:34:47] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 2914 174 12322 12322 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (2914,420) (2914,1205) (2914,2204) (2914,3200) (8928,10310) (8928,10901) (8928,11004)

    Comme NTT fait le choix de passer par Cogent et que nous sommes déjà client Cogent, l'annonce via Interoute perd à l'étape 4 (longueur du chemin d'AS aka nombre de sauts de réseaux aka nombre de réseaux traversés). Tous les clients Interoute qui ne sont pas également clients Cogent gagnent en qualité de service puisque les paquets ne sont plus acheminés en passant par l'Asie et les USA, ce qui évite latence donc débit moindre. FIN DE L'ÉDIT.

    Merci à Alarig ( https://www.swordarmor.fr/ ) pour son coup de patte sur la syntaxe des « ip as-path access-list ». :)
    Fri Feb 5 22:51:09 2016 - permalink -
    - http://shaarli.guiguishow.info/?9sfiXw
    nomarkdown
  • AdminRezoHP ILO sous Linux | AdminRezo

    Chez ARN, FAI associatif en Alsace, nos machines physiques ont une BMC c'est-à-dire un contrôleur permettant le management à distance (accès console, reboot, monitoring bas niveau,...) de la bécane (voir https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface#Baseboard_management_controller). Super utile en cas de panne, fausse manip' qui évite de bouger au datacenter où elles sont hébergées.

    La BMC de notre HP ProLiant, un truc ILO 2 est perfectible : elle peut continuer à ping mais ne plus présenter son interface web... et devenir ainsi inutile. Le seul moyen est de rebooter totalement (éteindre + couper les arrivées électriques) la machine. Pas cool de découvrir ça quand on a besoin de la BMC car on a foiré une manip'...

    On a mis en place un check de monitoring (voir http://shaarli.guiguishow.info/?wehQjg ) supplémentaire qui vérifie, en plus d'un ping que l'interface web répond toujours. La question est : on ne va quand même pas rebooter intégralement la machine à chaque fois que le check remonte une erreur car, même si l'infra est redondée, ça fait une intervention humaine et on sait tous et toutes que le temps bénévole est rare. Pourtant, ne pas le faire, c'est s'exposer à un adminsys qui oublie que la BMC est HS avant de faire une manip' risquée ainsi qu'à une panne que la BMC permettrait de corriger.

    Quelles sont nos options ?
        * « impitool mc reset warn » n'est pas reconnue par la BMC, « reset cold » ne fonctionne pas ;

        * On peut utiliser la console accessible via SSH pour reboot uniquement la BMC (voir http://www.thevirtualway.it/2014/05/hp-ilo-how-to-reset-from-command-line/ ) mais vu qu'aucune communication réseau n'est possible au-delà de la couche 4, ça ne marchera pas ;

        * HP propose un outil « Standalone Remote Console » (voir http://h20564.www2.hpe.com/hpsc/swd/public/readIndex?sp4ts.oid=5228286&swLangOid=8&swEnvOid=4053 )... C'est du soft proprio disponible uniquement sous winwin et Red Hat ou en appli mobile (oui, LOL, je fais de la maintenance sérieuse avec mon ordiphone cracra mais bien sûr :- ) donc c'est mort de base. Ensuite, vu qu'aucune communication réseau avec la BMC n'est possible, c'est réglé.

        * Johndescs, qui a ses marques sur Dell/iDRAC, me dit qu'il y a un logiciel que tu mets sur le serveur lui-même et qui cause en local à la BMC du nom de racadm et qu'il doit bien y avoir un équivalent HP. Oui, ça existe, ça se nomme hponcfg (voir http://blog.adminrezo.fr/2015/09/hp-ilo-sous-linux/ ) et on peut rebooter seulement la BMC avec (voir http://community.hpe.com/t5/ProLiant-Servers-Netservers/Reboot-ILO-with-hponcfg/m-p/6413048#M20349 ).

            Le problème, c'est d'installer c'te truc. HP fournit un dépôt apt (ou yum ;) ) : http://downloads.linux.hpe.com/SDR/repo/mcp/debian/pool/non-free/  mais hponcfg impose l'installation de hp-health qui fout des initscripts et plein de merdes. NO. FUCKING. WAY.

            On va extraire les binaires et les libs du package hponcfg :
                * wget http://downloads.linux.hpe.com/SDR/repo/mcp/debian/pool/non-free/hponcfg_4.4.0.8-2._amd64.deb

                * dpkg -x hponcfg_4.4.0.8-2._amd64.deb hponcfg

                * sudo mv hponcfg/usr/sbin/hponcfg /usr/sbin/

                * sudo mv hponcfg/usr/lib/libhponcfg64.so /usr/lib/

                * En effectuant un strace, on remarque que le binaire tente de charger une lib libcpqci64.so et qu'il n'échoue pas s'il ne la trouve pas. En fait, elle est un doublon de libhponcfg64.so comme l'indique le message d'erreur de hponcfg quand on n'a aucun des deux libs : « Error Loading the library libcpqci.so or libhponcfg.so ». Si jamais ça peut servir : la libcpqci64.so est fournie avec hp-health.

                * On charge le module hpilo (fournit par Debian) dont le rôle est de faire la liaison avec la BMC en créant des fichiers /dev/hpilo/* dans lesquels il suffit de read() et write() pour communiquer avec la BMC : « sudo modprobe hpilo » .

            On exécute hponcfg : « sudo hponcfg » ... et là, c'est le drame :
                « ERROR: CpqCiCreateFunc() 0 time failed.
                  Driver Error Code:(1,1h).
                  Driver Error Message: CPQCIDRV driver is not loaded.

                  ERROR: A general system error occurred while detecting Management Processor.
                  ACTION REQUIRED: Check if iLO and iLO driver are up and running. »

                Vérifiez bien que vous avez chargé le module hpilo car les messages d'erreur entre "BMC viandée" et "absence du module hpilo" sont quasi identique, seul le message à la fin (« ERROR: [...] » change !

                Si vous regardez /var/log/kern.log, vous aurez quelques messages identiques à chaque essai de hponcfg : « [3890626.816095] hpilo 0000:01:04.2: Open could not dequeue a packet ».

                Si l'on regarde le code du module hpilo, on se rend compte que ça ne présage rien de bon : « * make sure iLO is really handling requests */ »

                On joue quand même le jeu : puisque hpilo crée des fichiers dans lesquels on peut lire et écrire pour causer à la BMC, faisons le :
                  $ echo "areUinlife?" | sudo tee /dev/hpilo/d0ccb15
                  Device or resource busy
                  lol
                Et on retrouve le même message dans kern.log...

                On pourrait vouloir utiliser d'autres outils userspace pour écrire dans les /dev/hpilo/* mais on se souvient alors que la communication avec la BMC est dans un langage propriétaire et que personne ne semble avoir souhaité passer son temps à reverse ça (et ce n'est pas un reproche). Même python-hpilo utilise une communication réseau ou parse hponcfg.

            Après un reboot électrique du HP, il est parfaitement possible d'écrire dans les /dev/hpilo/* et d'utiliser hponcfg :
              « sudo hponcfg -get_hostinfo
                HP Lights-Out Online Configuration utility
                Version 4.4.0 Date 06/13/2014 (c) Hewlett-Packard Company, 2014
                Firmware Revision = <censure> Device type = iLO 2 Driver name = hpilo
                Host Information:
                                     Server Name: <censure>
                                     Server Number: 000000000 »


    Qu'est-ce que tout cela signifie ? Que quand une BMC HP ILO est viandée, il n'y a pas d'autres moyens de la reboot que d'effectuer un reboot électrique complet de toute la machine ! C'est franchement super pratique... :'(

    ÉDIT DU 05/06/2017 À 16H10 :  en mettant à jour le firmware de la BMC à la dernière version disponible à ce jour (la 2,29 du 7 octobre 2015), l'interface web de la BMC ne se viande plus. Tuto pour la màj : http://shaarli.guiguishow.info/?bfiXRg . FIN DE L'ÉDIT.
    Wed Feb 3 02:51:18 2016 - permalink -
    - http://blog.adminrezo.fr/2015/09/hp-ilo-sous-linux/
    nomarkdown
  • Éviter l'extinction / le redémarrage accidentel d'un serveur : molly-guard - DigitalSpirit

    Je viens de commettre mon premier reboot inopiné d'un serveur de prod' (vous inquiétez pas, plus jeune j'ai déjà fait l'erreur de couper ma session SSH en poussant des règles de pare-feu avec iptables...).

    Tout ARN s'est vautré... On a deux serveurs, redondance tout ça mais j'avais migré toutes les VM sur une seule machine justement en prévision du reboot de sa partennaire... mais c'est cette machine, devenue SPOF que j'ai rebootée.

    Il *faut* installer molly-guard sur tous les serveurs distants que vous administrez ! Et quand vous tripotez netfilter, il *faut* utiliser ip(6)tables-apply.

    Si je connaissais molly-guard avant cet incident, pourquoi n'était-il pas installé sur les machines physiques d'ARN ? Car plusieurs des admins pensaient que ça demandait juste une confirmation (« press y to continue », par exemple) et que dans des moments de stress/énervement/fatigue/... , on confirme toujours sans jamais vérifier quoi que ce soit. Donc, lors de notre discussion sur "on installe cet outil", le "vote" était biaisé et donc on ne l'a pas installé.

    Du coup, je le dis ici : molly-guard *ne demande pas* une bête confirmation, molly-guard *demande de saisir le nom de la machine* et si les deux ne sont pas identiques (casse incluse), l'action halt/poweroff/shutdown/reboot n'est pas effectuée. Dans mon cas, soit j'aurai regardé le prompt soit j'aurai saisi le nom de la machine sur laquelle je croyais être. Dans les deux cas, molly-guard aurait atteint son objectif et la connerie aurait été évitée.

    En fait, molly-guard va plus loin que ça : il exécute des scripts ordonnés placés dans /etc/molly-guard/run.d/ . Vous pouvez donc faire n'importe quel test et dire à l'admin "attention, tu vas vraiment faire une connerie". Exemple : y'a un helper Ganeti livré de base qui checke si la machine est master ou si elle a encore des machines virtuelles en cours d'exécution. Par contre ce helper est mal conçu puisqu'il demande juste de taper « YES » ce qui est insuffisant, je le répète : n'importe quel adminsys épuisé/stressé/énervé tapera YES ou yes ou y. Il faut poser une question qui fasse réfléchir.

    Pour ceux et celles qui se demandent comment ça fonctionne (bah oui, si tu fais un ls -lh /sbin/halt, tu vois bien que ça pointe toujours sur systemd et donc que ça échappe à molly-guard) : des liens symboliques halt/poweroff/shutdown/reboot pointant vers molly-guard sont créés dans /usr/sbin. Or, la recherche d'un exécutable portant le nom demandé suit toujours l'ordre du $PATH. Or, /usr/sbin est examiné avant /sbin. Donc c'est bien molly-guard qui sera exécuté, pas les binaires dans /sbin/ .
    Tue Feb 2 19:38:37 2016 - permalink -
    - http://www.digitalspirit.org/blog/index.php/post/2009/10/11/%C3%89viter-le-red%C3%A9marrage-accidentel-d-un-serveur
    nomarkdown
  • Mails aux député-e-s concernant le projet de loi constitutionnelle de protection de la Nation

    Je rappelle que les discussions en plénière à l'Assemblée nationale commencent vendredi. Il est plus que l'heure de mailer / téléphoner à nos députés et de participer à la consultation publique en ligne sur ce projet de loi mise en place par Isabelle Attard et  Esther Benbassa, députées : https://www.parlement-et-citoyens.fr/projects/projet-de-loi-constitutionnelle-de-protection-de-la-nation/consultation/consultation-27 (c'est pas une consultation lancée par le Gouvernement mais elle permet de voir combien de personnes s'expriment, ce qui renforcera le poids des amendements de retrait que re-déposera Isabelle Attard).

     Voici, en gros, le texte que j'ai envoyé à mes député-e-s "de proximité" (il y a des adaptations de l'en-tête en fonction de l'interlocuteur-trice) :
    « Je refuse la loi de protection de la Nation (y compris avec l'amendement CL74 du gouvernement) qui sera examinée en séance plénière à partir de vendredi.

    De qui se moque-t-on, quand on veut pérenniser, dans notre Constitution, un état d'urgence qui a produit un résultat de 4 procédures anti-terroristes (dont 3 enquêtes préliminaires !) parmi les presque 600 infractions constatées parmi plus de 3000 perquisitions ?! Les mesures prises par l'exécutif sont totalement disproportionnées !

    Je suis opposé à l'inscription de l'état d'urgence dans la Constitution, à plus juste titre car nous sommes en plein dedans !

    Je suis opposé à un gouvernement qui a déclaré que la loi prise en application du nouvel article 36-1 qui serait ajouté à notre Consitution permettra d'étendre les mesures sécuritaires administratives !

    Le juge administratif n'apporte aucune garantie : il est l'objet de l'exécutif pour évincer le juge judiciaire, véritable gardien des libertés fondamentales !

    Je suis opposé à la déchéance de nationalité et/ou de citoyenneté, même avec la reformulation trompeuse de l'amendement CL74 du Gouvernement, qui est une mesure purement médiatique (va-t-on déchoir de sa nationalité un terroriste qui s'est fait sauter le caisson pour sa cause ?!) mais discriminante qui envoie une bien mauvaise image de la France à l'internationale en plus de portait atteinte, de fait, à la cohésion sociale de notre Nation.


    Des amendements visant à supprimer les articles 1 et 2 tels que proposés et amendés (CL74) par le Gouvernement ainsi que tous les nouveaux articles à paraître contenant au moins l'une des choses inacceptables listées ci-dessus doivent être déposés et soutenus.
        => Je vous demande vivement de déposer de tels amendements et/ou de soutenir des amendements identiques.


    En plus de cela, je vous demande vivement de déposer et de soutenir des amendements proposant les dispositions listées ci-dessous qui constituent ma position de repli. Les trois premiers points réunis sont indispensables.
        * L'état d'urgence doit être borné dans le temps dans notre Constitution elle-même ! Cela ne peut pas être laissé à la discrétion du Parlement dans un cas d'urgence futur. Il faut définir une durée maximale après laquelle l'état d'urgence est obligatoire levé, sans possibilité de le re-enclencher avant un délai. Je propose une durée d'un mois et un délai avant un nouvel enclenchement d'un an. Je suis conscient que le délai avec re-enclenchement est symbolique et sera contourné.

        * C'est une loi organique, pas une loi ordinaire qui doit définir les mesures administratives qui seront appliquées durant l'état d'urgence. Il convient de rajouter cela à l'article 1 du projet de loi de protection de la Nation. L'obligatoire contrôle de ces lois par le Conseil Constitutionnel est un frein (certes très fragile) contre les dérives.

        * Les mesures administratives qui seront appliquées durant l'état d'urgence doivent être directement liées à l'événement qui a déclenché la mise en place de l'état d'urgence. Des sanctions doivent être prévues pour tout manquement à cette obligation. Tout cela doit être explicitement mentionné dans l'article 1 du présent projet de loi. J'ai bien conscience que ma proposition de rédaction laisse une liberté d'interprétation au juge administratif mais il n'est pas question de laisser de reproduire les abus de l'état d'urgence actuel tels que l'assignation à résidence de militant-e-s écologistes donc ma proposition se veut simplement dissuasive.

        * L'état d'urgence constitue une exception dangereuse à l'état de droit qui est, par nature même, une violation des libertés du Peuple. Il faut donc que le juge judiciaire, seul garant de nos libertés fondamentales selon le modèle de séparation des pouvoirs, puisse statuer, après coup sur les mesures prises durant l'état d'urgence. C'est un conflit entre juge administratif et juge judiciaire mais en réalité, le juge administratif ne devrait pas avoir son mot à dire dès que l'on évoque les libertés fondamentales même si c'est l'État qui y porte atteinte.

    Cordialement.


    *ANNEXE* : Quels sont mes griefs contre ce projet de loi ? (liste non ordonnée)
        * Il est discuté sous le coup de l'émotion et alors que les citoyens sont toujours soumis à l'état d'urgence. Rien de bon ne peut être produit dans la précipitation.

        * Son article premier constitue une acceptation d'une gouvernance par exception, par stratégie du choc orchestrée par un exécutif tout puissant. C'est inacceptable dans un état de droit comme la France.
            De plus, cet article inscrit dans notre Constitution un état d'urgence sécuritaire déjà responsable de trop de dérives liberticides ces derniers mois : interdiction de rassemblements, violences policières lors de manifestations, comportements paranoïaque dans les écoles publiques (annulation des sorties scolaires, peur des cartables errants dans les couloirs,...), assignations à résidence abusives, perquisitions à domicile fracassantes et traumatisantes,...
            Le gouvernement est empêtré dans un mouvement guerrier et d'extrême défiance vis-à-vis de ses citoyens. La lutte contre le terrorisme est uniquement un alibi.

        * Son deuxième article est une atteinte inefficace à la cohésion sociale de la Nation sous couvert de symbolisme (va-t-on déchoir de sa nationalité un terroriste qui s'est fait sauter le caisson pour sa cause ?!). Si cette mesure est appliquée un jour, ça sera forcément un abus dû à la formule large et floue « atteinte grave à la vie de la Nation ».

        * Le tout constitue une amplification de la migration des pouvoirs vers le juge administratif comme l'indiquent clairement le futur article 36-1 et l'exposé des motifs. Cela fait bientôt 10 ans que l'on accentue les pouvoirs du juge administratif au détriment du juge judiciaire alors que seul ce dernier permet de répondre à la séparation des pouvoirs et donc d'être un état de droit. On arrête quand ?

        * Ce projet de loi ne s'attaque pas aux racines du mal-être : exclusion sociale, raz-le-bol, désespoir, problèmes de l'éducation publique, misère financière, les petits jeux ambigus de la diplomatie française quand il s'agit de business (avec l'Arabie Saoudite et son wahhabisme proche des idées de Daesh, par exemple). Si l'on ne s'attaque pas à ses racines, le mal reviendra. »
    Mon Feb 1 22:02:17 2016 - permalink -
    - http://shaarli.guiguishow.info/?hOvCeQ
    nomarkdown
  • Les contrefaçons de puces USB de nouveau inopérantes ? - Tech - Numerama

    « Vous vous souvenez peut-être qu’en 2014, une mise à jour automatique de drivers délivrée par Windows Update  avait fait grand bruit, car elle avait pour effet de rendre inutilisables certains matériels électroniques branchés sur un port USB, lorsqu’ils utilisaient une puce contrefaite. Le constructeur FTDI à l’origine de la manoeuvre avait finalement reculé, mais il semble que le problème est de nouveau revenu, comme le souligne The Register.

    Le problème concerne certains composants électroniques, les puces FT232, qui sont utilisés pour gérer la communication USB entre le circuit et l’ordinateur. Ces puces fabriquées par FTDI sont extrêmement répandues, mais aussi extrêmement copiées, notamment en Chine. On les retrouve donc souvent sur des circuits électroniques à bas prix, sans avoir qu’il s’agit de contrefaçons.

    En 2014, FTDI avait modifié le driver de sa puce pour faire en sorte que lorsque le matériel était branché, la puce contrefaite était reconfigurée pour utiliser le PID 0, qui n’est pas reconnu par Windows, Mac ou Linux. Le PID (Product ID) est l’identifiant attribué par chaque constructeur à chacun de ses matériels différents, qui permet au système d’exploitation de savoir quel est le matériel branché. En utilisant un PID 0, le matériel n’était donc plus reconnaissable et l’OS était incapable de charger le driver correspondant. »

    Quand Richard Stallman dit que Windows c'est la backdoor sur votre ordinateur, il ne rigole pas. Dans le cas présent, un matériel arrête de fonctionner alors que vous pouvez ignorer en étant de *bonne foi* que votre périphérique est équipée d'une puce contrefaite. Une telle chose serait plus compliqué dans le monde Linux : pousser ça en upstream puis attendre que les mainteneurs-euses packagent ça dans les systèmes GNU/Linux... L'aspect communautaire limite ce risque.
    Mon Feb 1 18:54:44 2016 - permalink -
    - http://www.numerama.com/tech/142237-les-contrefacons-de-puces-ftdi-de-nouveau-inoperantes.html
    nomarkdown
  • Etat d’urgence : « Ce n’est pas tous les jours qu’on touche à notre Constitution » [ À propos des manifestations du 30 janvier, partout en France, contre l'état d'urgence ]

    « Alors que la place du Palais-Royal commence à se vider, les organisateurs égrènent au micro les chiffres de la mobilisation qui s’est aussi tenue dans quelque 70 villes à travers le pays : 20 000 manifestants à Paris (5 500 selon la police), 3 000 à Bordeaux (pas de chiffre police), Lyon (1 000 selon la police), 1 800 à Toulouse (1 300 selon la police), 1 000 à Nantes (800 selon la police, ), Marseille (moins d'un millier). D’autres cortèges ont aussi défilé à Strasbourg, Auxerre, Bayonne, Metz, Nancy, Nice, Nîmes, Montpellier, Limoges, Grenoble, Saint-Etienne ou encore Montauban. »

    Je note aussi le déroulement de la manifestation à Toulouse : "vous avez le droit de manifester mais quand même pas là où on vous l'interdit" - http://www.ladepeche.fr/article/2016/01/30/2266597-la-manifestation-interdite-de-centre-ville.html. Ça pue.
    Sun Jan 31 22:05:57 2016 - permalink -
    - http://www.lemonde.fr/societe/article/2016/01/31/manifestation-contre-l-etat-d-urgence-ce-n-est-pas-tous-les-jours-qu-on-touche-a-notre-constitution_4856665_3224.html
    nomarkdown
  • Mes mails aux sénateurs-trices concernant le projet de loi relatif à la liberté de la création, à l'architecture et au patrimoine

    Ce projet de loi sera examiné en plénière à partir du 9 février prochain (sauf changement de date...). Même si c'est quasiment une cause perdue, j'ai mailé mes sénatrices de proximité + les sénateurs-trices de la commission culture, de l'éducation et de la communication + les présidents de groupes ne faisant pas partie des catégories précédentes afin de décrire ce qui ne me plaît toujours) pas dans ce projet de loi (voir http://shaarli.guiguishow.info/?yxBmyg ).

    Voici, en gros, le texte que j'ai envoyé (il y a des adaptations en fonction de la catégorie de l'interlocuteur) :
    « Vous aurez à examiner le projet de loi relatif à la liberté de la création, à l'architecture et au patrimoine en séance plénière à partir du 9 février.

    En tant que citoyen, je voudrais vous faire part de mes remarques car ce texte doit encore être amélioré notamment sur la redevance pour copie privée que ce texte tente d'élargir d'une manière inconcevable (article 7AA) sans remettre d'aplomb son calcul ni la commission copie privée qui l'entoure (article 7 ter), sur l'article 10 quarter, sur l'absence de définition de la liberté de panorama, sur l'absence de définition du domaine public informationnel et enfin, sur l'article 32 qui est un cavalier législatif indécent.

    Puisqu'on parle de la protection du patrimoine, il faudrait insérer la liberté de panorama c'est-à-dire autoriser, comme exception au droit des auteurs, les reproductions et les représentations d’œuvres architecturales et de sculptures placées en permanence sur la voie publique. Le tout, sans contraintes ni sur les personnes à même de réaliser et diffuser des clichés des œuvres (particulier, association de défense du patrimoine, association éditrice d'une encyclopédie,...) ni sur les moyens de diffusion (usage commercial ou non). Cela dans l'unique but d'illustrer des encyclopédies collaboratives et de diffuser notre patrimoine architectural. Pour de l'inspiration pour un amendement, voir l'article 18 ter du projet de loi pour une république numérique.

        De même, il faudrait définir les biens communs et le domaine public informationnel (duquel découle la liberté de panorama) tels qu'ils l'étaient au début du projet de loi pour une République numérique, dans son article 8. Il convient de reprendre cet article 8 dans le projet de loi relatif à la liberté de la création.

        => En conclusion : le Sénat devrait proposer une définition de la liberté de panorama sans contraintes dans ce projet de loi sur la liberté de création ainsi qu'une définition positive du domaine public informationnel.


    L'article 7AA veut lever un doute juridique pour sécuriser légalement les magnétoscopes numériques des fournisseurs d'accès à Internet et ceux des services concurrents. C'est une bonne chose mais :
        * Cet article crée un cumul de la redevance copie privée : elle est prélevée sur les supports de stockage utilisés par le fournisseur de service pour effectuer l'enregistrement ET sur la prestation d'enregistrement elle-même. Les deux sont liés : il faut bien stocker pour présenter l'enregistrement au client du service. Une même fonctionnalité, un seul acte de copie deux compensations. Cet amendement vise pourtant à ne pas payer deux fois les droits d'auteur (par le diffuseur puis par le fournisseur du magnétoscope). C'est un non-sens !

        * Les portions de phrase « au moyen d’un matériel de reproduction dont elle a la garde » de cet article sont un levier juridique basé sur l'article 1384 al.1 du Code civil qui ouvre la porte à une plus grande portée de la redevance copie privée sur les nouveaux supports numériques comme le cloud. Cela est inacceptable puisqu'il y aurait ici aussi cumul de la redevance pour une même copie !

        => En conclusion : il faut supprimer les portions de phrases « au moyen d’un matériel de reproduction dont elle a la garde » de l'article 7AA par amendement.


    Puisque nous parlons de la redevance copie privée, il serait de bon aloi de remettre un peu d'ordre dans la commission copie privée : l'article 7 ter propose que les études qui estiment le coût de la copie privée et donc combien la RCP va rapporter pour appuyer les décisions d'établissement des barèmes de la commission copie privée soient commanditées par la HADOPI. On pourrait croire que cela constitue un meilleur mécanisme sauf que :
        * Le budget de la HADOPI est fluctuant en fonction de la volonté du gouvernement : en baisse en 2015, en hausse en 2016, moins que sous l'ère Sarkozy. Donc, si la HADOPI gagne un pourcentage comme le prévoit actuellement l'article 7 ter, on retourne au même problème : les études doivent être gonflées. De plus, la commission copie privée fixe toujours le cahier des charges des études, ce qui constitue un biais énorme !

        * La répartition des différents collèges (consommateurs, industriels, ayants-droit) au sein de la commission copie privée devrait être paritaire (1/3 des sièges pour chaque collège) ! Les membres de cette commission devraient être soumis à une déclaration publique des éventuels conflits d'intérêts.

        => Il faut amender l'article 7 ter pour que les sociétés d’ayants droit bénéficiaires de la RCP ne reversent pas 1% des flux de la redevance à la HADOPI et pour que la commission copie privée n'émette pas des cahiers des charges pour mener les études qui fondent le barème de la RCP.


    L'article 10 quarter, qui propose la cession automatique des droits de reproduction et de représentation d’une œuvre d'art plastiques, graphiques et photographiques aux les moteurs de recherche sur Internet, directement au profit des sociétés de gestion collective. Cela conduira à la conclusion d'accords payants. C'est une sottise à plus d'un titre :
        * Reférencer des oeuvres, ça les fait connaître à un public toujours plus vaste ! Encore une fois le droit d'auteur est utilisé contre le public alors qu'à sa conception il devait servir contre les éditeurs & co et que quand il y aurait un conflit entre intérêt général et intérêt privé, il faudrait privilégier l'intérêt général ! La précarité, ce n'est pas tant l'absence de rémunération sur un moteur de recherche que d'empêcher le référencement et donc la diffusion des œuvres, ce qui nuit à l'intérêt général autant qu'à l'auteur de l'œuvre représentée.

        * Les images ne seraient pas accessibles si elles n'étaient pas diffusées sans restriction par leur auteur ! Quand on crée un site web, on publie, par définition. Si l'on souhaite restreinte la diffusion, il faut l'indiquer (de manière automatique) aux moteurs de recherche comme Google (robots.txt). Le respect du droit d'auteur (ne pas utiliser l'image pour un usage commercial, citer l'auteur) ne dépend pas du moteur de recherche mais de l'individu ou de l'organisation qui réutilise l'image !

        * Comment sera calculée la compensation ? Sur le nombre de pages vues calculé par Google ? Aucune garantie de neutralité du chiffre : Google a tout intérêt à minimiser ce chiffre pour payer moins. Qui calculera cette compensation ? Une commission administrative aussi biaisée que la commission copie privée ? Les sociétés de gestion collectives qui sont tout autant juge et partie que Google en ce qui concerne la fourniture de chiffre ?

        * La presse espagnole a échoué avec Google News (elle voulait, via la loi, obtenir rémunération, Google n'a pas voulu, a arrêté de présenter les articles de presse des plaignants dans son service, les plaignants ont constaté la baisse de la fréquentation de leurs sites de presse dû au déréférencement de Google qui les faisait connaître, ils ont hurlés à la mort pour obtenir compensation temporaire, ce que Google à concédé). Pourquoi refaire la même erreur ?

        => En conclusion : l'article 10 quarter doit être supprimé par amendement.


    L'article 32 qui rajoute les lieux de culte à la liste des lieux de l'article 322-3-1 du Code Pénal (qui punit « La destruction, la dégradation ou la détérioration est punie de sept ans d'emprisonnement et de 100 000 € d'amende lorsqu'elle porte sur [...] »). Je ne conteste pas le fond mais la forme : en plein milieu d'un article qui parle de détruire/dégrader/détériorer un bâtiment classé, une fouille archéologique ou un bien culturel exposé en public, on ajoute les lieux de culte. Il s'agit d'un cavalier législatif. Ce n'est pas acceptable.

        => Cet article 32 doit être retiré via un amendement.


    Enfin, des bruits de couloirs laissent à penser que l'association de lutte contre la piraterie audiovisuelle souhaite faire basculer la réponse graduée de la HADOPI vers un système d'amende automatisé en remplaçant l'étape judiciaire actuelle par une étape administrative via des amendements qui seraient dépassés au Sénat sur ce texte de loi.

        => Je refuse toute forme de sanction administrative, même pour désengorger les tribunaux ou aller plus vite. L'évincement du juge judiciaire est inacceptable dans notre état de droit qui respecte la séparation des pouvoirs. Il vous appartiendra de refuser de tels amendements s'il venait à apparaître.


    Conclusion générale : toutes ces mesures ne sont que de la branlette intellectuelle pour maintenir un système périmé sous perfusion.
        * Quand est-ce qu'on arrête le massacre HADOPI comme l'avait promis François Hollande ?
        * Quand est-ce qu'on aborde les vraies problématiques attenantes au numérique à savoir que ça met directement en relation un artiste avec son public (et donc que les intermédiaires perdent de leur valeur) et que tout dans le numérique est une copie ?
        * Quand est-ce parle d'une rémunération équitable des artistes (et non pas exclusivement des sociétés de perception et des producteurs) adaptée à l'ère du temps comme la licence globale ?
        * Même chose pour les délais de rétention entre diffusion au cinéma et VOD/TV/sortie en DVD... C'est clairement inadapté à notre époque où la technologie nous permet d'avoir un aussi bel écran qu'au cinéma sans les contraintes (horaires, obligation de se déplacer, bruits parasites).

    La société civile attend toujours des parlementaires à la traîne sur ces problématiques.

    Cordialement. »


    Et pour info, voici les adresses mails de tous les sénateurs et sénatrices membres de la commission culture, éducation, communication : p.abate@senat.fr, p.allizard@senat.fr, m.antiste@senat.fr, d.assouline@senat.fr, d.bailly@senat.fr, mc.blandin@senat.fr, p.bonnecarrere@senat.fr, g.bouchet@senat.fr, c.bouchoux@senat.fr, jean-claude.carle@wanadoo.fr, jl.carrere@wanadoo.fr, f.cartron@senat.fr, j.castelli@senat.fr, a.chain-larche@senat.fr, f.commeinhes@senat.fr, r.danesi@senat.fr, ma.duchene@senat.fr, alain.dufaut@orange.fr, jl.dupont@senat.fr, n.duranton@senat.fr, l.duvernois@senat.fr, f.ferat@senat.fr, jc.frecon@wanadoo.fr, jc.gaudin@senat.fr, s.ghali@senat.fr, d.gillot@senat.fr, b.gonthier-maurin@senat.fr, j.grosperrin@senat.fr, l.herve@senat.fr, c.hummel@senat.fr, m.jouve@senat.fr, f.laborde@senat.fr, p.laurent@senat.fr, jp.leleux@senat.fr, c.lepage@senat.fr, v.lopez@senat.fr, jj.lozach@senat.fr, jc.luche@senat.fr, jb.magner@senat.fr, c.manable@senat.fr, c.melot@senat.fr, d.michel@senat.fr, mp.monier@senat.fr, c.morin-desailly@senat.fr, jj.panunzi@senat.fr, d.percheron@senat.fr, c.prunaud@senat.fr, s.ravier@senat.fr, b.retailleau@senat.fr, s.robert@senat.fr, m.savin@senat.fr, a.soilihi@senat.fr, p.nachbar@senat.fr, h.vendegou@senat.fr, m.blondin@senat.fr, gd.kennel@senat.fr, c.kern@senat.fr
    Sun Jan 31 21:51:51 2016 - permalink -
    - http://shaarli.guiguishow.info/?MBI2yA
    nomarkdown
  • L'État devrait-il fermer les sites pornographiques ? Oui, selon une proposition de loi relative à la lutte contre les violences faites aux femmes

    « Le député Jacque Bompard a introduit une proposition de loi à l’Assemblée nationale relative à la lutte contre les violences faites aux femmes.

    En effet, l’article 17 de la proposition de loi stipule que : « En outre, le ministre de l’Intérieur est habilité à interdire la diffusion de revues à caractère pornographique quel qu’en soit le public, et à fermer l’accès aux sites internet pornographiques, à faire poursuivre les hébergeurs et diffuseurs de tels sites ou revues ». Monsieur Bompard ne compte visiblement pas faire les choses à demi-mesure. Après l’interdiction des sites et revues pornographiques, il propose à l’article 20 de sa proposition de loi que : « dans le cas d’une publication à caractère pédopornographique, le directeur de publication, l’éditeur, l’auteur, les imprimeurs et distributeurs seront visés par une interdiction systématique de publier à vie, en plus des sanctions, condamnations et peines auxquelles ils sont déjà exposés ».

    Pour le député Bompard, la lutte contre la pornographie ne doit pas se limiter qu’aux seuls acteurs directs du milieu. Il propose des mesures visant à pouvoir condamner tous ceux qui de près ou de loin participent à la chaine, de l’imprimeur aux vendeurs. L’article 19 de la proposition stipule que, en ce qui concerne les publications qui portent atteinte à la femme, « les imprimeurs et distributeurs déjà reconnus au moins une fois pour complicité encourront la même peine que l’auteur principal; de surcroît, ils seront condamnés à une interdiction de publier durant un mois au moins ».

    En ce qui concerne les personnes qui suivent une procédure pour acquérir la nationalité, ils doivent particulièrement, plus que les autres, éviter de commettre tout acte qui pourrait être considéré comme constituant une atteinte à la dignité de la femme. »


    Je vous invite aussi à lire les articles 16 (anxiogène vis-à-vis de l'IVG) et 12 (remplace l’article 141-4 du code de procédure pénale qui dispose qu'on peut voir un avocat/médecin/interprète lors d'une rétetion temporaire dans un poste de police/gendarmerie suite à un manquement aux obligations d'un contrôle judiciaire).

    Comme nos parlementaires ne s'arrêtent jamais, je n'arrête pas non plus d'essayer de leur expliquer leurs fautes (on ne peut pas parler d'erreurs quand c'est aussi gros). On ne sait jamais, sur un malentendu, ils-elles pourraient devenir moins malfaisants. Voici donc le mail que j'ai envoyé à ce député Jacques Bompard :

    « Monsieur le député Bompard,

    Si l'objectif que vous recherchez avec votre proposition de loi relative à la lutte contre toutes les violences faites aux femmes est fondé, la plupart des dispositions que vous proposez ne vont pas dans la bonne direction pour atteindre cet objectif. En tant que citoyen, je vous demande de retirer votre proposition de loi ou à défaut, de supprimer ou de remanier fortement les articles évoqués ci-dessous.

    Vos articles 1 à 7 surfent sur le répugnant effet de mode actuel (voir le projet de loi de protection de la Nation et les propos de notre Gouvernement) dans lequel certaines catégories de personnes verraient leur peine s'alourdir au motif de leur nationalité. Ces articles nuisent à l'intégration sociale et à la cohésion sociale dans le sens où on prévoit d'exclure de notre société ces catégories de personnes alors que les "Français-e-s de France né-e-s en France" (je n'aime pas cette expression) seraient juste condamné-e-s mais pas exclu-e-s. Nous envoyons un très mauvais message de suspicion que ces catégories de personnes sont nuisibles de base. C'est juste de la discrimination et c'est parfaitement inacceptable.

    Votre article 9 constitue un renversement complet des forces : aucune des parties prenantes ne pourra plus obtenir une modification ou une suppression temporaire des obligations qui lui ont été imposées. Cela n'est pas acceptable car on ne peut alors plus se prémunir de fausses accusations ni aménager les obligations prévues pour ne pas nuire aux obligations professionnelles des parties (je pense à l'obligation de demeurer dans un périmètre géographique déterminé, par exemple).

    Votre article 12 supprime le droit à un avocat/médecin/interprète lors de la rétention temporaire dans un poste de police/gendarmerie suite à un manquement aux obligations ! Ce n'est évidemment pas acceptable dans notre état de droit. De manière annexe, l'absence d'un avocat-e lors d'une garde à vue a été démontrée comme étant à l'encontre des droits et libertés promues par notre Constitution. L'état d'urgence a mis en exergue des situations ubuesques dans lesquelles des personnes ont été conduites au poste de police/gendarmerie au titre de manquement à leurs obligations de pointage alors que ces mêmes personnes étaient en train de plaider, à l'autre bout de Paris pour la fin de leur assignation à résidence ! On comprend donc la nécessité d'un avocat dans ces moments-là.

    Votre article 16 est une charge virulente contre l'IVG telle que les milieux croyants les plus radicaux en conduisent fréquemment ces derniers temps. Ce n'est pas acceptable. Le droit à la vie doit être équilibré avec les droits de la mère : à quoi sert-il de mettre au monde un enfant si la mère ne peut pas s'en occuper comme il se doit et qu'elle le sait ? Que vaut une vie à l'enfance malheureuse ? Les dispositions législatives prévoient déjà d'informer la mère et de lui laisser un temps de réflexion avant de pratiquer l'acte d'IVG, il est de mauvais aloi de rajouter des propos faussement anxiogènes durant ce premier entretien comme vous le suggérer.

    Vos articles 17 et 19-20 touchent le fond. D'une part, la prohibition n'a jamais été efficace : des contenus pornographiques et pedopornographiques circuleront toujours. Votre proposition les ferait simplement circuler sous le manteau, ce qui rendra plus difficile le travail de nos forces de police notamment en ce qui concerne la diffusion numérique.
        * De manière beaucoup plus profonde, votre proposition ne s'attaque pas aux racines du mal : derrière chaque contenu (pédo)-pornographique, il y a des êtres humains en souffrance. Fermer les moyens de diffusion (revues, sites internet) ne protège pas ces personnes et ne les aide pas à se sortir de leur misère humaine et de leur exploitation. C'est en ce sens qu'il faut agir !

        * Qu'en sera-t-il des dérives ? La liste des sites web interdits (soit par filtrage au titre des dispositions prévues par la loi 2014-1353, soit par démantèlement au titre de la loi 2004-575) sera secrète. Le ministère de l'Intérieur est donc un censeur tout puissant sans contre-pouvoir. Quels contenus décidera-t-il de bloquer ? Se retrouvera-t-on avec des excès de censure tels que nous les connaisons déjà sur des plateformes privées comme Facebook où le moindre morceau de sein dans un article parlant de mammographie ou de cancer du sein est censuré ? Cet article de votre proposition ouvre la boîte de Pandore.

        * La poursuite des hébergeurs informatiques n'est pas justifiée car ils ne sont pas responsables a priori du contenu qu'ils hébergent et ne peuvent donc pas décider de retirer des contenus tant que la procédure de signalement prévue par la loi 2004-575 n'a pas été suivie. Votre article crée donc une incertitude juridique sur ces hébergeurs. Il en va de même des imprimeurs même si je connais bien mal les devoirs qui leur sont applicables.

        * De manière beaucoup plus anecdotique et légère, que deviennent nos producteurs et diffuseurs nationaux de contenus pornographiques comme la société commerciale Dorcel, leader européen du secteur ? Votre proposition de loi concernera aussi leur site web de vente de tels contenus.

    Votre article 22 parle de « mère au foyer ». Ne peut-il pas y avoir également un statut de « père au foyer », ce qui nous une famille totalement réunie autour de la naissance d'un enfant pour le bien-être de ce dernier ?

    De manière plus générale, votre proposition de loi se veut « lutter contre TOUTES les violences faites aux femmes ». Pourquoi ne vous attaquez-vous pas à la différence des salaires, à la publicité (seul votre exposé des motifs l'évoque) ou bien encore aux renforcements de la lutte contre la prostitution forcée ? Peut-être car c'est beaucoup moins facile ? Votre proposition de loi est faible et manque de sérieux.

    C'est pour toutes ces raisons que je vous demande de retirer votre proposition de loi ou à défaut, de supprimer ou de remanier fortement les articles évoqués ci-dessus.

    Cordialement. »

    Via http://korben.info/news/si-cette-loi-passe-jen-connais-un-paquet-qui-vont-resilier-leur-abonnement-au-net
    Sun Jan 31 18:01:10 2016 - permalink -
    - http://www.developpez.com/actu/95397/L-Etat-devrait-il-fermer-les-sites-pornographiques-Oui-selon-une-proposition-de-loi-relative-a-la-lutte-contre-les-violences-faites-aux-femmes/
    nomarkdown
  • Be Strong, The World Needs A Saviour Like You.

    Quelques leçons de vie apprises par les jeux Pokémon.

    Via http://lehollandaisvolant.net/?id=20160130150608 (sur qui j'ai même repompé le résumé de la page :D )
    Sun Jan 31 15:30:44 2016 - permalink -
    - http://abbyarcanine.tumblr.com/post/138316753960/singing-at-midnight-inspirational-pokemon
    nomarkdown
  • Safe Harbor : collecte abusive de données et surveillance de masse invalidées par la Cour européenne ! | La Quadrature du Net

    « Par une décision rendue publique ce matin, la Cour de justice de l'Union européenne (CJUE), plus haute juridiction de l'Union, a invalidé le Safe Harbor. Cet accord, permettant le transfert de données personnelles entre l'Europe et les États-Unis, en application depuis 2000 dans différentes versions, autorisait le traitement par les entreprises américaines des données des citoyens européens, avec des garanties encore plus faibles que celles existantes en Europe [ NDLR : non : le safe Harbor était un accord qui reconnaissait la différence des droits et libertés entre UE et USA sur le sujet des données personnelles mais qui considérait que c'était équivalent si les entreprises américaines prenaient des engagements et s'auto-certifiaient (sisi), point que Max Schrems a remis en question] . L'autrichien Max Schrems a attaqué Facebook en estimant que la surveillance exercée par la NSA sur les données hébergées par Facebook affectait ses libertés et sa vie privée. La CJUE lui a aujourd'hui donné raison, en invalidant le Safe Harbor et en jugeant que la Commission [ NDLR : européenne, l'organe exécutif de l'UE ] avait abusé de son pouvoir en l'approuvant. Elle a aussi affirmé qu'une autorité locale de protection des données avait capacité à contester un accord européen si les garanties offertes aux citoyens avaient été modifiées.

    En reconnaissant que la surveillance exercée par la NSA sur les données personnelles hébergées aux États-Unis portait préjudice aux citoyens européens, la CJUE met en application ce que les organisations de défense des droits et les parlementaires européens appelaient de leurs vœux : les conditions de transfert de données personnelles doivent être revues, à la lumière des législations sur la surveillance et des pratiques qui ont été mises au jour par Edward Snowden. En invalidant le Safe Harbor et en mettant les autorités de régulation en capacité d'examiner des demandes individuelles contre le transfert de données, c'est un signal fort envoyé à la Commission européenne qui renégocie en ce moment cet accord du Safe Harbor, mais également aux gouvernements qui mettent en place des mesures de surveillance. Ces mesures sont bien reconnues comme portant atteinte aux libertés fondamentales, et ce dès qu'il y a potentialité de collecte et de conservation1 des données (sans qu'il soit indispensable de prouver qu'on a effectivement fait l'objet d'une surveillance). »


    « Mieux, les juges européens ont invalidé l’existence même de ce Safe Harbor attribué par la Commission européenne en 2000. Pourquoi ? Parce que celle-ci avait négligé à border convenablement les droits des Européens, dont le fameux droit au recours, tout en restreignant les capacités de contrôle des CNIL européennes [ NDLR : donc, depuis la mort du Safe Harbor, les CNIL nationales ont compétence et autorité pour défendre leurs citoyens respectifs à l'international. Elles peuvent ainsi décider d'interdire la poursuite des flux de données si elles estiment que ceux-ci ne sont plus assez sécurisés pour les citoyens concernés » ( https://www.nextinpact.com/news/96794-le-safe-harbor-invalide-par-cjue-interview-me-benjamin-may.htm et https://www.laquadrature.net/fr/safe-harbor-lettre-cnil )


    « L'invalidation du Safe Harbor est une victoire avant tout symbolique, dans la mesure où l'existence d'autres régimes juridiques permet de poursuivre, dans certaines circonstances, le transfert de données entre l'Europe et les USA. Il y aura surtout des formalités supplémentaires à remplir, ce qui ne devrait pas être un gros problème pour des grandes entreprises comme Google ou Facebook. En revanche, ce sera plus difficile pour des sociétés de plus petite envergure.

    [...]

    Toutes celles qui se reposaient sur le Safe Harbor ne le peuvent désormais plus. Il leur appartiendra donc de mettre en place un mode alternatif de transfert. Ce peut être les fameuses règles internes d'entreprise (ou BCR, binding corporate rules, ndlr) - ce qui ne sera certainement pas adapté à tous les cas de figure. Cela peut être plus certainement l’adoption des clauses contractuelles de la Commission européenne encadrant le transfert des données. Il y a enfin l’option du consentement exprès, qui est toutefois un véritable repoussoir pour les entreprises. » ( http://www.numerama.com/magazine/34406-safe-harbor-la-quadrature-applaudit-la-decision-de-la-cjue.html et https://www.nextinpact.com/news/96794-le-safe-harbor-invalide-par-cjue-interview-me-benjamin-may.htm )


    Notons que la CNIL Suisse, qui ne fait pas partie de l'UE a pris une décision similaire (invalider son Safe Harbor perso avec les USA) en s'appuyant sur la décision de la CJEU (http://www.numerama.com/politique/127839-la-cnil-suisse-refuse-desormais-detre-liee-par-le-safe-harbor.html ). L'autorité équivalente du Länder allemand Schleswig-Holstein a interdit tout transfert vers les USA même en utilisant les autres régimes juridiques présentés ci-dessus : « Conclusion: Private bodies, which use Standard Contractual Clauses to transfer personal data to the US, now need to consider terminating the underlying standard contract with the data importer in the United States or suspending data transfers. In consistent application of the requirements explicated by the CJEU in its judgment, a data transfer on the basis of Standard Contractual Clauses to the US is no longer permitted. » (https://www.datenschutzzentrum.de/artikel/981-.html).


    « Cette affaire Weltimmo est presque aussi importante que celle invalidant le Safe Harbor. La directive de 95 dit qu’à l’intérieur de l’Union européenne, lorsque vous avez un responsable du traitement d’un État A qui intervient en prestation de service dans un État B, alors la conformité aux règles relatives aux données personnelles revient à l’autorité de contrôle du pays d’origine, la CNIL de l’État A. Mais la directive précise que c’est à la condition qu’il n’y ait pas d’établissement de l’entreprise dans l’État tiers.

    Dans cette affaire jugée 1er octobre, la CJUE considère que constituent des moyens de traitement établis dans cet autre État, pratiquement n’importe quoi. La simple présence physique d’un représentant, l’ouverture d’un compte bancaire, quoique ce soit qui peut faire penser à une présence effective avec des critères minces. Ceci redonne donc compétence à la CNIL de l’État B pour contrôler la conformité à la loi locale.

    Pour moi, c’est la fin du système « One Stop Shop », une remise en cause du principe de base de la directive. Si une entreprise établie comme responsable au Royaume-Uni exerce des activités dans d’autres pays, par exemple en France, elle ne pourra plus considérer que la loi française ne lui est pas applicable. Cette entreprise devra d’abord faire une évaluation des différences entre le système anglais et le système français, et d’autre part, la CNIL française pourra éventuellement imposer des amendes. C’est un corolaire à la décision Schrems qui remet complètement sur le devant de la scène l’ensemble des autorités de contrôle nationales. » ( https://www.nextinpact.com/news/96794-le-safe-harbor-invalide-par-cjue-interview-me-benjamin-may.htm )


    « Le nouvel accord [ NDLR : Safe Harbor 2.0 ] devrait prévoir :
        * des conditions plus claires et plus restrictives d’accès aux données par les services de renseignement américains ;

        * un contrôle plus strict du respect du cadre du Safe Harbor par le Département au Commerce des États-Unis (sous l’ancien régime, il suffisait aux entreprises de déclarer sur l’honneur qu’elles le respectaient) ;

        * une coopération plus étroite entre les CNIL européennes et les autorités américaines ;

        * plus de transparence de la part des entreprises sur l’utilisation faite des données personnelles ;

        * des voies de recours gratuites pour les citoyens européens qui souhaitent s’opposer à des exploitations de leurs données ;

        * un mécanisme annuel de révision du Safe Harbor, avec une supervision de sa bonne application [ NDLR : + suspension de l'accord si le contrôle démontre une inadéquation ], alors que le régime adopté en 2000 n’avait jusque là donné lieu à aucune mise à jour.

    « Nous allons transformer le système, qui était purement auto-régulé, pour en faire un système contrôlé qui sera plus réactif et proactif, et soutenu par des mesures d’exécution significatives, y compris des sanctions » en cas de violation des règles, a promis Věra Jourová. » ( http://www.numerama.com/politique/128308-donnees-personnelles-le-safe-harbor-2-0-toujours-en-discussion.html et http://www.silicon.fr/safe-harbor-2-lue-prevoit-une-clause-de-suspension-133902.html )


    « Mardi, à Lille, lors d’une conférence plénière organisée au sein du FIC, Isabelle Falque-Pierrotin a indiqué d'autre part que le G29 se réunirait début février pour savoir ce qu’il adviendra de l’annulation du Safe Harbor. Si la présidente de la CNIL a été discrète sur le sujet, plusieurs pistes se dégagent selon nos sources. Les clauses types et les Binding Corporate Rules (ou BCR), à savoir les codes de conduite internes aux entreprises, pourraient ne pas perdurer, sans doute parce qu’elles ne rabotent en rien la curiosité des services américains. Au-delà des autorisations individuelles, la seule issue disponible pour les acteurs du Web resterait finalement les décisions d’adéquation. Avec elle, dans un État déterminé, une autorité de contrôle devrait ainsi mener une analyse approfondie des lois nationales du pays tiers pour autoriser ou interdire le transfert.

    Bien entendu, une telle position pourrait être jugée inutile si les États-Unis et l’Europe parvenaient finalement à un accord sur un hypothétique Safe Harbor 2 [ NDLR : le regroupement des CNIL européennes avait laissé jusqu'à la fin janvier pour ce faire...] . Sur le terrain politique, cependant, cette réalité n'est qu’un rêve encore trop lointain. Toujours au FIC, David Martinon, représentant spécial de la France pour les négociations internationales sur la société de l'information et l'économie numérique, a pointé aujourd’hui encore l’absence d’accord entre les différents pays européens sur ce dossier. » ( https://www.nextinpact.com/news/98229-donnees-personnelles-l-avenir-safe-harbor-fixe-debut-fevrier.htm )
    Sat Jan 30 18:08:42 2016 - permalink -
    - https://www.laquadrature.net/fr/safe-harbor-invalide-CJUE
    nomarkdown
  • Loi sur l'état d'urgence : l'offensive numérique - Next INpact

    « « Article 11. Il peut être accédé, par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. Les données auxquelles il aura été permis d'accéder dans les conditions prévues par le présent article peuvent être copiées sur tout support. »

    Ce passage puise son inspiration dans un article introduit par le projet de loi pour la sécurité intérieure en 2003. À l’époque, le député rapporteur Christian Estrosi avait fait voter un amendement pour permettre ces fouilles numériques dans le cadre des seules perquisitions judiciaires, donc sous contrôle du juge. Il y voyait alors un grand avantage : « si un officier de police judiciaire veut faire une perquisition, sur commission rogatoire d'un juge ou réquisition d'un procureur, il ne peut la faire que chez un usager d'un système de cybercriminalité. Si celui-ci est en réseau avec vingt-quatre autres sites et vingt-quatre autres usagers de ce réseau, il est obligé de faire vingt-cinq perquisitions ! C'est à peu près impossible. »

    Son idée fut donc de permettre ces perquisitions numériques « dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Du coup, disait-il à l’époque, « il suffira de faire une seule perquisition pour pouvoir, en boucle, mettre hors d'état de nuire l'ensemble d'un réseau et des sites qui sont dans ce réseau ». La disposition fut votée rapidement et codifiée à l’article 57-1 du Code de procédure pénale.

    Cette possibilité est donc décalquée dans le projet de loi sur l'état d'urgence, tout en étant allégée compte tenu de la situation. Le spectre est là encore très large : les autorités pourront accéder puis copier ces informations dès lors qu’elles sont « accessibles » ou « disponibles » depuis un appareil connecté ou non. Selon le gouvernement, « cette rédaction vise les données informatiques telles que celles qui sont présentes dans un ordinateur, celles qui sont accessibles depuis un ordinateur (« nuage »), celles qui sont contenues dans un téléphone…» bref, tout ce qui est à portée de clics sur un écran quelconque.

    Les partisans d’une conception forte de la vie privée pourront s’en inquiéter puisque cette capacité théorique n’est pas bornée. Elle peut viser n’importe quelle zone de stockage ou de transfert sur les réseaux ou sur les supports locaux. Les partisans du projet de loi répondront qu’en pratique, en situation d’urgence, les services vont évidemment ne s’intéresser qu’aux données en lien avec l’enquête en cours. Et avant tout, il sera mécaniquement logique de pouvoir ratisser très large, histoire de jauger l'utilité de tels fichiers, mails, etc. accessibles ou disponibles...

    Précision : seule la copie sera possible, non l’effacement, la modification pas plus que le déplacement. Les données devront donc rester intactes. Toutefois, lorsqu’une infraction sera constatée, l’officier de police judiciaire présent sur place pourra, après avoir dressé un procès-verbal, procéder « à toute saisie utile ». On basculera alors dans l’univers judiciaire, avec information du procureur de la République « sans délai ». »


    J'avais oublié qu'il y avait la perquisition administrative des données stockées à distance dans la loi sur la prorogation de l'état d'urgenc. J'ignorais que c'était déjà prévu par le code de procédure pénale (dans un contexte d'enquête judiciaire, pas administratif, donc).
    Sat Jan 30 17:59:43 2016 - permalink -
    - https://www.nextinpact.com/news/97383-loi-sur-etat-durgence-offensive-numerique.htm
    nomarkdown
  • projet de loi relatif à la liberté de la création, à l'architecture et au patrimoine

    => Puisque l'on parle de la protection du patrimoine (voir l'exposé des motifs), il faudrait insérée la liberté de panorama (autoriser, comme exception au droit des auteurs, les reproductions et les représentations d’œuvres architecturales et de sculptures placées en permanence sur la voie publique) dans ce texte de loi. Parce que ça ne concerne pas tant le numérique donc ça n'a rien à faire dans le projet de loi numérique, ensuite parce que les libertés qui y sont accordées sont extrêmement lacunaires.


        => même chose pour la défense des biens communs et du domaine public informationnel...


        => https://www.nextinpact.com/news/98207-loi-creation-vers-taxe-ciblant-google-images.htm
            => Reférencer des oeuvres, ça les fait connaître à un public toujours plus vaste ! Encore une fois le droit d'auteur est utilisé contre le public alors qu'à sa conception il devait servir contre les éditeurs & co et que quand il y aurait un conflit entre intérêt général et intérêt privé, il faudrait privilégier l'intérêt général ! La précarité, ce n'est pas tant l'absence de rémunération sur un moteur de recherche que d'empêcher le référencement et donc la diffusion des œuvres, ce qui nuit à l'intérêt général.

            => La presse espagnole a échoué avec Google News (elle voulait, via la loi, obtenir rémunération, Google n'a pas voulu, a arrêté de présenter les articles de presse des plaignants dans son service,   baisse de la fréquentation des sites web de presse concernés, ils ont hurlés à la mort pour obtenir compensation, ce que Google à concédé) mais vous, vous allez réussir, bien sûr...

            => Les images ne seraient pas accessibles si elles n'étaient pas diffusées sans restriction par leur auteur ! Quand on crée un site web, on publie, par définition. Si l'on souhaite restreinte la diffusion, il faut l'indiquer (de manière automatique) aux moteurs de recherche comme Google (robots.txt). Le respect du droit d'auteur (ne pas utiliser l'image pour un usage commercial, citer l'auteur) ne dépend pas du moteur de recherche mais de l'individu ou de l'organisation qui réutilise l'image !

            => Comment sera calculée la compensation ? Sur le nombre de pages vues calculé par Google ? Aucune ganrantie de neutralité du chiffre (Google a tout intérêt à minimiser le chiffre pour payer moins) sans compter que ça m'étonnerait que Google donne l'information. Qui calculera cette compensation ? Une commission administrative aussi biaisée que la commission copie privée ? Les sociétés de gestion collectives qui sont tout autant juge et partie que Google en ce qui concerne la fourniture de chiffre ?


        => https://www.nextinpact.com/news/98202-loi-creation-hadopi-dans-boucle-commission-copie-privee.htm
            => À la base, je trouve ça un poil mieux que le mécanisme actuel dans lequel les ayants-droits financent les études qui estiment le coût de la copie privée et donc combien la RCP va rapporter pour appuyer les décisions d'une commission administrative dans laquelle les ayants-droits sont majoritaires.

            => L'ennui, c'est que le budget de la HADOPI est fluctuant en fonction de la volonté du gouvernement : en baisse en 2015, en hausse en 2016, moins que sous l'ère Sarkozy. Donc, si la HADOPI gagne un pourcentage, on retourne au même problème : les études doivent être gonflées.

            => Enfin, la commission RCP fixe toujours le cahier des charges des études ! (Article 7 quater AA).

            => Conclusion : c'est toujours le même mécanisme corrompu...


        => https://www.nextinpact.com/news/98295-loi-creation-copie-privee-etendue-plus-largement-encore-au-cloud.htm
            => Sécuriser les magnétoscopes numériques des FAI ou des services concurrents est une bonne chose à mon humble avis.

            => Mais, il y a un cumul de la redevance : elle est prélevée sur les supports de stockage utilisés par le fournisseur de service pour effectuer l'enregistrement ET sur la prestation d'enregistrement elle-même. Les deux sont liés : il faut bien stocker pour présenter l'enregistrement au client du service. Une même fonctionnalité, un seul acte de copie deux compensations. Cet amendement vise pourtant à ne pas payer deux fois les droits d'auteur (par le diffuseur puis par le fournisseur du magnétoscope). C'est un non-sens !


        => https://www.nextinpact.com/news/97243-hadopi-cinema-va-injecter-l-amende-automatique-via-loi-creation.htm
            => Pas d'amendements déposés en ce sens à ce jour... à surveiller, donc...

            => Mais il est évident qu'il est hors de question de remplacer l'étape judiciaire de la réponse graduée actuelle par une étape administrative. Mais pour désengorger les tribunaux même pour aller plus vite... Pas de peine automatique, même une amende.


        => http://www.assemblee-nationale.fr/14/amendements/3068/AN/114.asp
            => Une meilleure répartition des sièges de la commission copie privée ne serait pas du luxe.

            => Couplée ça à une obligation de déclaration publique des éventuels conflits d'intérêts. Ça permettrait d'y voir plus clair et, de par l'exposition en public, d'éviter les plus gros cafouillages.

            => Notons que l'affectation des recettes de la RCP sera désormais publique, accessible en ligne, dans un format ouvert et facilement réutilisable, régulièrement mise à jour (Article 7 quater introduit à l'Assemblée).

            => L'article 7 bis, qui dispose que « Trois représentants des ministres chargés de la culture, de l'industrie et de la consommation participent aux travaux de la commission avec voix consultative. » est totalement inutile mais c'pas forcément la peine de se battre contre ça (sinon mes doléances aux parlementaires vont faire 3 km et ne seront pas lues)... ça fait juste des emplois inutiles bien payés de plus...


        => On notera que le reste de ce projet de loi s'accroche à la thune publique (article 3 bis par exemple) et au passé (article 11 bis avec l'exception culturelle sur les radios...)


        => Toute ces mesures ne sont que de la branlette intellectuelle pour maintenir un système périmé sous perfusion. Quand est-ce qu'on arrête le massacre HADOPI comme l'avait promis François Hollande ? Quand est-ce qu'on aborde les vraies problématiques attenantes au numérique à savoir que ça met directement en relation un artiste avec son public (et donc que les intermédiaires perdent de leur valeur) et que tout dans le numérique est une copie ? On parle d'une rémunération équitable des artistes (et non pas exclusivement de Pascal Rognard & co) adaptée à l'ère du temps comme la licence globale ? Même chose pour les délais de rétention entre diffusion au cinéma et VOD/TV/sortie en DVD... C'est clairement inadapté à notre époque où la technologie nous permet d'avoir un aussi bel écran qu'au cinéma sans les contraintes (horaires, obligation de se déplacer, bruits parasites) ?




    Parce qu'il faut aussi savoir rire, on termine sur deux articles totalement lulz/wtf :
        * L'article 21 bis : « Le Gouvernement remet au Parlement, avant le 31 décembre 2015, un rapport sur la possibilité d'affecter à un fonds géré par la Fondation du patrimoine les bénéfices d'un tirage exceptionnel du loto réalisé à l'occasion des journées européennes du patrimoine. » => Je finance le patrimoine avec n'importe quoi ? Avec le loto quoi... Ça me fait bien rire. :')

        * L'article 32 qui rajoute les lieux de culte à l'article Article 322-3-1 du Code Pénal (qui punit « La destruction, la dégradation ou la détérioration [...] de sept ans d'emprisonnement et de 100 000 € d'amende lorsqu'elle porte sur »). Je ne conteste pas le fond mais la forme : bien votre cavalier législatif ou comment ça se passe ? O_O En plein milieu d'un article qui parle de détruire/dégrader/détériorer un bâtiment classé, une fouille archéologique ou un bien culturel exposé en public... Sérieux ?! ÉDIT DU 08/03/2016 À 20h40 : ha non mais en fait, les lieux de cultes sont déjà présents dans le 3) du 322-3-1 du Code Pénal... Je maintiens que si l'on veut se concentrer sur la profanation des lieux de cultes, il faut le faire dans un projet de loi séparé sur lequel les experts se prononceront (alors qu'ils peuvent rester silencieux par méconnaissance sur un texte dont le thème est la culture). FIN DE L'ÉDIT.
    Sat Jan 30 14:41:45 2016 - permalink -
    - http://www.senat.fr/leg/pjl15-341.html
    nomarkdown
  • État d'urgence, démocratie en danger !

    Rappel : demain, samedi 30 janvier, des manifestations partout en France (voir la carte sur le site web) contre l'état d'urgence, ses dérives, sa constitutionnalisation et son entrée dans une réforme pénale.

    Autre site web intéressant : http://www.nousnecederonspas.org/ - appel unitaire et pétition.

    Le projet de loi sera étudié en plénière à l'Assemblée à partir de vendredi 5 février. Oui, vendredi prochain. Il est grand temps de téléphoner / mailer les député-e-s. :)
    Fri Jan 29 22:39:24 2016 - permalink -
    - https://etatdurgence.fr/
    nomarkdown
  • [ Projet de ] Loi Numérique : on fait le point - Next INpact

    Voici mon bilan tout personnel du projet de loi numérique tel qu'il est sorti de l'Assemblée nationale le 26 janvier dernier. J'ai repris mes shaarlis de synthèse de l'après-consultation en ligne (https://shaarli.guiguishow.info/?rO7JeQ ) et de l'après-passage en Comissions des Lois ( https://shaarli.guiguishow.info/?0_hVzQ ) pour voir ce qui a changé ou non et j'ai également regardé ce qu'il y avait de nouveau.

    Ce shaarli sera organisé en sections « ce qui est fait / ce qu'il reste à faire au Sénat » et se terminera donc par une liste de propositions qu'il faudra adresser aux sénateurs-rices au moment venu. Pour rappel : le calendrier parlementaire n'est pas fixé mais le projet de loi numérique devrait passer en première lecture au Sénat aux alentours du mois d'avril (voir : https://www.nextinpact.com/news/98240-lassemblee-nationale-adopte-projet-loi-numerique-et-maintenant.htm ). Je rappelle que la droite, oui, celle qui s'est massivement absentée lors du vote de ce texte à l'Assemblée, est majoritaire au Sénat. Donc si vous voulez obtenir des changements par rapport à la version "Assemblée" du texte, c'est jouable. ;)

    Il faudra être également vigilant aux mesures transfuges du défunt projet de loi Macron 2 ur les nouvelles opportunités économiques (« NOé »).


    Commençons par les mesures sur lesquelles je ne trouve rien à redire :

        * Ouverture des codes sources des logiciels de l’administration. Les « codes sources » seront expressément considérés comme des documents administratifs communicables au citoyen, au titre de la loi CADA de 1978.

        * Les avis du Conseil d’État sur les projets de loi et d’ordonnance du gouvernement deviendront par ailleurs des documents administratifs communicables de plein droit au citoyen.

        * L'ARCEP (le régulateur des télécoms) a des pouvoirs d'enquêtes renforcés notamment en ce qui concerne les perquisitions chez les opérateurs. En "échange", elle doit publier les couvertures numériques (fixe et mobile donc) en Open Data. L'ARCEP pourra désormais saisir la CNIL.

        * La CNIL (données personnelles) et la CADA (accès aux documents administratifs) mettront en ligne leurs avis portant sur des projets de loi et de décrets. Jusqu'alors les institutions ne pouvaient le faire que sur demande du président de la commission des lois du Sénat ou de l’Assemblée nationale. Par ailleurs, ces deux administrations peuvent bosser main dans la main sur un dossier commun à la demande d'un de leurs présidents.

        * La CNIL peut saisir l'ARCEP. Un seuil « extrême urgence » apparaît pour laisser un organisme patcher une fuite de données persos en 24h. Les sanctions pécuniaires qu'elle peut prononcer sont revues légèrement à la hausse. La CNIL peut également ordonner à un contrevenant à la loi informatique et libertés de prévenir chaque personne lésée individuellement. La CNIL se voit ajouté de nouvelles missions : promouvoir le chiffrement + réfléchir aux problèmes éthiques futurs que rencontrera notre société (intelligence artificielle, implants NFC).

        * La CADA peut s'auto-saisir + publier un "hall of shame", sur son site web, des administrations qui ne respectent pas un de ses avis. Les sanctions qu'elle peut prononcer pour réutilisation frauduleuse de données publiques sont vues à la hausse.

        * Testament numérique. Les internautes pourront laisser de leur vivant des directives (générales ou particulières) sur le devenir de leurs données à leur décès. En l’absence de telles consignes, les héritiers ne pourront qu’exiger des responsables de traitements, à commencer par les réseaux sociaux, qu’ils clôturent les comptes du défunt. Une exception est toutefois prévue : les héritiers pourront accéder aux données du défunt lorsque celles-ci se révèleront « nécessaires à la liquidation et au partage de la succession ».
            -> Le seul problème que je vois est la labellisation de tiers de confiance par la CNIL. Ça sent le truc vaseux comme le label PUR de l'HADOPI qui favorisera les organisations de notaires déjà en situation d'oligopole géographique...

       * Droit à l’oubli pour les mineurs. Les nombreuses exceptions prévues dans la première version du texte sont maintenues, puisque ce droit ne pourra être activé lorsque le traitement des données litigieuses se révèle nécessaire « pour exercer le droit à la liberté d’expression et d’information », pour la constatation, l'exercice ou la défense de droits en justice, pour des « motifs d’intérêt public dans le domaine de la santé publique », etc. Les prestas auront 1 mois pour satisfaire à la demande de retrait.

        * Principe de « libre disposition de ses données à caractère personnel ». Le gouvernement affirme que les fameuses conditions générales d’utilisation de sites qui affirment détenir un droit de propriété sur les données mises en ligne par leurs utilisateurs pourront ainsi « être annulées ». C'est l'article 26.

        * Uniformisation dans les licences de réutilisation des données publiques. Idée : réduire l'incertitude juridique (exemple : à part la GPL et les CC, aucune autre licence n'a été validée à ce jour par un tribunal français donc niveau jurisprudence, on est à poil). Sauf qu'une administration peut très bien faire homologuer une licence de son choix par l'État et l'utiliser.

        * Les opérations de paiement destinées à « la collecte de dons, par les organismes sans but lucratif », seront autorisées. Leur montant ne pourra excéder 50 euros par don, ni un total de 300 euros par mois, et sera imputé sur la facture dressée par l’opérateur. C'était bridé auparavant par les autorités pour éviter les abus.

        * « Reconnaissance de l’e-sport. Les fédérations d'e-sport pourront désormais organiser des compétitions de jeux vidéo avec des gains monétaires pour les joueurs, dans la limite des jeux listés par le ministère de la jeunesse. L’homologation vise à faire le distinguo entre les jeux qui demandent une réelle adresse du joueur pour gagner, et les jeux qui ont une plus forte composante de hasard et qui peuvent donc tomber dans la catégorie des jeux d’argent faisant l’objet d’une réglementation et d’une taxation spécifiques.

        * « De la traduction via Internet pour les sourds et malentendants + accessibilité des sites et applications mobiles « publics » aux personnes handicapées.. D’ici cinq ans, les standards téléphoniques des personnes chargées d’une mission de service public (SNCF, Sécurité sociale, mairies...) devront être accessibles aux personnes déficientes auditives « par la mise à disposition d’un service de traduction écrite simultanée et visuelle ».
            Une obligation identique reposera sur les associations reconnues d’utilité publique – Croix-Rouge, ADMR, Restos du cœur... – dont le « montant annuel de ressources » sera supérieur à un seuil défini ultérieurement par décret.
            D’ici deux ans, les professionnels de la vente (dont le chiffre d’affaires sera lui aussi supérieur à un seuil défini par décret) devront proposer, dans le cadre de leur SAV, un service de traduction accessible depuis Internet. »
                -> Quand on regarde la non-application des lois précédentes au sujet du handicap et notamment celles ayant trait à l'accessibilité numérique des administrations, on doute que celle-ci le soit... mais je dois être de mauvaise foi puisque les administrations doivent donner un plan d'action annuel et s'y tenir (sinon sanction de 5 000 €) donc ça va tout changer, forcément.

        * « Reconnaissance de la valeur du recommandé électronique. De la même manière que dans sa version précédente, le projet de loi Lemaire reconnaît expressément que « la lettre recommandée électronique bénéficie des mêmes effets juridiques que la lettre recommandée postale, papier ou hybride » ».
            -> Les conditions font que ça ne va pas être du mail mais une vieille page web pourrie avec javascript voire applets proprios avec plein de trackers partout...

        * « Le maintien de l’accès Internet des foyers en difficulté financière, le temps de l’instruction d’une demande d’aide auprès d’un fonds de solidarité universel, est confirmé. Contrairement à ce que les participants à la consultation publique avaient demandé (violer la neutralité des réseaux en fournissant juste mails et site web des services publics), seul le débit peut être restreint par le FAI.

        * « Nouvelle exception aux droits d’auteur pour le text & data mining. En vue de « l’exploration de textes et de données », les chercheurs pourront effectuer des copies ou reproductions numériques d’œuvres protégées (et réalisées à partir de sources licites), à condition que ces opérations n’aient aucune finalité commerciale. »

        * « Sanctions contre le « revenge porn ». Le fait de « transmettre ou de diffuser sans le consentement exprès de la personne l’image ou la voix de celle-ci, prise dans un lieu public ou privé, dès lors qu’elle présente un caractère sexuel », sera passible de 2 ans de prison et de 60 000 euros d’amende. Les députés ont ainsi essayé de combler les lacunes actuelles du droit, tout en augmentant les sanctions encourues par ces individus qui diffusent sur la Toile des images de leurs anciennes conquêtes. »

        * « Marche forcée vers l’IPV6. Afin de faire face à la pénurie d’adresses IPV4, tous les équipements terminaux destinés « à la vente ou la location sur le territoire français » devront être compatibles avec la norme IPV6 à partir du 1er janvier 2018. »
            -> Le problème, ce n'est pas les terminaux mais les FAI et les FSI. Les terminaux sont compatibles depuis bien longtemps, même la bobox d'Orange ou de Bouygues, y'a juste aucune adresse routée dessus... Mesure inutile, donc...

        * Consultation des internautes sur les projets de loi. Le gouvernement devra remettre au Parlement, avant le 30 juin, un rapport portant « sur la nécessité de créer une consultation publique en ligne pour tout projet de loi ou proposition de loi avant son inscription à l’ordre du jour du Parlement ». Axelle Lemaire a cependant expliqué qu’une telle généralisation restait très prématurée. Un tel document permettrait néanmoins de faire un point et d’ouvrir des pistes.

        * Transparence sur les avis d’internautes pour éviter les faux avis. Informer des mécanismes de vérification des commentaires s'ils existent. Davantage d’encadrement pour Airbnb : les locataires qui utilisent des sites tels qu’Airbnb pour sous-louer une ou plusieurs de leurs chambres devront certifier à ces plateformes qu’ils disposent de l’autorisation de leur propriétaire, sous peine de sanctions.
         -> Je ne vois pas l'intérêt de légiférer sur ça... Mais bon, OK...

        * On note quelques articles dédiés au déploiement de la fibre optique. Ils changent les montages financiers et ce genre de choses mais je n'y lis rien qui soit à même de résoudre les gros problèmes qu'on trouve sur les DSP genre mécanismes d'éviction.

        * Ouverture de données privées. Pour permettre à l’INSEE d’obtenir des données appartenant à des acteurs privés (tels que les opérateurs de téléphonie par exemple), le projet de loi Numérique permet au ministre de l’Économie d’imposer aux entreprises la transmission « par voie électronique » d’ « informations présentes dans [leurs] bases de données ». Une telle décision devra être « précédée d’une étude de faisabilité et d’opportunité rendue publique ».
          -> L'INSEE qui met son nez partout dans le privé (avant la seconde guerre mondiale, IBM aussi faisait des stats sur les éthnies ;) ), ça ne m'inspire pas confiance... m'enfin bon...



    Continuons avec les mesures sur lesquelles il faut rester vigilants et/ou sur lesquelles il y a encore du boulot avant que ça soit satisfaisant :

        * Ouverture « par défaut » des données publiques (l'État, les collectivités territoriales et les personnes chargées d’une mission de service public, les données produites avec plus de 23 000 € de subventions). Il s'agit donc ENFIN d'une communication systématique (donc plus individuelle comme certains parlementaires le voulaient) mais, il y a beaucoup de limites :
            * Le texte parle désormais de « format ouvert facilement réutilisable » et non plus de format lisible par une machine. Oui, bon bah un PDF, c'est parfaitement lisible se diront les administrations & co. Sauf que NON ;

            * L'ANSSI est exclue de ce périmètre pour les données liées à la sécurité des SI. Sans trop de surprises mais la publication de données statistiques me semble pas débile ;

            * La publication est obligatoire seulement au-delà d'un nombre d'agents/salariés supérieur à celui fixé par un décret.
                => Je trouve que c'est incohérent avec le traitement réservé aux collectivités territoriales qui doivent publier dès 3 500 habitants (fixé dans la loi) ;

            * Les sociétés dans des secteurs concurrentiels (SNCF/RATP) sont exclues de ce mécanisme d'Open Data ;

            * Le déléguant d'une DSP peut exonérer le délégataire de ses obligations d'Open Data mais ça doit être une décision publique fondée sur des motifs d'intérêt général.
                => Trèèèès bien quand on voit ce qui se passe sur les DSP qui déploient la fibre optique dans le cadre du Plan Très Haut Débit ;

            * Cette obligation de publication concerne uniquement les données que les administrations ont déjà au format numérique ;

        Malgré les débats houleux, cette disposition concerne aussi les données personnelles mais qui ne portent pas atteinte à la vie privée, tel un organigramme administratif par exemple.
        Les données de l'INSEE deviendront gratuites pour les particuliers dans un an.
        Les administrations et les établissements publics administratifs ne se factureront plus entre eux l'accès aux données. Les collectivités territoriales et les particuliers pourront être facturés (et c'est ce qui rapporte le plus...).


        * Les députés ont obtenu la publication systématique des avis du Conseil d'État (ce qui était gagné d'avance étant donné que c'était une volonté présidentielle déjà appliquée...) mais... rien pour le Parlement lui-même. Les amendements allant dans ce sens ont été refusés en Commissions.
          => WTF ?!

        * Encouragement du logiciel libre dans les administrations (éducation nationale incluse) mais toujours aucune obligation. Les députés ont écouté les sociétés qui pensent que ça leur fermerait les portes du marché public.
            => Les députés réclament un OS souverain... La souveraineté commence par l'utilisation de logiciels libres. Ça ne peut pas se discuter. Que nos parlementaires soient cohérents !
            => Ça fait près d'une décennie que l'encouragement ne mène à rien !
            => Il est inconcevable que la jeunesse apprenne et comprenne le monde sur et via des supports opaques dont le fabricant empêche la compréhension (l'école est là pour montrer comment ça fonctionne, comment on fait société tous ensemble !) et qui enferme ses utilisateurs (cas de toute plateforme Internet qui grossit comme Facebook ou Github : toute société dans ces cas de figure se met à couper les ponts vers les autres services). Il est inconcevable que la jeunesse se fasse violer sa vie privée (cas de Windows 10) et vive dans un monde où cette pratique est moralement acceptée !

        * Le gouvernement remet au Parlement un rapport « sur la possibilité de créer un Commissariat à la souveraineté numérique rattaché aux services du Premier ministre ». Ce rapport devra surtout préciser les conditions de mise en place « d’un système d’exploitation souverain » et des protocoles de chiffrement.
            => Très probablement l'os à ronger médiatique pour faire diversion des sujets plus cruciaux de ce texte.
            => Gaspillage d'argent public en ce qui concerne l'OS souverain. Le cloud français a échoué. Cette mesure est destinée à filer de la thune aux sociétés commerciales amies alors que d'autres sociétés ont réellement les compétences, comme ce fut le cas avec le clown souverain. D'ailleurs, il y a déjà eu un système GNU/Linux souverain, Mandriva, que l'État n'a jamais aidé.
            => La souveraineté, c'est des logiciels libres, des protocoles normalisés et des solutions de chiffrement de bout en bout sans backdoor. Que l'état finance GNU/Linux et des solutions de sécurité (OpenSSL, GPG,...). Une communauté internationale, il n'y a que ça pour garantir la souveraineté.
            => Je sens un gros enfumage sur les protocoles de chiffrement : le Commissariat à la souveraineté numérique créera-t-il des algorithmes de chiffrement (comme la Russie le fait avec GOST pour fuir les ricains) ? Avec des bonnes backdoors dedans permettant le "déchiffrement légal" sans perquisitionné les interlocuteurs ? Non parce que l'ANSSI a déjà une mission de conseil des algos de chiffrement auprès des administrations donc je ne vois pas ce Commissariat vient faire là.

        * « Une action collective en matière de données personnelles. Certaines associations (de consommateurs, de défense de la vie privée...) pourront saisir les juridictions civiles afin d’obtenir « la cessation » d’une violation des dispositions de la loi Informatique et Libertés. Cependant, il n’est pas prévu que ces procédures permettent de réclamer une réparation du préjudice subi par les victimes. »
            => On fait cesser une violation de la vie privée mais les personnes lésées n'auront aucun dédommagement ?! Quel intérêt ? Jamais une société commerciale ne cessera une atteinte si elle lui rapporte du fric et qu'il n'y a pas de dédommagement...

        * « Protection des lanceurs « d’alertes de sécurité ». Tout hacker s’étant introduit frauduleusement dans un système informatique pourra être exempté de peine s’il a « immédiatement averti l’autorité administrative ou judiciaire ou le responsable du système de traitement automatisé de données en cause d’un risque d’atteinte aux données ou au fonctionnement du système ». En clair, qu’il a prévenu de l’existence d’une faille. Sauf qu’exemption de peine n’est pas synonyme d’exemption de poursuites : il y a aura donc toujours une procédure, un jugement, une éventuelle reconnaissance de culpabilité... »
            => Tout est dit, il y a donc encore du travail à faire.
    => Il restera à protéger les autres lanceurs d'alertes (seules les personnes qui découvrent, par hasard, en exerçant leurs fonctions, des saloperies sur leur entreprise peuvent les balancer si c'est de bonne foi (pas pour faire pression sur une négociation, par exemple)). Mais ça dépasse largement le cadre de la loi numérique.

        * Transparence sur les algorithmes publics. « Dès lors qu’une décision individuelle fera « intervenir un traitement algorithmique », l’administration devra communiquer – sur demande – au citoyen visé « les règles définissant ce traitement, ainsi que les principales caractéristiques de sa mise en œuvre ».
          => Sauf que :
              * La communication est personnelle suite à une requête.
              * Lemaire a déjà indiqué qu'il y aura des exceptions liées à la sécurité publique,...
              * Il faudra aussi voir si l'on sortira un code source, un algorithme incompréhensible ou une analyse du fonctionnement. Et à mon avis, il faudra aussi voir ce que mange l'algorithme, les données de travail qu'on y entre, surtout sur les algos prédictifs.
              * Il faudrait communiquer le fait que la décision a été prise par un algorithme...
              => Tout ça est encore très foutoir dans le texte issu de l'Assemblée, il faut veiller à ce que le Sénat ne manque rien.

        * Droit à l’auto-hébergement. Les opérateurs vont répondre qu'ils n'entravent déjà pas l'autohébergement : on peut créer des règles de DNAT sur sa box, prendre une option payante pour avoir une IP fixe... Il ne reste que le blocage du port 25 (mail) en sortie par certains...
          => Cet article 20 est parfaitement ridicule, il faut le modifier profondément pour qu'il soit effectif : il faut autoriser « données » et « services et applications au choix du client », pas juste « données » (pour laisser passer SMTP et tout Internet en général), il faut virer « d’interdire à un utilisateur de ce service qui en fait la demande » ou préciser que ça peut se faire dans une option claire de la box car je n'ai rien à demander à mon FAI, je dois pouvoir m'auto-heberger direct, il faut rajouter (sans surcoût et sans manipulation technique (pour éviter le coup de l'option IP fixe payante ou le DNS dynamique). Même chose pour les reverse (pour ne pas pénaliser fortement l'envoi de mails).

        * « Meilleur accès aux travaux de recherche financés par des fonds publics. Les éditeurs ne pourront plus s’opposer à ce que des écrits scientifiques ayant été financés « au moins pour moitié par des fonds publics » soient mis gratuitement en ligne par leurs auteurs, à condition que ceux-ci ne donnent lieu à aucune exploitation commerciale. Contrairement à ce qui était prévu par la V1 du projet de loi Lemaire, le délai à respecter avant que ce droit ne s’ouvre est dorénavant fixé à 6 mois – contre 12 – pour les publications relatives aux sciences « dures » (médecine, techniques...), et à 12 mois – au lieu de 24 – pour les travaux de sciences humaines et sociales. » Ça a l'air bien comme ça mais en vrai, les éditeurs scientifiques ont gagné :
           => Les auteurs ne sont toujours pas libres de faire ce qu'ils veulent avec LEUR travail ;
           => Le public est toujours aussi lésé alors qu'il a financé ces travaux de recherche ;
           => Une contrepartie est prévue pour les pauvres éditeurs : un programme d'accompagnement. Comprendre qu'on va encore maintenir des rentes sous perfusion ;
           => J'appréhende ce que va donner l'appréciation de l'exploitation commerciale ou non quand l'auteur diffusera sur son site web avec de la pub, du flattr ou autre.

        * Protection du secret des correspondances (article 34) : les salariés d'opérateurs et FSI (comme Facebook) doivent respecter le secret des correspondances qui couvre le contenu de la correspondance, l’identité des correspondants ainsi que, le cas échéant, l’intitulé du message et les documents joints à la correspondance. Pour une analyse statistique ou publicitaire automatisée du contenu des communications, il faut l'accord de l'utilisateur et cet accord doit être renouvellé périodiquement (mais pas plus d'une fois par an).
          => Les opérateurs ne pouvaient déjà pas conserver le contenu des communications ni pour facturation ni pour fournir des services additionnels ni pour des besoins d'enquête futurs ;
          => Quid des prestataires des FAI et des FSI genre si la maintenance du SI est externalisée à une autre société commerciale ?
          => Les metadonnées (identifiant technique, date/heure, fréquence des échanges entre deux identifiants techniques,...) ne sont pas protégées alors qu'elles dévoilent l'essentiel d'un échange. C'pas la peine de demander à protéger les métadonnées :  c'est non et ça remettrait en cause des pans entiers de la loi Renseignement, par exemple.
          => Si l'accord est demandé dans un gros pavé genre renouvellement des CGU, c'est une négation de ce droit ;
          => Aucune sanction n'est définie donc cet article ne sera jamais respecté. Il faut que la CNIL vérifie ce genre d'atteinte et sanctionne. Et là, on en arrive assez vite à l'impossibilité technique qui fait dire que cet article est plus cosmétique (pour rassurer le citoyen après la loi Renseignement) qu'applicable ;

        * Garantir la portabilité des données entre services en ligne. Ne s'appliquera qu’aux sites « dont le nombre de comptes utilisateurs ayant fait l’objet d’une connexion au cours des six derniers mois est supérieur à un seuil fixé par arrêté conjoint des ministres chargés de la consommation et du numérique ».
          => Attention, il s'agit d'un cp, pas d'un mv d'un prestataire à un autre (contrairement à un numéro de téléphone par exemple) : les données restent aussi chez l'ancien prestataire. Ça ne fait donc pas sauter les clauses de FB & co qui disent que vos données leur appartiennent à vie et qu'ils en font ce qu'ils en veulent. Le gouvernement dit que l'article 26 protège de ça... J'en doute. Il faudrait donc préciser ici qu'un changement de prestataire équivaut à une suppression sauf les données de connexion prévues par la LCEN pour la constatation d'infractions.

        * Toute la partie sur les biens communs et le domaine commun informationnel, qui définissait, entre autres ce qu'est le domaine public et la libre circulation des œuvres qui s'y élève, a sauté sous pression du Conseil supérieur de la propriété littéraire et artistique et du Syndicat national de l'édition. Ce manque fait des dommages collatéraux, notamment l'article 19 bis qui veut que des actions ayant pour ambition de « protéger la propriété intellectuelle, de défendre le domaine public ou de promouvoir la diffusion des savoirs » puissent saisir le tribunal de grande instance « afin de faire cesser tout obstacle à la libre réutilisation d’une œuvre entrée dans le domaine public » puisqu'il sera difficile d'ester en justice pour obtenir gain de cause à cause, justement, du manque de ce qu'est le domaine public. Ce n'est pas moi qui le dis mais Lemaire elle-même.
          => Il faut donc faire revenir la définition du domaine commun informationnel et des biens communs ainsi que la libre circulation des œuvres du domaine public telles qu'elles étaientt avant que ce texte n'entre à l'Assemblée. Ça évitera les dérives comme celle que l'on connaît actuellement avec le Journal d'Anne Frank

        * Liberté de panorama (autoriser, comme exception au droit des auteurs, les reproductions et les représentations d’œuvres architecturales et de sculptures placées en permanence sur la voie publique).
          => C'est une bonne chose mais il y a trop de limites (voir https://www.nextinpact.com/news/98206-a-peine-reconnue-liberte-panorama-deja-sous-barreaux.htm) : « une reproduction et une diffusion par des particuliers » empêche à des associations de défense du patrimoine ou à visée encyclopédique (oui, comme Wikipedia) ou même les réseaux sociaux publier ces photos ! La contrainte « sans but lucratif » est encore plus resctrictive puisqu'elle bloque même un particulier qui a de la pub (volontairement ou non) sur son site web personnel de publier ces clichés. En l'état, cet article ne sert à rien. Il faut virer ces deux restrictions au minimum. Si l'on veut aussi régler le problème des musées, il faut également supprimer la contrainte « placée en permanence sur la voie publique  »

        * Plus de transparence sur les subventions. Les acteurs publics allouant une subvention dont le montant dépassera 23 000 euros se voient contraints de rendre accessible, encore une fois dans « un standard ouvert aisément réutilisable », les « données essentielles de la convention de subvention ». Ces dispositions, qui devront être précisées par décret, pourraient rendre plus faciles les comparaisons entre les villes distribuant le plus d’argent public ou, inversement, les associations qui reçoivent le plus d’aides, etc. Tout dépendra cependant de ce que l'exécutif définira comme correspondant à des « données essentielles »...
          => Article trèèèèès important vu le nombre d'utilisations frauduleuses de subventions publiques que l'on croise... En revanche, pourquoi ce seuil de 23 000€ ?  Le contribuable a le droit de savoir précisément où part chaque centime d'argent public.
         => Il faut virer ce terme de « données essentielles » : tout citoyen doit avoir accès à toute la convention, ce que la subvention a permis de mettre en place, ce que ça a "rapporté" y compris en externalités positives,...

        * Nouvelles obligations pour les plateformes. Les moteurs de recherches, les marketplaces et autres sites de partage de biens ou de services seront tenus d’être clairs et transparents quant aux « conditions générales d’utilisation du service d’intermédiation [qu’ils proposent] et sur les modalités de référencement, de classement et de déréférencement des contenus, des biens ou des services auxquels [leurs services permettent] d’accéder ». À l’aide d’une « signalisation explicite », ils devront notamment indiquer l’existence de relations contractuelles visant à améliorer le référencement de certains produits par exemple. Les opérateurs de plateformes « par l’intermédiaire desquels des contenus illicites sont susceptibles d’être diffusés à grande échelle » devront surtout désigner un représentant légal en France, et même élaborer « des bonnes pratiques visant à lutter contre la mise à la disposition du public, par leur entremise, de contenus illicites ». Pour cela, le législateur les invite ni plus ni moins qu’à mettre en place des techniques de filtrage automatisé (voir notre article).
          => Désigner un représentant légal en France, c'est top... Ça étouffe les PME étrangères en voie de développement (beaucoup de « connexions » comme dit le texte mais pas assez de fric pour ouvrir une filiale en France)... Ça ressemble à une mesure protectionniste pour favoriser la french tech... Ça permettra aussi dde continuer les repas à l'Élysée pour causer filtrage et compagnie entre le gouvernement et des prétentus dirigeants de l'Internet... Tout : les seuils, les conditions,... est défini par décret donc sous la coupe exclusive de l'exécutif.
          => Non au filtrage automatisé, on voit la merde que ça fout sur Youtube ou des droits comme le remix ne sont plus permis, de fait. NO WAY.
          => Tout cela crée un statut juridique complémentaire à ceux d'hébergeurs et de fournisseur de services de la LCEN. L'empilement des couches me laisse vraiment dubitatif genre un bon gros piège bien complexe.
          => Ce mécanisme est d'autant plus révoltant qu'il est fourbe car on utilise le Code de la Consommation pour faire passer la lutte anti-contrefaçon que les ayants-droits n'ont jamais réussis à obtenir autrement (voir : https://www.nextinpact.com/news/98132-loi-numerique-consommateur-escabeau-antipiratage-deputes-socialistes.htm ).

        * « La formation à l’utilisation des outils et des ressources numériques » qui doit être dispensée à l’école jusqu’au lycée « comporte une sensibilisation aux droits et aux devoirs liés à l’usage de l’internet et des réseaux, dont (…) le respect de l’égalité entre les femmes et les hommes ainsi que la lutte contre les violences commises au moyen d’un service de communication au public en ligne ». C'est l'article 17.
          => J'ai déjà expliqué mes griefs dans un shaarli dédié : http://shaarli.guiguishow.info/?HtJzJA




    On continue avec les amendements morts en Commission des Lois (copiés/collés d'un de mes précédents shaarlis) dont je n'ai pas déjà parlé plus haut :

        * L'amendement qui demandait au gouvernement de rédiger un rapport « sur l’instauration d’un revenu de base à l’heure de la révolution numérique et des mutations qu’elle entraine sur le travail » (170).
          -> sans surprise mais d'autres rapports et travaux sont déjà en cours sur ce sujet donc on peut voir ça comme ne pas créer un comité Théodule supplémentaire.

        * L’amendement qui instaurait un « référé-communication » au profit de la CADA, dans l’objectif d’obtenir devant la justice la libération rapide de documents administratifs (236).
          -> bah il faut bien occuper les gens avec de looongues procédures, non ? :(

        * Inscription du principe de neutralité du Net. Les opérateurs français seront expressément tenus de respecter le récent règlement européen sur les télécoms. L’ARCEP sera de son côté chargée de veiller au grain.
          => Donc la neutralité des réseaux n'est toujours pas définie, le texte dit juste l'ARCEP doit s'en occuper... en définissant les règles du jeu à tâtons avec ses homologues européens...

        * Les amendements visant un meilleur encadrement de l’IP Tracking, via la reconnaissance de nouvelles pratiques commerciales trompeuses (429, 430 et 431).
          => Dommage mais ça pénaliserait l'agence de voyages de la SNCF (voyages-sncf.com). => rejetés au motif que le code de la consommation actuel suffit ce qui est faux : la DGCCRF doit y aller à tâtons...

        * L’amendement prévoyant que le terme « fibre » ne peut être utilisé dans les publicités des opérateurs que lorsqu’il s’agit d’une « ligne de communications électroniques à très haut débit en fibre optique jusque dans le logement de l’utilisateur final » (157). Il pourrait être retravaillé d'ici la séance publique.
          -> L'intention est bonne mais la rédaction est franchement inadaptée, trop proche de la technique donc facilement épuisable (notamment le coup de « En période de fort trafic, notamment le soir, les débits disponibles et la qualité de service du FTTLa/FTTB chutent, compte tenu du fait que l’utilisation de la technologie est mutualisée « entre un nombre plus importants d’utilisateurs que celui de la technologie FTTH » puisque les déploiements FTTH se font en P2P (Free) versus GPON (Orange) et qu'on sait qu'une archi GPON ne scalera pas).

        * L’amendement prévoyant un délai de prescription d’un an – contre trois mois actuellement – pour les délits de presse de type injures ou diffamation commis au moyen d’Internet (86).
          -> Ça fait partie de ces sanctions aggravées quand on cause d'Internet donc NO WAY. D'autant plus que l'un des motifs est contre-productif : Internet permet de s'apercevoir beaucoup plus vite qu'on est diffamé donc prétendre l'inverse est stupide.

        * L'amendement qui voulait faire de l'éducation au numérique la grande cause nationale pour 2017 (2).
          -> Oui, bon, c'est la chimère annuelle habituelle hein et juste après on déclare qu'il y'a plus de fric dans les caisses publiques alors oui, autant ne pas proclamer de grande cause bullshit.

        * L’amendement en vertu duquel les plateformes auraient du rappeler à leurs utilisateurs « les principes de protection des droits visés au code de la propriété intellectuelle et les régimes de responsabilité » (476).
          -> Ces plateformes ne sont pas mes parents, l'éducation nationale ou autre proche donc elles n'ont pas à m'apprendre la vie et encore moins leur interprétation de ce qu'est la vie en société.

        * L’amendement instaurant une taxe sur la publicité en ligne à partir de 2017 (479).
          -> Encore une chimère habituelle.

        * L’amendement faisant de l’adresse IP une donnée à caractère personnel (254).
          -> Sans surprise... Ça remet en cause des pans entiers de la législation actuelle, comme HADOPI, les déclarations de STAD utilisant des données persos et que sais-je encore...

        * L’amendement excluant les jeux vidéo dégradants « à l’encontre des femmes » du crédit d’impôt sur les jeux vidéo (403).
          -> Remplacé par l'article 17 plus général (il ne vise pas le crédit impôt recherche mais l'éducation) dont j'ai parlé plus haut.




    Terminons par les amendements lulz qui n'ont pas été adoptés (en Commission ou en plénière) mais qui démontrent qu'une partie de la classe politique n'a toujours rien compris à Internet :

        * http://www.numerama.com/politique/138323-un-amendement-pour-ne-plus-dire-internet-mais-linternet.html

        * http://www.numerama.com/politique/140123-quand-la-loi-numerique-porte-une-vision-archaique-des-medias-et-de-la-democratie.html

        * https://www.nextinpact.com/news/98166-expliquons-a-valerie-rabault-son-amendement-visant-a-etouffer-liens-hypertextes.htm

        * http://www.numerama.com/politique/138483-les-socialistes-veulent-sanctionner-le-buzz-sur-de-fausses-informations.html

        * http://www.numerama.com/politique/138264-nkm-demande-des-backdoors-contre-le-chiffrement.html

    * http://www.assemblee-nationale.fr/14/amendements/3318/CION_LOIS/CL86.asp => Ça fait partie de ces sanctions aggravées quand on cause d'Internet donc NO WAY. D'autant plus que l'un des motifs est contre-productif : Internet permet de s'apercevoir beaucoup plus vite qu'on est diffamé donc prétendre l'inverse est stupide. => C'est passé dans la loi « visant à harmoniser les délais de prescription des infractions prévues par la loi sur la liberté de la presse du 29 juillet 1881, commises en raison du sexe, de l'orientation ou de l'identité sexuelle ou du handicap » plutôt que dans la loi numérique dont il est question ici (voir https://www.nextinpact.com/news/85433-injure-et-diffamation-en-ligne-deputes-allongent-delais-prescription.htm).




    Sources utilisées pour rédiger tout ce qu'il y a ci-dessus :
        * https://www.nextinpact.com/news/98225-loi-numerique-on-fait-point.htm

        * http://www.numerama.com/politique/140010-loi-numerique-ce-quelle-changera-pour-vous.html

        * http://www.lagazettedescommunes.com/425972/loi-numerique-et-ouverture-des-donnees-quelles-consequences-pour-les-collectivites-territoriales/




    Conclusion, ce que je demanderais aux sénateurs-trices : tout ce que j'ai indiqué dans la section « Continuons avec les mesures sur lesquelles il faut rester vigilants et/ou sur lesquelles il y a encore du boulot avant que ça soit satisfaisant » (mes arguments sont précédés d'un symbole « => » ainsi que les mesures plébiscitées lors de la consultation en ligne et qui n'ont pas été pris en compte : vente liée, neutralité des réseaux. Je relancerai aussi les sénateurs/trices sur des trucs qui me semblent être du bon sens : encadrement de l'IP tracking dans le Code de la Consommation (voir amendement 402 http://www.assemblee-nationale.fr/14/amendements/3399/AN/402.asp et 432 et 466 )
    Fri Jan 29 22:24:58 2016 - permalink -
    - https://www.nextinpact.com/news/98225-loi-numerique-on-fait-point.htm
    nomarkdown
  • FAImaison s'installe en datacenter à Rezé et devient opérateur IP | FAImaison

    Ho, FAIMaison, FAI associatif autour de Nantes, devient opérateur IP et se met donc à cultiver sa propre petite parcelle d'Internet. GG, les gens < 3

    FAIMaison propose des accès à Internet par ADSL (la partie technique est déléguée à FDN), des accès à Internet via un VPN, des machines virtuelles et un hébergement de machines physiques dans leur baie.

    Sans compter les réseaux WiFi associatifs déployés dans les zones blanches alentours que FAIMaison permet de raccorder au ternet.

    Du coup, si je compte bien, FAIMaison devient le 11e opérateur IP de la FFDN : Aquilenet, ARN, FAIMaison, FDN, Grifon, igwan.net, Iloth, LDN, Neutrinet, Sames et Tetaneutral.net

    Via #tetaneutral.net sur geeknode.
    Fri Jan 29 11:44:19 2016 - permalink -
    - https://www.faimaison.net/actualites/installation-datacenter-host-reze.html
    nomarkdown
  • Bonnes pratiques | Agence nationale de la sécurité des systèmes d'information

    J'avais déjà présenté ici trois guides de l'ANSSI :
        * Celui sur la bonne configuration de BGP (http://www.ssi.gouv.fr/administration/guide/le-guide-des-bonnes-pratiques-de-configuration-de-bgp/) que je recommande à tous les FAI associatifs car les conseils sont censés et peuvent être appliqués dès aujourd'hui ;

        * Celui sur les attaques DDOS (http://www.ssi.gouv.fr/administration/guide/comprendre-et-anticiper-les-attaques-ddos/) car il est extrêmement pédagogique sur les procédés utilisés par les attaquants même si ça manque de conseils pratiques sur la prévention et la réponse aux incidents accessibles à toutes les structures ;

        * Celui sur l'acquisition et l'exploitation de noms de domaine (http://www.ssi.gouv.fr/entreprise/guide/bonnes-pratiques-pour-lacquisition-et-lexploitation-de-noms-de-domaine/), très bien fait et pédagogue lui aussi.


    Évidemment, il y a plein d'autres guides à la qualité variable. Je viens de lire les recommandations de sécurité relatives à un système GNU/Linux, par exemple. Ce guide est plus "tête dans les nuages" (objectifs difficiles à atteindre) que celui sur BGP, à mon humble avis mais il a le mérite d'exister et de vouloir faire progresser le niveau global de la sécurité. Il y a d'autres guides sur le déploiement d'un PABX, sur la sécurisation d'un ordiphone, les bonnes pratiques de configuration d'un serveur web,... Bref, il y en a pour tous les domaines.
    Thu Jan 28 22:34:22 2016 - permalink -
    - http://www.ssi.gouv.fr/entreprise/bonnes-pratiques/
    nomarkdown
  • Juniper se débarrassera du code développé par la NSA dans les six mois - Next INpact

    J'ai bien fait d'attendre avant de relayer les backdoors découvertes dans certains pare-feux Juniper tellement c'est le merdier et tellement les articles de presse sont contradictoires et partiels. Il est intéressant de creuser la question car cette histoire va devenir un cas d'école pour expliquer pourquoi les backdoors sont une connerie monstrueuse qui sera présentée à tous les partisans d'un chiffrement déchiffrable par les autorités.

    Pour une chronologie, voir https://www.nextinpact.com/news/98011-juniper-se-debarrassera-code-developpe-par-nsa-dans-six-mois.htm

    Dès 2007, la communauté se doute que l'algo de génération de nombres pseudoaléatoires Dual_EC_DRBG n'est pas top à cause d'une constante qui, si elle est connue, rend les nombres générés prévisibles et donc annule les garanties procurées par des opérations cryptographiques utilisant ces nombres.

    En octobre 2008, Juniper introduit Dual_EC_DRBG dans ScreenOS 6.2.0r1 mais il choisit une constante différente de celle présentée dans les spécs du NIST. Juniper se croit protégé d'une backdoor extérieure, d'autant plus qu'il prétend chaîner un deuxième algorithme, ANSI X.9.31. Le problème, c'est que cette implémentation d'ANSI X.9.31 n'est jamais exécutée... (« Le meilleur backdoor est le backdoor qui a l’air d’être un bug » ;) , source : http://www.numerama.com/tech/135974-la-faille-sur-les-routeurs-juniper-est-liee-a-la-nsa.html ).

        C'est à la même époque que la nonce cryptographique passe de 20 octets à 32 octets... pile ce qu'il faut pour prédire le résultat de DUAL_EC...

        Tout ça est utilisé pour le chiffrement des données dans les VPN IPSec. On note donc que la "backdoor" est bien présente, juste qu'elle est sous le contrôle de Juniper. Mais le trafic des VPN dont un équipement NetScreen de Juniper équipé de ScreenOS est l'une des extrémités, peut être déchiffré. Partenariat avec les services de renseignement ? Volontée de répondre aux réquisitions judiciaires/administratives ?

    En septembre 2012, avec ScreenOS 6.2.0r15, la constante utilisée par Dual_EC_DRBG est modifiée par une entité inconnue (d'où Juniper parle de « code non autorisé »...). C'est à partir de ce moment-là qu'on peut dire que la backdoor a été récupérée... Elle sera découverte lors d'un audit interne en... décembre 2015 et corrigée dans ScreenOS 6.3.0r20. Quand je dis « corrigée », attention, la backdoor ne disparaît pas, la constante est juste remise à sa valeur de 2008. ;)

    En 2013, Snowden nous démontre que la NSA a bien pourri l'algo Dual_EC_DRBG pour le proposer comme standard au NIST. Juniper affirme pourtant publiquement son choix de conserver Dual_EC_DRBG dans ScreenOS, persuadé que son chaînage d'algorithmes (Dual_EC_DRBG + ANSI X.9.31) est OK.

    En avril 2014, avec ScreenOS 6.3.0r17, une backdoor est ajoutée dans SSH grâce à un mot de passe codé en dur dans le firmware et conçu pour resembler à des symboles de debug (« <<< %s(un='%s') = %u ») et donc échapper plus difficilement aux relectures de code. À ce moment-là, il est toujours possible de déchiffrer déloyalement le trafic d'un VPN, hein. On cumule donc la capacité de devenir root sur ces équipements Juniper + celle de déchiffrer le trafic VPN. Là aussi, Juniper parle de code non autorisé et le corrigera dans ScreenOS 6.3r20 en décembre 2015...

    En décembre 2015, Juniper découvre le remplacement de la constante dans l'algo DUAL_EC et le mdp codé en dur pour SSH. La société commerciale vire le mdp SSH et remet la constante choisie en 2008... ... ... Avant de décider, début janvier 2016, de ne plus utiliser DUAL_EC et ANSI X.9.31 (voir https://www.nextinpact.com/news/98011-juniper-se-debarrassera-code-developpe-par-nsa-dans-six-mois.htm ). La seule remarque que je retiendrai à ce sujet est celle de Laurent Chemla : « Le temps d'en écrire du plus discret » (source : https://twitter.com/laurentchemla/status/686583880422395904 )

    Et, en parallèle de tout ça, d'autres failles étaient connues de la NSA depuis 2011 et n'ont jamais été divulguées à Juniper pour correction mais elles ont été exploitées de manière certaine par le GCHQ (on ne peut rien affirmer pour la NSA) : https://www.nextinpact.com/news/97838-juniper-nsa-connaissait-existence-13-failles-depuis-2011.htm .

    Le mot de la fin (source : http://www.silicon.fr/faille-juniper-une-backdoor-made-in-nsa-recuperee-par-une-organisation-inconnue-134484.html) :
    « En plein débat sur le chiffrement, la mésaventure de l’équipementier américain ressemble à une démonstration par l’absurde des dangers de l’introduction de backdoors dans les systèmes de chiffrement. Dans le contexte actuel de renforcement des mesures de sécurité – après les attentats de Paris et San Bernardino -, une telle solution est réclamée par la plupart des démocraties occidentales. La France y songe, la Grande-Bretagne discute d’un projet de loi qui le prévoit. Et les candidats à la présidence des Etats-Unis, tant Républicains que Démocrates, semblent s’accorder sur la nécessité d’introduire des portes dérobées dans les systèmes de chiffrement de bout en bout pour lutter contre le terrorisme. Sans parler de la Chine, qui doit aussi voter une loi allant dans ce sens.

    Tombant à point nommé, l’exemple de Juniper montre les conséquences possibles de ce type de démarches. Comme le résume Matthew Green : « si l’altération du code n’a pas été autorisée par Juniper, il faut noter que l’assaillant n’a effectué aucun changement majeur du code des mécanismes de chiffrement. Il s’est contenté de changer des paramètres. » Et de récupérer une backdoor qui n’était pas créée à son intention mais qui lui a demandé bien peu d’efforts… »


    Par ailleurs, une backdoor a été aussi découverte dans certains pare-feux fabriqués par Fortinet : là aussi, un mot de passe codé en dur donne un accès via SSH. Fortinet précise « As previously stated, this vulnerability is an unintentional consequence of a feature that was designed with the intent of providing seamless access from an authorized FortiManager to registered FortiGate devices. It is important to note, this is not a case of a malicious backdoor implemented to grant unauthorized user access. » Source : http://arstechnica.com/security/2016/01/secret-ssh-backdoor-in-fortinet-hardware-found-in-more-products/ .

    Ça me rappelle furieusement ce que disait Sid Blancher à propos les backdoors dans les routeurs D-Link vendus aux particuliers, sur le fait de ne jamais supposer de la malveillance là où on peut supposer de l'incompétence (volonté de simplifier la vie de l'utilisateur via un enregistrement automatique comme Fortinet, l'envie de simplifier la vie de sa hotline comme dans les routeurs domestiques, le besoin d'exécuter des tâches automatiques,...). Voir http://sid.rstack.org/blog/index.php/595-backdoor-or-not-backdoor .


    Enfin, j'ai entendu dire plusieurs fois que les pare-feux filtrants Netasq auraient eux aussi une backdoor et que ça justifierait leur certification ANSSI et leur usage fortement recommandé par des circulaires internes dans les laboratoires de recherche publics. Bruit de couloir à prendre avec des pincettes, bien entendu.
    Thu Jan 28 20:06:07 2016 - permalink -
    - https://www.nextinpact.com/news/98011-juniper-se-debarrassera-code-developpe-par-nsa-dans-six-mois.htm
    nomarkdown
  • Administrateur système : n’est pas lanceur d’alerte qui veut !

    « Toute cette affaire commence par un comportement malheureusement banal et que l’on retrouve dans nombre d’entreprises en dépit de toutes les sensibilisations sur le sujet : un membre de l’équipe des ressources humaines a laissé un document qu’il venait d’imprimer sur l’imprimante commune. Or, ce document concernait spécifiquement le licenciement à venir d’un salarié de cette société, administrateur « infrastructure réseau » à l’époque des faits, en conflit avec son employeur concernant le paiement d’heures supplémentaires. Et c’est justement cette personne qui l’a trouvé, en a pris connaissance et a été particulièrement choquée de son contenu, le licenciement devant se faire, selon lui, par des moyens déloyaux.

    L’histoire aurait pu se finir simplement aux prud’hommes et porter sur la qualification de ces documents. Mais cela aurait été sans compter sur les habilitations particulières d’accès aux systèmes d’information de l’entreprise dont disposait ledit administrateur système (accès aux boîtes mail par un compte administrateur spécial, ainsi que, selon l’entreprise, « la connaissance d’environ 800 mots de passe de l’entreprise »)… et surtout sa volonté de les utiliser dans cette affaire. Ainsi, deux semaines après cette découverte, il avait décidé de consulter les serveurs partagés utilisés par le service des ressources humaines et avait finalement découvert des informations ne le concernant pas directement, mais mentionnant spécifiquement une inspectrice du travail ainsi que son supérieur hiérarchique.  [ NDLR : lequel faisait visiblement pression sur l'inspectrice en question ]

    [...]

    L’administrateur a par la suite reconnu que, quelques semaines après, il avait adressé l’ensemble de ces éléments à l’inspectrice du travail en question (sur sa boîte à lettre personnelle et en créant une boîte uniquement pour cet envoi, détruite depuis). Plus tard, il a appris que ces documents avaient été publiés, notamment par un journal.

    [...]

    Les faits se seraient d’ailleurs produits après le 15 novembre 2014 (date de l’entrée en vigueur de la loi contre le terrorisme ayant ajouté un équivalent du délit de « vol » d’information, NDLR), il aurait pu être également condamné pour extraction, détention et transmission frauduleuse de données d’un système d’information.

    Les seules solutions qui s’offraient à lui pour être relaxé n’étaient donc que très limitées :
        * plaider que l’appréhension de ces documents était nécessaire dans un but de défense judiciaire de ses intérêts ;
        * ou expliquer qu’il doit être considéré comme un « lanceur d’alerte ».

    Les magistrats de la Cour de cassation ont en effet reconnu à plusieurs reprises depuis un arrêt fondateur de 1998[1] une faculté qu’ont les salariés, dans une circonstance très particulière, d’extraire de l’information de l’entreprise et/ou de conserver des informations après leur départ de l’entreprise, contrairement aux règles prévues et sans autorisation de son employeur. Cette faculté, tirée d’une interprétation jurisprudentielle allant en contradiction totale avec la loi, s’explique uniquement pour permettre le respect des droits de la défense. Dès lors, elle nécessite d’une part que les informations aient été obtenues dans l’exercice de leurs fonctions, et qu’ils soient d’autre part « strictement nécessaires à l’exercice des droits de sa défense » (que le contentieux soit en cours ou seulement prévisible).

    Les magistrats reconnaissent que l’administrateur système aurait pu utiliser le document « qu’il a affirmé avoir trouvé par hasard dans la photocopieuse, dans le cadre d’une procédure prudhommale ». En l’occurrence et après avoir étudié les faits prouvant l’intrusion dans le système d’information pour accéder aux autres documents considérés, les magistrats ont estimé que ces dernières informations n’avaient pas été obtenues dans l’exercice des fonctions de l’administrateur, mais grâce au détournement de ses droits d’accès privilégiés (« les documents copiés ne résultent donc pas d’une découverte effectuée par hasard »).  La position des magistrats s’inscrit ainsi dans le cadre de la jurisprudence[2].

    De plus, ces documents litigieux ne sont pas strictement nécessaires à la défense, car ils ne concernaient pas directement l’administrateur et ne pouvaient donc s’inscrire dans le cadre d’un litige prudhommal à venir.

    La loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière du 6 décembre 2013 a inséré un article L. 1132-3-3 ad hoc dans le Code du travail prévoyant spécifiquement le cas des « lanceurs d’alerte », en les protégeant contre toute mesure de rétorsion qui serait basée sur le fait de relater ou de témoigner « de bonne foi, de faits constitutifs d’un délit ou d’un crime dont il aurait eu connaissance dans l’exercice de ses fonctions » (des dispositions existaient auparavant, dont l’article 1161-1 du Code du travail, mais elles étaient limitées aux faits de corruption et à des situations de conflit d’intérêts). Comme l’indique la circulaire du 23 janvier 2014 d’application de cette loi, le nouveau texte ne limite pas sa protection « aux révélations faites à l’employeur ou aux autorités administratives ou judiciaires, de sorte que le salarié sera également protégé en cas de révélation à des tiers (la presse par exemple) ».

    Dans ce jugement, le salarié n’avait pas hésité à invoquer cet article, mais les magistrats ont tout simplement écarté son application, celui-ci étant postérieur au fait (cf. CA Basse-Terre du 13 octobre 2014). On peut d’ailleurs penser que le critère déclencheur, soit la façon dont le salarié a eu connaissance des agissements, n’aurait pas vocation à évoluer avec ce nouveau texte : la loi protégerait ainsi les salariés « lanceurs d’alerte » découvrant les faits par hasard dans le cadre de leurs activités normales, et non les « chercheurs d’alertes potentielles » ne respectant les règles établies ni en matière de sécurité, ni en matière de confidentialité, pour arriver (ou pas) à leurs fins.

    Notons pour conclure que l’inspectrice du travail destinatrice des documents « incriminants » (et finalement publiés) a également été condamnée, pour recel, détournement de correspondance électronique et violation du secret professionnel. »
    Thu Jan 28 17:29:52 2016 - permalink -
    - http://www.silicon.fr/administrateur-systeme-pas-lanceur-alerte-qui-veut-134705.html
    nomarkdown
  • Libertés publiques : la dangereuse ascension du Conseil d’État | Contrepoints

    À lire *absolument*, en intégralité. Très très intéressant.

    J'avais déjà senti la merde sur l'aspect recours auprès du Conseil d'État (sommet de l'ordre administratif) dans la loi Renseignement mais je n'imaginais pas que c'était englobé dans un mouvement beaucoup plus vaste d'érosion du juge judiciaire qui ne date pas d'hier...

    Or, on retrouve très précisément ça dans l'état d'urgence. On y voit très bien ce conflit entre les deux missions sur Conseil d'État :  conseil de l'exécutif d'un côté et contrôle de ce même exécutif de l'autre. Voir http://shaarli.guiguishow.info/?7WdPQw .


    « Il est rare que, revêtu de sa pourpre et de sa fourrure, le Premier Président de la Cour de Cassation, premier magistrat de l’ordre judiciaire français, s’exprime en des termes acrimonieux. Et pourtant, lors d’un discours prononcé le 18 décembre dernier, celui-ci tonnait vigoureusement contre une évolution institutionnelle qui pourrait – et on le comprend – passer tout à fait inaperçue aux yeux des profanes en matière juridique : la montée apparemment inexorable du pouvoir de la justice administrative en général et du Conseil d’État en particulier au détriment de l’ordre judiciaire français.

    [...]

    En 1958, donc, la chose était entendue : la protection de la liberté individuelle était l’affaire de juges impartiaux, bénéficiant à cette fin de garanties d’indépendance et d’inamovibilité (en tous cas pour les juges du siège), prévues par l’ordonnance du 22 décembre 1958. Sautons quelques décennies, pour arriver directement à la loi du 30 juin 2000, relative au référé devant les juridictions administratives.

    Cette réforme introduit notamment l’article L521-2 du Code de justice administrative, habituellement connu sous son petit nom de « référé liberté ». Citons l’article : « saisi d’une demande en ce sens justifiée par l’urgence, le juge des référés peut ordonner toutes mesures nécessaires à la sauvegarde d’une liberté fondamentale à laquelle une personne morale de droit public ou un organisme de droit privé chargé de la gestion d’un service public aurait porté, dans l’exercice d’un de ses pouvoirs, une atteinte grave et manifestement illégale ».

    Coup de tonnerre dans un ciel serein : le juge administratif – qui ne relève pas, nous y reviendrons, du statut de la magistrature – devient un acteur de premier plan dans la protection des libertés individuelles. Donc exit, le juge judiciaire, dès lors qu’une « personne morale de droit public » ou un « organisme de droit privé chargé de la gestion d’un service public » est en cause : laissez cela à des professionnels de l’administration, et non à des ploucs en robe ou en hermine.

    8 années passent, et nous arrivons à la révision constitutionnelle du 23 juillet 2008. Nouvelle innovation juridique, la « question prioritaire de constitutionnalité », prévue par l’article 61-1 de la Constitution prévoit, que « lorsque, à l’occasion d’une instance en cours devant une juridiction, il est soutenu qu’une disposition porte atteinte aux droits et libertés que la Constitution garantit, le Conseil constitutionnel peut être saisi de cette question sur renvoi du Conseil d’État ou de la Cour de Cassation qui se prononcent dans un délai déterminé ».

    Voilà que le Conseil Constitutionnel, composé comme on sait d’anciens présidents de la République et de membres nommés par l’exécutif et le Parlement, devient l’instance en charge de statuer sur les « droits et libertés ». De son côté, la gardienne de la liberté individuelle voit l’objet de sa garde confié à une instance dont rien ne garantit l’aptitude à le faire, tant son indépendance et son impartialité sont sujettes à caution.

    L’histoire continue, 7 ans passent, et nous arrivons à la loi dite renseignement, promulguée le 24 juillet 2015. Parmi les dispositions de loi, il en est une, finalement peu commentée, qui prévoit un recours ouvert au citoyen au cas où l’usage par l’administration de techniques de surveillance prévues par la loi serait trop attentatoire à ses libertés. Et d’après vous, devant quelle institution peut être porté ce recours ? [...]  La loi prévoit l’instauration d’un droit de recours devant le Conseil d’État et lui seul.

    Depuis près de 20 ans, le pouvoir politique a progressivement dépouillé l’autorité judiciaire des possibilités de « garder la liberté individuelle » dès lors que celle-ci serait menacée par l’État ou l’une de ses administrations, et notamment dans la mise en œuvre des techniques de surveillance prévues par la loi renseignement.

    Par une décision du 2 décembre 2015, le Conseil d’État a en effet annulé une décision du Conseil Supérieur de la magistrature, qui s’était opposé à la nomination d’un juge en raison de ses comportements antérieurs. La juridiction suprême de l’ordre administrative a en effet souverainement jugé que les motifs avancés par le Conseil Supérieur de la magistrature étaient « insuffisants » et que sa décision devait de ce fait être annulée. Ravalé au rang d’une simple autorité administrative, agissant sous contrôle du juge administratif, le Conseil Supérieur de la magistrature doit donc se justifier devant le Conseil d’État quand il procède à la nomination d’un juge inamovible et indépendant.

    [...]

    Historiquement, l’ordre administratif a été créé pour empêcher le juge judiciaire de fourrer son nez dans les affaires de l’État. Et force est de constater que ses représentants actuels sont en voie de surpasser les attentes de leurs ancêtres.

    [...]

    Ni les juges administratifs ni a fortiori les membres du Conseil d’État ne bénéficient des garanties du statut de la magistrature de 1958. D’ailleurs, les membres du Conseil d’État ne revendiquent même pas le titre de magistrat.

    Les membres du Conseil d’État sont, pour leur écrasante majorité, formés à l’ENA, sur les mêmes bancs que les hauts fonctionnaires de l’État. Or, ces derniers seront conduits à représenter les autorités publiques qui seront parties à l’instance lors de litiges portés devant le juge administratif. De plus, par le jeu des détachements, et, pour certains d’entre eux, des nominations au sein de cabinets ministériels, d’administrations ou diverses autorités administratives, les mêmes membres du conseil d’État seront pour beaucoup amenés à exercer eux-mêmes le pouvoir exécutif qu’ils ont pour mission de juger.

    [...]

    Enfin, la composition même du Conseil d’État avait, on le comprend, laissé perplexe la Cour Européenne de Droits de l’Homme. Songeons tout de même que le Conseil d’État a la double mission de juger l’exécutif et de conseiller l’exécutif, ce qui peut surprendre au regard de l’exigence d’impartialité attendue de tout juge.

    [...]

    Il se déduit de tout cela que l’ordre administratif est infiniment plus compréhensif – voire dans certains cas complaisant – à l’égard des « nécessités de l’action de l’État », de « l’intérêt général » (tel qu’il l’entend), de la « continuité du service public » que ne le serait le juge judiciaire placé dans la même situation.

    Il n’est guère étonnant, dans ces conditions, que le pouvoir politique ait fait le choix systématique de contourner l’autorité judiciaire, au détriment de la protection effective de la liberté individuelle, en privilégiant systématiquement l’ordre administratif sur l’ordre judiciaire.

    Concluons qu’il est grand temps de remettre le Conseil d’État à sa place et la Cour de Cassation à la sienne : la liberté individuelle est une chose trop sérieuse pour la laisser aux seules mains de l’exécutif et de ses alliés plus ou moins conscients ou assumés. »

    Via le twitter d'Adrienne de LQDN (https://twitter.com/AdrienneCharmet/with_replies), très probablement (ça a traîné trop longtemps parmi mes onglets Firefox pour être sûr :S )
    Thu Jan 28 16:30:44 2016 - permalink -
    - http://www.contrepoints.org/2016/01/06/234783-libertes-publiques-la-dangereuse-ascension-du-conseil-detat
    nomarkdown
Links per page: 20 50 100
◄Older
page 11 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community