5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 13 / 99
Newer►
1965 results tagged nomarkdown x
  • Windows 10 espionne ce que vous faites sur votre PC | Tuxicoman

    « Dans un billet officiel vantant le lancement de Windows 10, Microsoft a publié entre autres les suivantes :

        Plus de 11 milliards d’heures ont été passées sous Windows 10 en décembre 2015
        0,7 milliard d’heures ont été passées sous le navigateur web maison Microsoft Edge
        Plus de 82 milliards de photos ont été vues sous l’application Photos pour Windows 10
        Les joueurs sous Windows 10 ont passé 4 milliards d’heures à jouer à des jeux PC

    Aucune de ces données ne provient d’un besoin technique (comme peut l’être par exemple le temps passé au téléphone, qui découle directement de la méthode de facturation au temps). Ces données ont donc été obtenues par pur espionnage du comportement des utilisateurs de Windows 10 dans l’intérêt de Microsoft.

    [...]

    Microsoft récolte vos mots de passe, vos recherches, vos contacts, vos rendez vous, votre localisation, etc… Jusqu’où accepterez vous?

    Via http://sebsauvage.net/links/?ByW1qA
    Tue Jan 26 23:41:16 2016 - permalink -
    - https://tuxicoman.jesuislibre.net/2016/01/windows-10-espionne-ce-que-vous-faites-sur-votre-pc.html
    nomarkdown
  • Un OS souverain ? « Si c'est plein de saletés, je m'y opposerai » - Tech - Numerama

    « Mais le directeur général de l’Agence nationale de sécurité des systèmes d’information (Anssi), Guillaume Poupard, prévient d’ores et déjà qu’un projet d’OS national serait une aberration, et s’y oppose catégoriquement.

    [...]

    « C’est technologiquement un non-sens  », tranche celui qui pilote la sécurité informatique de la France. « Si c’est pour que l’Etat mette plein de saletés dedans, je m’y opposerai », a-t-il même lancé lors d’une conférence au Forum international de la cybersécurité (FIC) de Lille, selon des propos rapportés par Le Monde.

    [...]

    Bien que très hypothétique à ce stade, la crainte est en effet que l’État ne cherche par exemple à imposer des mouchards dans le système d’exploitation, pour contourner les difficultés de déchiffrer des messages. Ou que des failles soient volontairement laissées dans le même objectif, ce qui mettrait en danger tous les utilisateurs, qu’ils aient ou non quelque chose à se reprocher. »

    Bon, on arrête là avec le système d'exploitation souverain ? C'est bon on a compris que c'était à la fois l'os médiatique à ronger dans le projet de loi pour une République numérique (afin de distraire des choses essentielles, comme d'hab') et la création d'un comité Théodule qui permettra à certaines personnes d'avoir un métier inutile mais bien rémunéré.
    Tue Jan 26 23:16:00 2016 - permalink -
    - http://www.numerama.com/tech/140949-un-os-souverain-on-est-pas-en-coree-du-nord.html
    nomarkdown
  • Un jeu Detective Pikachu annoncé, vivement la sortie en France ! - Pop culture - Numerama

    « Personne ne s’y attendait, et pourtant The Pokémon Company l’a fait. La firme nippone a annoncé la venue d’un nouveau jeu mettant Pikachu sur le devant de la scène… en détective privé.

    [...]

    La vidéo ci-dessus est donc la première qui nous parvient, et elle annonce l’arrivée du jeu Detective Pikachu : Birth of a New Duo le 3 février sur Nintendo 3DS au Japon. On y découvre non sans surprise un Pikachu parlant le langage des humains, qui vivra aventures et mystères accompagné d’un jeune garçon, le fameux duo que le titre évoque. Le Pokémon sera amené à résoudre diverses énigmes dans la ville de Rhyme City où humains et pokémons se côtoient librement. Ne cherchez pas à comprendre. »

    OWI OWI OWI \o/
    Tue Jan 26 23:13:36 2016 - permalink -
    - http://www.numerama.com/pop-culture/140988-un-jeu-avec-pikachu-detective-annonce-vivement-la-sortie-en-france.html
    nomarkdown
  • Les OIV trouvent un modus vivendi avec l'Anssi

    « Lors du FIC (Forum International de la Cybersécurité), Guillaume Poupard, le directeur général de l’Anssi, a annoncé la sortie imminente des arrêtés sectoriels d’application de la Loi de programmation militaire (LPM), votée fin 2013. La fin d’une longue marche pour l’Agence nationale de la sécurité des systèmes d’information, pour qui il s’agit là d’un chantier majeur.

    « 18 arrêtés correspondant à autant de secteurs d’activité vont être publiés, car nous avons voulu coller à la réalité de ces entreprises », explique Guillaume Poupard. Y figureront les règles découlant de la LPM et portant sur la notification des incidents de sécurité par les OIV ou encore sur la façon dont ils seront contrôlés. L’entrée en application de la législation est prévue pour le 1er juillet, avec des délais de mise en œuvre allant de 3 à 18 mois en fonction de cas. Une échéance assez brève au regard du timing des investissements informatiques, mais qui s’explique par le fait que ces arrêtés ont été négociés depuis des mois avec les OIV eux-mêmes. Ces derniers connaissent donc déjà les grandes lignes des modalités d’applications.

    [...]

    Au cours de cette co-construction, les OIV sont parvenus à rendre relativement flexible un texte qui, au départ, pouvait apparaître comme contraignant. « On laissera les opérateurs définir le périmètre des systèmes d’information à caractère vital », précise ainsi Julien Barnu, le chef de cabinet de l’Anssi. Autrement dit, ce sont les OIV eux-mêmes qui choisiront les systèmes sur lesquels la loi va s’appliquer. Un périmètre touchant à tout ce qui peut mettre en péril le potentiel militaire ou économique de la nation. Autrement dit, les systèmes dont la compromission entrainerait un ‘simple’ préjudice commercial ne sont pas concernés, remarque ainsi Joël Noirot.

    [...]

    De toute façon, qu’ils soient qualifiés ou certifiés, les produits référencés par l’Anssi seront simplement recommandés aux OIV, comme nous l’a confirmé Guillaume Poupard. Pas imposés. « C’est une démarche pragmatique, plaide le directeur général de l’Anssi. Dans certains domaines, il faut avoir conscience qu’il n’y a pas encore d’offre qualifiée ou que le processus de qualification lui-même n’existe pas. Par contre, quand ce sera réaliste, nous irons vers une obligation ; les arrêtés ont vocation à être renégociés dans deux ou trois ans. Par exemple, dans un domaine sensible comme la détection d’intrusion, nous finirons certainement par imposer la qualification des produits aux OIV. »

    [...]


    A la SNCF, Joël Noirot note : « sur les outils sophistiqués, l’offre française reste limitée. En matière de cybersécurité, il demeure difficile de se passer de la technologie américaine. »
    Tue Jan 26 22:56:34 2016 - permalink -
    - http://www.silicon.fr/cybersecurite-grandes-entreprises-trouvent-modus-vivendi-anssi-136930.html
    nomarkdown
  • Uber utilise les capteurs des smartphones pour vérifier le comportement des chauffeurs - Tech - Numerama

    « Certains le verront comme une avancée de la sécurité, d’autres comme un recul de leurs libertés. Dans un communiqué de presse, Uber explique qu’il utilise désormais les multiples capteurs présents sur les smartphones de ses chauffeurs pour traquer leurs moindres faits et gestes et s’assurer qu’ils restent dans les clous des consignes dictées par le service de VTC, en particulier en matière de sécurité routière. Il s’agit pour le moment d’un programme pilote, qui pourrait donc être généralisé à terme à l’ensemble des chauffeurs s’il donne satisfaction.

    Uber, qui utilisait déjà les informations GPS renvoyées par l’application utilisée par les chauffeurs, explique qu’il exploite dans ce programme toute une série de données renvoyées inconsciemment par les conducteurs, grâce à leurs smartphones. Si un chauffeur a tendance à freiner au dernier moment et donc brutalement, l’accéléromètre de l’iPhone l’enregistre et peut communiquer l’information à Uber. S’il va trop vite dans les virages ou s’il ne s’arrête pas au stop alors qu’il était prévu sur le parcours, idem.
    Même, Uber raconte qu’il détecte si un chauffeur prend régulièrement son téléphone dans les mains en conduisant (ce qui active son gyroscope), pour «  lui proposer un support pour régler le problème  ». Mais ça devrait surtout lui permettre de l’avertir ou de l’enlever de la plateforme en cas de récidives ultérieures, car c’est certainement le signe qu’il téléphone ou échange des SMS en conduisant, ce qui met en danger la sécurité des clients — et accessoirement, c’est interdit par la loi, au moins en France. «  Échanger des SMS ou parler au téléphone triple les chances d’avoir un accident », rappelle Uber. »

    Qu'il fait bon travailler pour Uber. Bientôt les sanctions préventives sur la base d'un ordiphone. Ça donne envie.
    Tue Jan 26 22:52:04 2016 - permalink -
    - http://www.numerama.com/tech/140901-uber-utilise-les-capteurs-des-smartphones-pour-verifier-le-comportement-des-chauffeurs.html
    nomarkdown
  • Déjà 283 sites bloqués sans juge en France - Politique - Numerama

    « Selon les chiffres communiqués par Bernard Cazeneuve, les services du ministère de l'Intérieur ont fait bloquer 283 sites internet d'apologie du terrorisme [ NDLR : 43 sites web entrent dans cette catégorie ]  et de contenus pédophiles [ NDLR : 240 sites web ] ]depuis la publication du décret de février 2015.

    À l’occasion d’un discours prononcé au Forum international de la cybersécurité (FIC), le ministre de l’Intérieur Bernard Cazeneuve a annoncé que 283 sites avaient été bloqués à la demande des services de police nationale, comme l’autorise la loi antiterroriste du 13 novembre 2014, et le décret d’application publié en début d’année 2015.

    « L’année dernière, nous avons traité plus de 1 000 demandes de retrait et de déréférencement, et 283 blocages de sites ont été réalisés », a ainsi déclaré Bernard Cazeneuve.

    [...]

    La liste des sites à bloquer est établie par l’Office central de lutte contre la criminalité liée aux technologies de l’information (OCLCTIC), qui dépend du ministère de l’Intérieur et doit attendre au moins 24 heures après la demande de retrait des contenus litigieux auprès de l’éditeur ou de l’hébergeur. Les critères de sélection des pages à bloquer, forcément en partie subjectifs et politiques s’agissant de la propagande terroriste, sont contrôlés de façon confidentielle par une personnalité de la CNIL.

    Depuis peu, la loi sur l’état d’urgence revue et corrigée après les attentats du 13 novembre 2015 permet également à l’État d’ordonner un blocage de sites sans attendre et sans contrôle de la CNIL, mais cette procédure à la légalité très douteuse n’aurait jamais été mise en œuvre. »

    Et donc pendant que le ministère ferme les yeux, y'a des enfants en souffrance quelque part dans le monde et des personnes absorbées par les thèses terroristes. Qu'il continue à fermer les yeux et à demander à une partie de la population (les personnes qui utilisent les récursifs-cache DNS de leur FAI) de fermer les yeux, c'est sûr que c'est la bonne solution... Navrant...
    Tue Jan 26 22:19:18 2016 - permalink -
    - http://www.numerama.com/politique/140979-283-sites-bloques-sans-juge-en-france-en-2015.html
    nomarkdown
  • Twitter supprime la pub pour ses utilisateurs influents - Business - Numerama

    « Tout le monde n’est pas égal devant les publicités sur Twitter. Comme le remarque Re/Code, le réseau social a décidé de ne plus afficher de tweets sponsorisés chez ses membres les plus influents, alors que les utilisateurs occasionnels ou qui ne disposent pas de la même « aura » continuent à voir des publicités s’afficher dans leur timeline.

    « Des sources chez Twitter indiquent que la société ne sélectionne pas le groupe avec ou sans publicité purement sur la popularité, mais en fonction d’une diversité de critères, y compris le volume et le reach (taux de visibilité, ndlr) des tweets qu’ils génèrent », explique Re/Code. Le site indique que les premières mesures du genre auraient été prises dès le mois de septembre 2015. »

    Que c'est moche...
    Tue Jan 26 22:01:50 2016 - permalink -
    - http://www.numerama.com/business/141075-twitter-supprime-la-pub-pour-ses-utilisateurs-influents.html
    nomarkdown
  • Analyse du scrutin n° 1212 - Première séance du 26/01/2016 - Assemblée nationale [ Scrutin public sur l'ensemble du projet de loi pour une République numérique (première lecture). ]

    Le projet de loi pour une République numérique est adopté en première lecture à l'Assemblée. En avant pour l'examen par le Sénat.
    Tue Jan 26 21:49:37 2016 - permalink -
    - http://www2.assemblee-nationale.fr/scrutins/detail/%28legislature%29/14/%28num%29/1212
    nomarkdown
  • dig "+trace" and unbound - Men and Mice Suite - Confluence

    « the DNS lookup tool "dig" has a very useful feature to trace the DNS delegation from the root-DNS down to the requested domain name. Such a trace looks like this:

    % dig menandmice.com +trace

    [...]

    If the  DNS resolver configured in the operating system where "dig +trace" is uses is a unbound DNS Server, the "+trace" function might fail: [...] The reason for this is that dig sends the very first query for the list of root-dns servers as an iterative query to the local resolving DNS Server. An iterative query is a query where the RD-Flag in the DNS query package is not set (RD=recursion desired). Iterative queries are usually used between a resolving DNS Server and an authoritative DNS Server. Client systems send recursive queries (RD flag set= recursion desired). Unbound is a recursive DNS Server, and it is build to answer recursive queries, not iterative queries (it is not an authoritative DNS Server). In the default configuration, unbound will refuse an iterative query:

    [...]

    It is possible to use "dig +trace" by specifying one of the root-DNS servers for the initial query:

    dig menandmice.com +trace @a.root-servers.net

    However for users of unbound that do not want to miss the "+trace" function of dig can configure unbound in a way that it allows iterative (no-recursive) queries. This is done by using the "allow_snoop" option in the access-control statement: »

    Via https://twitter.com/aeris22/status/691267904600432640
    Mon Jan 25 12:00:34 2016 - permalink -
    - http://docs.menandmice.com/pages/viewpage.action?pageId=6361009
    nomarkdown
  • Un député veut généraliser le vote par Internet pour 2017 - Next INpact

    « La proposition de loi du parlementaire n’a cependant que très peu de chances d’aboutir. Non seulement parce que 2017 approche à grands pas, mais aussi – et surtout – parce que la majorité a déjà écarté un texte similaire de l’opposition en octobre 2014 (voir notre article). Frédéric Lefebvre semble d’ailleurs conscient de ces difficultés, puisqu’il a soutenu la semaine dernière un amendement au projet de loi numérique visant à ce que le gouvernement prépare un rapport « sur l’instauration du vote pour toutes les élections, par voie électronique ». [...]

    Sur le banc du gouvernement, la secrétaire d’État au Numérique a dès lors été contrainte de s’expliquer : « J’ai consulté l’agence nationale de la sécurité des systèmes d’information [l’ANSSI, ndlr], à la suite de la campagne que vous avez lancée avec beaucoup d’enthousiasme. Elle a confirmé l’existence d’un risque d’atteinte au secret et à la sincérité du vote, garanti par l’article 3 de la Constitution. » »

    Très intéressante, la position de l'ANSSI. :)
    Mon Jan 25 11:50:15 2016 - permalink -
    - https://www.nextinpact.com/news/98215-un-depute-veut-generaliser-vote-par-internet-pour-2017.htm
    nomarkdown
  • Off-the-Record Messaging (chiffrement de bout en bout des messageries instantanées) : non mais c'est une blague ?!

    Hier soir, j'ai fait mes premiers pas sur OTR (chiffrement de bout en bout (le chiffrement commence sur la machine du premier interlocuteur et termine sur la machine du second interlocuteur, quel que soit le nombre de serveurs traversés par la communication pour relier les deux interlocuteurs) des messageries instantanées (XMPP, IRC,...)) suite à l'insistance d'un nouveau contact (nouveau sur XMPP, connu depuis plusieurs années sur d'autres canaux). Depuis le temps que c'était dans ma TODO, ça ne pouvait pas me faire de mal de m'y mettre, pensais-je...

    J'utilise Gajim comme client XMPP. Gajim m'indique que mon interlocuteur veut faire de l'OTR mais qu'il me faut un plugin pour ça. Soit, je vais dans le menu Édition -> Plugins -> Available (on notera l'absence de traduction...), je coche Off-the-Record Encryption et je clique sur le bouton « Upgrade » à moitié masqué derrière la liste des plugins disponibles (la qualité de conception habituelle de Gajim, normal quoi).

    Je teste avec un premier contact : je clique sur le bouclier OTR apparu dans la fenêtre de notre conversation. Vu qu'on a déjà signé nos clés OpenPGP, je lui envoie un mail chiffré+signé (chiffré pour que personne d'autre ne soit au courant, signé pour qu'il puisse être sûr que ça vient bien de moi) avec un secret partagé (une chaîne de 40 caractères minuscules+majuscules+chiffres+autres générée aléatoirement). Je décoche la case « use question? » puisqu'il sait déjà ce que je vais lui demander. On saisit chacun le secret partagé et... ça juste fonctionne. Jusque-là, je suis émerveillé. :O

    Je teste avec un deuxième contact. On n'a jamais signé nos clés OpenPGP donc il va falloir trouver un autre moyen de s'authentifier mutuellement. Mon interlocuteur a dégainé avant moi et le plugin OTR me propose de répondre à sa question : quel est le contenu d'un fichier sur un serveur sur lequel nous sommes tous les deux adminsys. Ho, excellente idée, c'est de là que je le connais en plus donc ça tombe bien puisque ce que je cherche à savoir en réalité, c'est si ce mec sur XMPP est bien le copain adminsys que je connais ! Je vais chercher la réponse (on notera que cette phase dépend de ma configuration SSH pour les algos de chiffrement utilisés et sur une bonne vérification antérieure de l'empreinte de la clé du serveur) et je réponds à la question dans le plugin OTR.

    Cette fois-ci, surprise : lui me voit comme un contact authentifié mais pas moi... Je dois lui poser une question... C'quoi l'embrouille ?! Sur l'instant je suis perdu et c'est *très mauvais* signe en crypto : si vous ne comprenez pas ce que vous êtes en train de faire, la crypto est totalement inutile, vous êtes foutu, de base ! Je réfléchis avec le premier contact qui a déjà touché de l'OTR. On ne comprend pas : nous avons réussi à utiliser un secret partagé tous les deux mais là, ça semble être le mode question/réponse... Je mets en cause la qualité des implémentations mais... on utilise tous les trois Gajim @ Debian...

    En fait, le problème, c'est l'ergonomie du plugin OTR de Gajim : si tu coches « use question? », tu utilises le mode « question/réponse » d'OTR donc chaque interlocuteur doit répondre à une question de l'autre. Si tu décoches cette case, tu passes au mode « secret partagé » d'OTR. Vas-y pour comprendre ça quand t'es pas initié... Je maintiens : l'interface du plugin OTR de Gajim est naze. On est au niveau de l'ergonomie d'Enigmail (extension de chiffrement des mails avec OpenPGP pour Thunderbird). Ce n'est pas possible.

    Mes premières conversations OTR établies, je me dis que je vais creuser un peu plus les options de ce plugin OTR. Déjà, dans la description du plugin, je lis « Read https://github.com/python-otr/gajim-otr/wiki before use. ». Oki, allons lire. Et là, c'est le drame : « What's the status of python-otr and gajim-otr on GitHub or the gajim-plugin repository? *It's dead.* [...] However, I do not recommend using this software, as *it's completely unaudited and written by non-cryptographers. I would not be surprised if it provides absolutely no security in any sense.* ». Oki donc je croyais être plus en sécurité mais c'est peine perdue, je n'ai rien gagné... Encourageant, n'est-ce pas ?

    Je ne baisse pas les bras, peut-être y'a-t-il un autre plugin OTR pour Gajim non référencé dans le dépôt officiel des plugins ? Une rapide recherche sur le web ne met rien en évidence. Je voulais juste faire du chiffrement de bout en bout qui fonctionne out-of-box sans prise de tête, pas me retrouver à changer de client XMPP car cette réponse est inacceptable pour un non-initié ("je ne vais pas apprendre un nouveau logiciel, voyons !") à juste titre !

    Je décide d'en apprendre un peu plus sur OTR et je lis la page Wikipedia qui lui est consacrée et là, c'est encore plus le drame : « OTR uses a combination of AES symmetric-key algorithm with 128 bits key length, the Diffie–Hellman key exchange with 1536 bits group size, and the SHA-1 hash function. ». Je lis les spécifications (https://xmpp.org/extensions/xep-0364.html et https://otr.cypherpunks.ca/Protocol-v2-3.1.0.html, la version 3 n'apporte aucun changement à ce niveau là) et oui, l'intégrité et l'authenticité du message reposent bien sur SHA-1... En 2016 (https://sites.google.com/site/itstheshappening/) ! Oui, SHA-1 n'est pas encore troué mais en crypto, il faut toujours voir plus loin, avoir de l'avance. On est donc plutôt mal parti avec OTR.

    Aeris me pointe cette actualité https://linuxfr.org/news/xmpp-a-fond#chiffrement . Et là, j'ai envie de me trancher les veines :
    « L’ancienne méthode : OpenPGP

    Il y a eu d’abord une XEP pour utiliser OpenPGP, qui était une XEP dite « historique », c’est à dire basée sur l’usage existant. Cette XEP (la XEP-0027) posait des problèmes de sécurité et a été dépréciée pour cette raison.

    Le bout en bout un peu fouillis : OTR

    Quelques tentatives plus tard, OTR est apparu et est devenu la mode. Si bien que plusieurs clients XMPP se sont mis à l’utiliser, mais sans XEP. Autrement, dit c’était un peu la fête, surtout qu’OTR dispose de sa propre méthode de découverte indépendante du discovery de XMPP, que certains s’amusaient à mettre du XHTML dans le message sans rien pour le préciser (amenant à des situations comme « j’essaye de décoder du XHTML, pas d’erreur ? Si ? Alors, je prends ça comme du texte. »). Heureusement, une XEP a été publiée récemment pour améliorer la situation, la XEP-0364. On voit bien ici l’intérêt de la standardisation, c’est un cas d’école.

    D’autres problèmes sont liés à OTR : il ne chiffre que le contenu du <body/>, c.‐à‐d. le cœur du message. Comme des tas d’extensions ajoutent des informations en dehors du <body/>, il est risqué de les utiliser avec OTR. Autrement dit, il vaut mieux que le client désactive tout quand il utilise OTR. D’autre part, il ne fonctionne qu’avec une conversation directe et il n’est pas possible de laisser un message hors ligne.

    Le bout en bout moderne : Aloxotl

    En parallèle est arrivé Aloxotl, qui corrige plusieurs défauts d’OTR. Désirant l’implémenter, les développeurs du client Conversations ont pu bénéficier du Google Summer of Code, sous l’égide de la XSF, à condition qu’ils rédigent une XEP.

    Ceci a donné OMEMO, qui apporte principalement une synchronisation entre les ressources XMPP (et donc entre les appareils) et les messages hors ligne. Deux XEP ont donc été proposées (cf. le lien précédent), l’une pour le cœur d’OMEMO, l’autre pour son utilisation avec le transfert de fichiers Jingle. Malheureusement, elle souffre du même défaut qu’OTR, c’est‐à‐dire qu’elle ne chiffre que le <body/> du message.

    Côté IETF

    Mais ça n’est pas tout ! Il y a eu également un travail sur une méthode de chiffrement faite par l’IETF, dont on peut consulter le brouillon. Méthode qui, elle, chiffre la stanza complète !

    Et re-OpenPGP

    Enfin, il y un travail en cours pour une nouvelle intégration, propre cette fois, d’OpenPGP dans XMPP, dont un brouillon est disponible. »


    Une seule expression pour qualifier tout ça : le bordel intégral ! On espère vraiment populariser le chiffrement de bout en bout avec ça ?! Sérieusement ?

    Où je veux en venir ? On n'arrivera jamais à faire percer la crypto avec :
        1) des logiciels à l'ergonomie vaseuse (Enigmail et gajim-otr, même combat) ;
        2) des logiciels complètement cramés d'un point de vue de la sécurité ;
        3) des algos foireux, dépréciés et non sécurisés activés de base (GPG et OTR, même combat) ;
        4) XXXX méthodes de chiffrement/signature dont aucune n'atteint l'objectif et n'est réellement utilisable par des non-initiés (on a le même problème avec le chiffrement des SMS... SMSSecure, TextSecure, Signal, Telegram... à part SMSSecure, toutes sont vaseuses/dangereuses (voir http://shaarli.guiguishow.info/?CGDOlw et http://shaarli.guiguishow.info/?vungLg ) et SMSSecure ne semble pas être accessible aux non-initités).
    Mon Jan 25 02:05:15 2016 - permalink -
    - http://shaarli.guiguishow.info/?dVftTA
    nomarkdown
  • Pourquoi avoir mon accès Internet chez un Fournisseur d'Accès à Internet associatif ?

    Je ne vais pas refaire tous les speechs de Benjamin Bayart mais je vais formuler publiquement les arguments qui me sont venus en tête lors de discussions avec des non-initiés. Ils découlent directement de ceux énoncés depuis toujours par la Fédération FDN mais je ne les aurais pas formulés ainsi il y a encore 1 an donc si ça peut servir...

    Dans un FAI associatif, je connais les technicien-ne-s et l'instance exécutive (bureau, conseil d'administration,... chaque association nomme ça comme elle le désire). Et quand je dis connaître, ce n'est pas uniquement de vue, vite fait, mais c'est aussi boire des verres, partager des bouts de vie, avoir des souvenirs communs, des sensations ensemble, s'entre-aider au-delà du FAI. Ça veut dire quoi ? Ça veut dire que je connais leurs positions, leurs pensées sur les sujets qui m'intéressent quand je prends un accès Internet dans le FAI associatif, à savoir : respect de la vie privée, neutralité des réseaux, respect de la loi mais pas plus (ne pas filer d'infos si la demande d'une autorité n'est pas en bonne et due forme),... C'est cette connaissance qui me permet d'accorder ma confiance, de savoir que ma vie privée ne sera pas violée et mes libertés préservées. C'est ça qui me permet de prendre un accès Internet l'esprit tranquille. Cette connaissance me permet également d'élire les gens que je souhaite dans l'organe exécutif et donc de faire prendre la direction que je souhaite à l'association (mettre l'accent sur ça, prendre telle position en public mais pas telle autre,...).  Je n'ai pas cette possibilité avec un FAI commercial traditionnel : je ne connais pas les employés, la confiance que je peux leur porter est fondée de manière totalement arbitraire.

    De bon-ne-s technicien-ne-s de FAI associatif sont des personnes qui ressentent, au plus profond d'elles-mêmes qu'un tcpdump (capture de toutes les informations qui circulent sur un câble réseau) sans raison légitime et sans accord de la ou les personnes qui verront leur trafic capturé, c'est mega violent. C'est juste distribuer une mandale gratos. Pour reprendre l'expression d'Aeris (https://imirhil.fr/ ) : c'est juste du viol de la vie privée puisque rien n'échappe à la capture. tcpdump s'utilise avec parcimonie et en dernier recours. Alors oui, parfois un tcpdump permet de gagner du temps dans la résolution d'un problème par rapport à une lecture des logs. Mais peu importe.
        Je profite de ce shaarli pour inviter les techs à être mega vigilants quand vous faites des filtres tcpdump. Typiquement, au début d'ARN, je voulais debug un abonné au VPN donc je lui demande de ping une cible déterminée et, côté serveur VPN, je fais : tcpdump -i vpnudp -n icmp. Et là je me retrouve bombardé d'ICMP (destination port unreachable,...) venant d'une autre IP que celle que je voulais débug. Dans le contexte, ce trafic ICMP est caractéristique d'une machine qui fait du torrent. Comme j'avais attribué l'IP de cet abonné, je savais désormais que cette personne faisait du torrent. Je n'ai pas appris le contenu qui était échangé mais c'est déjà bien trop : je suis FAI, mon rôle s'arrête à la couche 3. Je n'ai pas à savoir qui utilise quels protocoles car j'en déduis déjà l'usage (qui fait quoi avec son accès à Internet) et ça peut déjà influer mes choix / pensées et c'est déjà inacceptable en soi. Dans le contexte, cette personne avait déjà dit publiquement et de manières répétées qu'elle est un grand chantre du P2P et qu'elle avait une seedbox à la maison. Mais il y a une différence entre sa volonté de le dire publiquement et de le découvrir avec un tcpdump. La deuxième manière de l'apprendre n'est pas légitime.

    En devenant moi-même technicien dans le FAI associatif, j'ai l'opportunité d'équilibrer les forces : même en admettant que je me trompe au premier paragraphe de ce shaarli et que finalement, les gens portaient un masque "oui, je suis à donf pro-vie privée" mais qu'il n'en ai rien en réalité, je peux équilibrer la balance : ces personnes peuvent me nuire mais je peux aussi leur nuire puisque je suis tout autant root qu'eux sur l'infrastructure de l'association. Cette simple pensée, même sans aucune application est, je pense (je ne l'ai pas vécu donc difficile d'aller plus loin que la pensée :D ), dissuasive en elle-même. Je n'ai pas cette possibilité avec un FAI commercial traditionnel.

    En fait, prendre part à un FAI associatif, c'est pousser plus loin les idées du libre et du Do It Yourself. J'veux dire : le libre t'apprend à contrôler autant que possible ton matériel, de l'ordinateur classique en passant par ton ordiphone, ta tablette ou ton serveur. Ça doit être le matériel et le logiciel qui obéissent et font ce que toi tu veux vraiment (l'exemple du lecteur DVD de salon de Benjamin Bayart est toujours aussi parlant : http://shaarli.guiguishow.info/?fnvJeA ). Le Do It Yourselft t'apprend... à faire les choses toi-même, en groupe ou non, mais sans être attentiste (attendre que la solution, ce que tu cherches, te soit servie sur un plateau). Monter un FAI associatif, c'est être un cran plus loin : tu prends le contrôle de l'autre bout de ta connexion Internet. Au-delà des machines que tu possèdes chez toi, tu libères l'autre bout du câble. Mieux que ça : tu crées, tu fais vivre, tu libères une parcelle d'Internet (Internet, c'est uniquement la somme des interconnexions de plus de 52000 opérateurs à l'heure actuelle, chacun construit et fait vivre sa parcelle comme il l'entend). L'esprit DIY te permets de faire ressembler ton FAI à ce dont tu veux qu'il ressemble. Je n'ai pas cette possibilité avec un FAI commercial traditionnel. [ Cet argument vient de Johndescs (http://jonathan.michalon.eu/ ). ]

    Certaines personnes me disent qu'un accès Internet chez un gros FAI (commercial du coup car l'associatif, ça ne scale pas si l'on veut garder des dialogues dignes d'êtres humains), c'est la garantie que les techniciens n'ont pas le temps de vous zieuter car il y a mieux à faire et trop de clients. J'vous rassure : en associatif, on a encore moins le temps qu'au travail puisque ça vient sur notre temps libre, cette denrée dont nous manquons tou-s-tes et, que, quand on arrive à en dégager pour le FAI associatif, c'est pour faire de nouveaux trucs, techniques ou non, impressionnants ou non mais fun ou réparer des merdes qui traînent.
        Je tiens également à dire que le postulat de départ n'est pas fondé : un FAI commercial peut très bien acquérir des équipements clés en main pour violer les correspondances, pas besoin de passer du temps à les développer lui-même. Et les technologies actuelles peuvent surveiller chaque client même du plus gros FAI et en produire un résumé accessible via un moteur de recherche. Je pense aux équipements de surveillance numérique de Quosmos/Amesys/Bluecoat (voir tous les articles de presse de Reflets.info à ce sujet https://reflets.info/category/sagas/deep-packet-inspection/ ). C'est précisément ces équipements que la loi Renseignement adoptée l'année dernière par le Parlement français permet aux autorités (bien au-delà des seuls services de renseignement) de les placer chez des FAI... et les plus gros FAI passeront en premier. Je pense aux récursifs-cache DNS menteurs qui injectent de la pub dans leur réponse (c'est une altération du contenu de vos correspondances). Je pense aux trackers HTTP injectés par l'opérateur américain Verizon (http://shaarli.guiguishow.info/?juERZQ).

    Je passe volontairement sur l'aspect technique : évidemment qu'en rejoignant un FAI associatif, vous allez level up. J'veux dire entre la théorie et avoir vu une infrastructure s'écrouler, avoir trouvé les causes, avoir pris les mesures (spare, SSD au lieu de HDD, redondance au max de ce que permettent les finances de l'asso) pour éviter autant que possible que ça se reproduise, y'a pas photo. Entre avoir étudié des protocoles comme BGP ou RADIUS et les avoir utilisés en conditions réelles, il y a tout un monde. Entre écrire des billets de blog pour faire passer vos idées et faire des talks devant 50-100 personnes pour faire passer les mêmes idées, les deux sont très enrichissants. Un FAI associatif, c'est l'opportunité de comprendre vraiment comment fonctionne le réseau, même sans être un-e fana de technique. Ça ne s'apprend pas, ça se vit.
    Sun Jan 24 19:30:33 2016 - permalink -
    - http://shaarli.guiguishow.info/?HlYjSg
    nomarkdown
  • Pourquoi il ne faut pas dire « IRL » / « dans la vraie vie »

    Je n'aime pas l'acronyme « IRL » et sa version longue « dans la vraie vie » (même chose pour l'expression « viens me causer en vrai ») et je pense qu'il ne faut plus les utiliser. Voici mes raisons :
        * Dire « IRL », c'est faire le jeu des détracteurs du Net, de ceux et celles qui pensent que c'est uniquement du virtuel, qu'il n'y a rien de concret, que c'est uniquement du vent, que les personnes qui s'expriment sur le Net sont des peureu-x-ses planqué-e-s derrière leur écran, que la législation actuelle ne s'y applique pas et que c'est donc une zone de non-droit qu'il faut réguler immédiatement. Le pédoporn, ce n'est pas des vidéos sur Internet : c'est des enfants en souffrance quelque part dans le monde. Les libertés numériques ce sont les libertés usuelles tout court (liberté d'expression, droit à l'image, liberté d'information, liberté d'opinion,...). Évitons d'utiliser la novlangue des personnes avec lesquelles nous sommes en désaccord car la possession d'autrui, d'un groupe de personnes ou d'une idée commence par la langue. Exemple : les personnes transgenres ne veulent pas qu'on les désigne transsexuelles car ce mot à un sens bien précis : en psychiatrie, il désigne une pathologie donc si ces personnes utilisent ce terme, elles se reconnaissent malade, de fait, alors que l'idée qu'elles cherchent à faire passer est que, justement, c't'un choix, c'est une identité, c'est *leur* identité, c'est ce qu'elles sont, c'est "comme ça" mais ce n'est sûrement pas une maladie mentale.

        * Techniquement, Internet est un médium de transmission, comme le téléphone ou le courrier. Dirait-on que les factures reçues par la Poste ne sont pas réelles ? Dire « IRL », c'est reléguer Internet à un simple réseau technique, entre ordinateurs alors que c'est un réseau qui permet à des personnes de communiquer entre elles : les ordinateurs ne sont pas autonomes et transmettent ce qu'une personne humaine leur demande de transmettre. Ce réseau et ce que nous y trouvons sont bel et bien physiques, ancrés dans notre réalité : il y a des bâtiments (datacenters) qui hébergent des serveurs informatiques qui stockent les contenus produits par l'humanité connectée. Il y a des kilomètres de câbles, sous nos trottoirs, le long des autoroutes,... Il y a des organisations humaines (sociétés commerciales, associations) qui font tourner tout ça. Des gens sont payés pour veiller au bon fonctionnement de leur parcelle d'Internet. Il y a chacun de nous.

        * Mieux qu'un médium de transmission, Internet est un prolongement de nos humanités. Internet n'est pas une autre réalité à la Matrix, une réalité alternative et encore moins une fausse vie. Une expérience toute simple : si c'était le cas, j'aurais le droit d'insulter quelqu'un, d'être en guerre intégrale avec lui sur le Net tout en étant pote dès qu'il n'y a plus Internet entre nous. Il y aurait une action de se brancher/débrancher du réseau. Une sorte de délire collectif. C'est stupide : on voit bien que les actions en ligne ont des répercussions hors ligne, de la simple communication à la catalyse qui conduit à la chute d'un état totalitaire en passant par des achats sur le Net. De ce simple fait, on démonte l'idée de deux mondes bien différents et cloisonnés : on est bien dans un seul et unique monde. Un site web, un mail, un commentaire sur un blog, une discussion par messagerie instantanée sont bel et bien réels et c'est bien mon cerveau qui a rédigé tout ça, tout comme il structure mes conversations orales. Le même cerveau, pas un autre.

        * D'un point de vue sémantique, « IRL » met l'accent sur les spécificités des interactions en ligne, par opposition à celles qu'on peut avoir quand on peut se donner des châtaignes. Et c'est bien tout le problème : on suppose implicitement la lâcheté de l'interlocuteur, ce qui n'est pas le cas (exemples des lanceurs-euses d'alertes et des militant-e-s pour la liberté dans les états totalitaires,...). Je peux être lâche au téléphone comme sur le Net mais utiliser un téléphone ou un ordinateur ne fait pas forcément de moi un lâche. Ou alors, les militant-e-s pour la liberté lors du Printemps arabe qui uploadaient des vidéos au lieu d'être sur le front de la contestation étaient aussi des lâches : après tout, ils-elles s'exprimaient sur Youtube/Facebook/autre pour documenter au lieu de recevoir des coups ! Bizarre de traiter de lâches des personnes qui s'expriment à l'écrit (donc ça restera, au contraire de l'oral) en public (au contraire de la rixe en petit comité). On part du principe que, s'il n'y a pas moyen de coller un marron à son interlocuteur, alors la communication n'a plus rien de vrai, qu'elle est dénaturée, presque qu'elle n'a plus de sens. C'est juste des pulsions guerrières qui s'expriment. Et si l'évolution de l'humanité était de surpasser cet esprit-là ? J'veux dire, c'est dans cette direction que l'on se dirige depuis plusieurs siècles avec nos états de droit : le droit est une construction humaine comme échappatoire à l'état de nature : on ne se tape plus dessus jusqu'à ce que le plus fort/rapide l'emporte, on privilégie le dialogue et on règle nos problèmes devant des personnes qui ne sont pas parties prenantes dans notre embrouille (la justice). Le droit protège les faibles contre les puissants car la nature ne nous donne pas les mêmes caractéristiques physiques (force, rapidité, réflexes,...). On lisse les inégalités pour faire société en se consacrant à ce qui importe vraiment : nos humanités. Internet n'est donc pas une communication de lâche mais une communication plus humaine et au-delà des préjugés qui tend à aller au-delà des barrières (économiques, sociales, culturelles,...).


    En remplacement d'« IRL », je préfère dire « AFK » mais cela soulève quelques oppositions. Faisons-en le tour :
        * Dire « AFK », c'est s'adresser à des initiés. Des non-initiés ne comprendront pas que ça signifie. Oui, c'est vrai, je n'ai pas grand'chose à dire pour défendre « AFK » si ce n'est que notre cerveau est capable de comprendre un terme qui nous échappe en fonction du contexte. Exemple : j'ai réussi à faire percer « ack » autour de moi, y compris à l'oral et y compris à des non-initiés (très peu savent que je tire ça de TCP et tou-s-tes n'ont pas calé que c'était le diminutif de « acknowledgement » mais juste que c'est ce qu'il faut dire pour confirmer qu'on a reçu une info quand on n'a rien à redire sur cette info).

        * La sémantique originale du terme « AFK » vient du milieu du jeu vidéo en réseau et signifie plutôt « je suis indisponible ». On le retrouve également sur les messageries instantanées, là encore pour prévenir rapidement que la conversation est interrompue suite à un événement extérieur imprévu. La bonne question est : je suis indisponible mais pour faire quoi ? Pour avoir ou prolonger une interaction humaine en ligne (que ça soit jouer ou discuter). Et c'est bien l'idée que je cherche à faire passer quand je dis AFK au sens d'IRL. Donc « se voir AFK » représente bien l'idée que je cherche à faire passer, c'est-à-dire qu'il n'y aura plus les machines et le réseau entre nous.

        * « Loin du clavier » à l'époque des ordiphones dans toutes les poches, c't'un peu une connerie, non ? Oui, on n'est jamais loin d'un clavier. Mais avoir un clavier près de soi ne signifie pas forcément l'utiliser et c'est inclus dans la définition d'AFK : un événement extérieur m'empêche d'avoir ou de poursuivre l'interaction que nous avions (discuter ou jouer, par exemple) mais ça n'indique pas ma localisation : quelqu'un peut me parler auquel cas je suis toujours devant mon clavier physiquement parlant ou bien je peux aussi avoir à ouvrir la porte de ma maison car quelqu'un a sonné auquel cas je ne suis plus devant mon clavier.

        * Ma définition d'AFK provient de Peter Sunde, l'un des fondateurs de The Pirate Bay et, vu qu'elle n'est pas répandue, elle entraîne une ambiguïté : un même acronyme, deux sens. Comme les termes geek et hacker : leur sens a été détourné par le plus grand nombre et il y a aujourd'hui une ambiguïté totale. La différence, c'est que, pour hacker/geek, leur véritable sens est également répandu. Il y a donc une sorte d'équilibre. Mais, comme on est un tout petit groupe à utiliser AFK dans le sens d'IRL, alors il y a déséquilibre et on crée une ambiguïté exclusivement dans nos prises de parole. Le problème de ce raisonnement est que, si on le suit, on laisse dire crypter au lieu de chiffrer parce qu'une majorité de personnes semble s'orienter vers l'usage de ce mot dans ce sens précis. Une différence toutefois : crypter pré-existait dans la langue française et on lui donne une définition provenant de l'anglais sans aucune raison valable : c'est un calque donc une impropriété. AFK et IRL c'est différent : je dénigre le sens d'IRL et je prolonge le sens d'AFK. Les langues évoluent en fonction des usages donc AFK peut très bien remplacer IRL : il suffit de le vouloir, comme d'habitude.

        * En revanche, c'est parfois certaines expressions qu'il faut virer sans essayer de leur trouver un équivalent. Je pense notamment à « j'ai discuté avec elle sur les Internets et dans la vraie vie » et à « on se connait dans la vraie vie ». Les compléments dans ces phrases n'apportent aucune information : tu as eu des discussions et tu connais cette personne, point, le support de la communication (l'air ou Internet) n'a rien à voir dans l'histoire. Certaines personnes diront ici que ça ajoute encore de l'ambiguïté genre un ami sur Facebook n'est pas un ami au sens traditionnel donc il faut faire la différence. Tout à fait mais plutôt que de se triturer l'esprit, on bannit aussi l'expression « un ami FB » qui est un non-sens en elle-même et le problème est réglé.


    Peut-être devrions-nous construire un nouveau terme pour désigner une communication hors ligne, je ne sais pas. En attendant, je bannis « IRL » / « dans la vraie vie » de mes propos, je vire les constructions de phrases avec « dans la vie réelle » où ça n'apporte aucune information et je remplace « IRL » par « AFK » / « communication hors ligne » en fonction de mon interlocuteur dans les phrases restantes.
    Sun Jan 24 16:09:25 2016 - permalink -
    - http://shaarli.guiguishow.info/?s4zcVw
    nomarkdown
  • Mon avis sur Let's Encrypt : NON

    Je suis plutôt contre Let's Encrypt et je vais exposer mes raisons ici même.

    D'abord, c'est une mauvaise solution à un vrai problème. Let's Encrypt veut simplifier l'utilisation de TLS avec des certificats x509 gratuits et un déploiement automatisé. L'objectif est clair : sécuriser le net en simplifiant et en rendant plus facile d'accès le déploiement de TLS et en protégeant, un peu, contre les compromissions (la révocation de certificats x509 n'a jamais vraiment fonctionné, d'où une durée de validité de 90 jours des certificats délivrés par Let's Encrypt : au bout de 90 jours, le certificat est mort, c'est indiscutable mais ça n'empêchera pas les utilisateurs de contourner l'alerte de sécurité de leur navigateur). Fort bien, cet objectif sera atteint.

        Mais, il ne faut jamais oublier qu'avec x509, n'importe quelle autorité de certification présente dans le magasin de certificat d'un logiciel (comme un navigateur web) ou d'un système peut émettre de faux certificats pour un site web donné (pour un nom donné, en vrai). Donc, on déploie TLS partout pour tromper l'utilisateur lambda qui se croit ainsi en sécurité/confiance alors, qu'en réalité, un ordre secret d'une cour administrative, en France comme aux US comme ailleurs dans le monde, auprès d'une autorité de certification bien établie et qui ne voudra pas d'ennui comme Symantec (ex Verisign) ou Atos ou Microsoft et booom l'émission de faux certificats qui ne généreront aucune erreur et permettront d'obtenir les données en clair. Il n'y a pas besoin d'ordonner quoi que ce soit à l'Internet Security Research Group (qui est la joint-venture de droit californien derrière Let's Encrypt) dont certains des membres, comme l'EFF, iraient crier au scandale sur tous les toits. Let's Encrypt n'est pas responsable de cet état de fait, juste du faux sentiment de sécurité qui va naître si l'initiative rencontre le succès et que TLS est déployé "partout".

        Autre question : quels pouvoirs auront Cisco, OVH, Gandi et les autres en participant à ce projet ? Ces sociétés pourraient espionner les communications sans lever d'alerte, le feront-elles ? Que vient faire Cisco dans ce projet, eux qui vendent des équipements réseaux genre routeurs, switchs, ... des pare-feux et... des proxy/répartiteurs de charge TLS ? Je m'interroge sincèrement.


    Ensuite, ce qui me dérange le plus, c'est l'arbitraire avec lequel Let's Encrypt a été accepté par la communauté dont les principaux éditeurs de navigateurs web (ÉDIT DU 09/03/2016 À 12h11 : les principaux navigateurs web n'ont rien accepté pour l'instant : Let's Encrypt est cross-signé par une AC déjà reconnue. Mais ça ne change pas la problématique que je vais exposer : pourquoi CaCert n'a jamais été cross-signée ? FIN DE L'ÉDIT). CaCert, autorité de certification automatisée et communautaire (Let's Encrypt, ou plutôt l'ISRG, est, formellement une société d'intérêt public sans but lucratif de droit californien) existe depuis plus de 10 ans et elle n'a jamais percée à cause d'un audit de sécurité qui peine a être relevé (ça cause de management pas au point (dans un système communautaire, lol quoi), de la non-sécurité du processus de vérification/signature des certificats, de failles dans le code côté CaCert,... voir https://bugzilla.mozilla.org/show_bug.cgi?id=215243#c158 et https://lwn.net/Articles/590879/). Je trouve ça injuste : les autorités de certification commerciales ont-elles un processus plus sécurisé ? Ont-elles un code garanti sans failles de sécurité ? La réponse est non : plusieurs se sont fait trouer et aucun logiciel n'est infaillible.

        Donc c'est de l'arbitraire complet : CNNIC (l'autorité de certification du gouvernement chinois, grand amoureux des libertés) est acceptée, celle du ministère de l'éducation nationale français aussi, Comodo continue son activité d'autorité de certification et ses certificats sont encore présents dans le magasin Debian et dans celui de Mozilla alors qu'elle s'est fait trouer en 2011, Microsoft est encore de la partie alors que cette société a émis de faux certificats pour GMail & co sous la dictature tunisienne de Ben Ali pour permettre la surveillance des citoyens... On vient de le voir au point précédent, la sécurité de l'autorité importe peu si au moins une autre autorité globalement reconnue est vaseuse donc il n'y a aucun motif de rejeter à ce point CaCert. Donc, pourquoi Let's Encrypt et pas CaCert ? Pourquoi Cisco, Facebook, Akamai, l'EFF, OVH, Gandi et les autres n'ont-elles pas aidé CaCert à valider leur audit au lieu de monter une nouvelle initiative ? Le côté communautaire leur a fait peur genre c'pas compatible avec le business-magouille ? Pourquoi dès qu'il y a de grands noms derrière un projet comme Cisco, Facebook et Akamai, pouf, les cerveaux s'éteignent et ça passe comme une lettre à la Poste ? Pourquoi toujours les mêmes multinationales ? Pourquoi laisse-t-on faire ?

        Pour moi, il y a aussi un effet de mode : depuis Snowden, c'est hype de causer sécurité et de monter des initiatives pour sécuriser les communications donc on le fait alors qu'on aurait pu se bouger avant. On le fait alors qu'on n'est pas plus compétent ni légitime qu'avant. Cette partie de mon point de vue est très bien résumée ici : https://www.linkedin.com/pulse/20141120073425-26662417-why-i-won-t-be-using-let-s-encrypt-and-recommend-other-not-to-also (avant-avant dernier paragraphe). Or, on le constate avec les messageries instantanées prétendument sécurisées kikoos à la mode en ce moment : c'est parfois plus des promesses de sécurité en l'air qu'une vraie solution au problème (voir http://shaarli.guiguishow.info/?_EgmHw , http://shaarli.guiguishow.info/?CGDOlw et http://shaarli.guiguishow.info/?vungLg ). Et si Let's Encrypt était dans le même cas ?


    Enfin, d'un point de vue purement technique :
        Il faut un logiciel client sur le serveur. Oki, le protocole ACME est en cours de normalisation à l'IETF (voir https://datatracker.ietf.org/wg/acme/documents/ ), oki, il en existe déjà plusieurs implémentations libres. Mais même avec ça, je me vois mal laisser un démon changer seul mes certificats x509. C'est aller vers une catastrophe. Ça sera sans moi. Ajoutons qu'en cas de fail, les utilisateurs lambdas contourneront l'alerte de sécurité levée par leur navigateur web dans l'objectif bien innocent d'accéder au précieux contenu et on aura le même résultat qu'avec des certificats auto-signés : désensibilisation de l'utilisateur.

        Sur les ecosystèmes un peu complexes (cluster de serveurs web, DANE (implique DNSSEC qui, s'il bien déployé, fait que le signeur d'une zone DNS n'est pas le serveur de noms lui-même), HKPS,...), Let's Encrypt n'est pas adapté puisqu'il faudra de la communication inter-serveurs avec du ssh et du sudo dans tous les coins et/ou qu'il faudra scripter beaucoup de choses (cas de HKPS, par exemple) alors que le but de Let's Encrypt est de simplifier la vie. Pour ces usages-là, Let's Encrypt n'apporte rien de plus qu'un certificat gratos de chez StartCom. Alors oui, les utilisations avancées ne sont pas le public visé par Let's Encrypt, tout comme les certificats EV (Extended Validation, du vent pour faire croire que l'identité du site web a été beaucoup plus vérifiée par l'autorité de certification, très en vogue dans le milieu bancaire, par exemple) mais ça n'excuse pas tout surtout en ce qui concerne DANE dont l'importance me semble vitale pour réellement accroître la sécurité de nos communications. Pour plus de détails sur ces aspects techniques, c'est chez Aeris que ça se passe : https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html .  ÉDIT DU 09/03/2016 À 12h : Oui, on peut utiliser DANE avec une contrainte sur l'AC plutôt que sur le certificat, ce qui, du coup, n'impose pas de regénérer l'enregistrement à chaque mise à jour du certificat. Sauf que votre AC peut toujours signer un certification bidon avec votre nom... Je préfère DANE avec une contrainte sur le certificat... FIN DE L'ÉDIT.


    Pour résumer : pour moi, Let's Encrypt, c'est une connerie sur tous les points.
        D'une part, il fallait encourager et financer CaCert (autorité de certification gratuite et communautaire). Le côté communautaire évite de faire des conneries (voir le contre-exemple de Peerio : http://shaarli.guiguishow.info/?_EgmHw ). L'arbitraire avec lequel Let's Encrypt a été accepté par la communauté et les éditeurs de navigateurs web me pose un problème moral : à mes yeux, c'est injuste donc moralement inacceptable. Pour ma part, je ne cautionnerai pas cela en utilisant Let's Encrypt.

        D'autre part, je n'ai pas confiance puisque Let's Encrypt surfe sur la vague post-Snowden comme beaucoup d'autres initiatives bullshit (voir http://shaarli.guiguishow.info/?_EgmHw , http://shaarli.guiguishow.info/?CGDOlw et http://shaarli.guiguishow.info/?vungLg ). À qui profite Let's Encrypt ? Attention au faux sentiment de sécurité : la sécurité des communications TLS dépend de l'honnêteté et de la compétence technique de toutes les autorités de certifications reconnues par un logiciel !

        Enfin, cette initiative, quelles que soient les qualités qu'on lui prête, ne doit pas masquer la réalité qui est que la solution durable à l'heure actuelle, c'est DNSSEC + DANE (voir http://www.bortzmeyer.org/6698.html) + des certificats auto-signés (des certificats que tout un chacun peut générer), pas une énième autorité de certification dont la sécurité dépend de la pire autorité présente dans le magasin de certificat du logiciel client. Ainsi, on aura de la crypto décentralisée (autant que le DNS et je n'ai pas dit acentré, hein, donc, oui, si votre site web ne plaît pas à un gouvernement ou à une société commerciale, on demandera au registre de vous retirer votre nom ou aux FAI de le filtrer sur leurs récursif-cache DNS mais ça, c'est pareil avec ou sans TLS alors que les autorités de certifications rajoutent un point de concentration du pouvoir et peuvent rejeter qui elles veulent (activiste,...) ou obliger qui elles veulent à dévoiler une identité d'état civil si elles le souhaitent) et efficace (adieu le problème d'une autorité de certification qui signe n'importe quoi, sous la pression ou volontairement). Ça suppose de déployer DNSSEC, ça suppose d'avoir des outils plus pratiques pour générer les enregistrements DNS TLSA de DANE notamment dans les interfaces web des bureaux d'enregistrement et ça suppose que les navigateurs vérifient la présence de tels enregistrements et les valident ce qui n'est pas le cas aujourd'hui. J'espère que Let's Encrypt ne va pas agir comme un écran de fumée et ralentir le déploiement de ces vraies solutions.
    Sat Jan 23 23:54:27 2016 - permalink -
    - http://shaarli.guiguishow.info/?i-OcNA
    nomarkdown
  • Ils notifient une faille sur un site web puis reçoivent la visite des gendarmes

    « Attention, le métier de chercheur en sécurité n’est pas totalement sans risque, comme viennent de le constater deux jeunes entrepreneurs qui viennent tout juste de créer Cesar Security, une société spécialisée dans les audits de sécurité et la prévention contre la fraude bancaire. La semaine dernière, ils trouvent une faille sur le site web du Forum International de Cybersécurité (FIC) qui se déroulera lundi et mardi prochain à Lille.

    [...]

    Ils sont aimablement reçus au téléphone par un consultant en sécurité du CEIS auprès de qui ils détaillent leur trouvaille. Ils lui envoient un rapport technique de la faille avec une proposition de correctif, un accord de confidentialité ainsi qu’un devis pour un audit de sécurité. « Au départ, nous lui avons proposé un audit gratuit, mais il a dit que ce n’était pas un problème, que l’on pouvait lui envoyer un devis chiffré », nous explique S. Oukas, l’un des deux entrepreneurs. [...]

    Le jour suivant, c’est la surprise. A 9h du matin, les gendarmes sur Centre de lutte contre les cybercriminalités numériques (C3N) toquent à leur porte. Ils apprennent que l’éditeur du site a porté plainte pour « accès frauduleux à un système de traitement automatisé de données » (STAD), un délit passible de deux ans d’emprisonnement et d’une amende de 60 000 euros. Tout le matériel informatique est saisi. « Nous avons tout perdu : les trois ordinateurs dans notre bureau, un téléphone, un ordinateur personnel et même une PlayStation. Nous sommes tombés de très haut. Nous qui pensions que le FIC aurait encouragé une jeune startup, ils nous mettent à genou. Nous avons perdu nos outils de travail, nous ne pouvons plus rien faire », souligne M. Oukas.

    [...]

    De son côté, le CEIS n’a pas la même interprétation des choses. « Cette société nous a bien contactés, mais ce n’était pas désintéressé car elle nous a proposé ses services. Nous ne l’avons jamais autorisé à effectuer cette recherche. C’est de l’audit sauvage », estime Guillaume Tissier, directeur général du CEIS, qui n’a pas apprécié non plus que Cesar Security publie son alerte de sécurité de manière publique sur Twitter, aux yeux de tous. « Au tribunal, le débat tournera certainement autour de cette question, car on peut le voir comme une forme de vente forcée », estime pour sa part Bernard Lamon, avocat. »

    Pas mal le piège du "envoyez-moi un devis chiffré", bien vu. Très décevant, vive le FIC. :)

    Via https://twitter.com/01net/status/690943384735842309 RT par Stéphane Bortzmeyer.
    Sat Jan 23 19:27:09 2016 - permalink -
    - http://www.01net.com/actualites/ils-notifient-une-faille-sur-un-site-web-puis-recoivent-la-visite-des-gendarmes-945669.html
    nomarkdown
  • Installer le noyau packagé par Debian sur une carte OLinuXino (et Raspberry Pi)

    Il y a un truc qui m'a toujours gonflé sur mon RPi et mon OlinuXino (que j'utilise en tant que serveurs à la maison, voir http://www.guiguishow.info/2013/08/08/auto-hebergement-sur-raspberry-pi/ et http://www.guiguishow.info/2013/09/07/auto-hebergement-sur-olinuxino/ ), c'est d'avoir un noyau custom en dehors du système de packages.

    Alors oui, ça permet au fabricant de fournir quelque chose d'entièrement fonctionnel, avec tous les pilotes, notamment pour la partie audio/vidéo, chose qu'on n'a pas encore avec un noyau upstream/Debian. Mais d'un autre côté, ça veut dire qu'il n'y a aucun suivi de la sécurité sur le noyau. Donc, le jour où une faille de sécurité est découverte, on est mal : car on est vulnérable, exposé (c'est le principe même d'un usage serveur), qu'on ne sait pas si ça sera corrigé ni en combien de temps ça le sera et, enfin, car la mise à jour ne sera pas distribuée via le système de package et qu'il faudra donc creuser un peu pour mettre à jour.

    On pourrait penser que seule une faille exploitable à distance peut nous affecter et que, vu qu'elles se comptent sur les doigts des mains dans Linux, on est peinard. Mais il n'en est rien : une faille exploitable localement (qui requiert d'avoir un compte utilisateur sur la machine) peut aussi être exploitée via un serveur web et un site web sur lequel il est possible de poster du contenu. Il faut donc deux failles (site web et faille locale dans le noyau) mais c'est une hypothèse crédible.

    ÉDIT DU 29/10/2016 À 19H15 : sans compter ce genre de petites plaisanteries : http://www.silicon.fr/bug-noyau-linux-allwinner-147233.html - « Comme l’interface de débogage du constructeur est directement accessible via un élément du dossier /proc, un simple « echo « rootmydevice » > /proc/sunxi_debug/sunxi_debug » permet dans la pratique de gagner un accès administrateur. Une faille qui touche tous les terminaux (tablettes, set-top boxes, media players, etc.) équipés d’une puce Allwinner et d’une version officielle d’Android fonctionnant sous Linux 3.4. »
    FIN DE L'ÉDIT.

    Ce shaarli n'est donc pas exclusivement du pinaillage mais en réaction à quelque chose qui peut péter à la gueule.

    Résumons ce que l'on cherche à faire : on ne veut pas compiler un noyau plus récent, on veut vraiment installer le noyau packagé par Debian pour profiter du suivi de sécurité de la team Debian security. On ne veut pas repartir de 0 sur une nouvelle image disque, on veut garder nos binaires et notre configuration actuelle.

    Évidemment, je n'ai pas d'écran (ordinateur portable only spotted) et l'OLinuXino veut du 3,3V sur son port série alors que mon câble USB<->RS232 est en 5V. Donc, je n'ai aucun moyen de voir les messages d'erreur au boot, je suis totalement aveugle tant qu'il n'y a pas d'écriture dans les logs ou un sshd en cours de fonctionnement. #YOLO

    Et bien entendu, avant de se lancer dans l'aventure, on fait une sauvegarde, c'est à dire un dd de la carte SD !


    Pour la Raspberry Pi avec Raspbian :
    J'ai tenté d'installer le package linux-image-rpi et de faire la modification dans u-boot comme indiqué ici http://www.eevblog.com/forum/reviews/howto-get-the-raspian-kernel-installed-with-headers/ mais ça n'a pas fonctionné, la carte ne boote pas. Je pense qu'une mise à jour du firmware est nécessaire.

    Il est toujours possible d'utiliser rpi-update (rpi-update ou BRANCH=next rpi-update pour avoir la version en cours de développement), voir https://www.raspberrypi.org/forums/viewtopic.php?t=113753 qui met à jour le firmware et le noyau. En revanche, les questions initiales ressurgissent ici : en combien de temps la version corrigée d'un noyau est-elle distribuée ?


    Pour l'OLinuXino A20-Micro avec l'image Debian fournit par Olimex (« ULTIMATE A20 Debian 4GB SD-card image release-7 with hardware accelerated video » dans mon cas) :
    Aeris (https://imirhil.fr/) signalait sur Twitter avoir réussi à installer le noyau packagé par Debian sur son OLinuXino Lime2 : il faut utiliser installer les packages u-boot-tools, flash-kernel et linux-image-armmp. Sauf qu'au reboot, ça ne boote pas.

    Il faut peut-être installer un u-boot plus récent (mainline ou sunxi mais plus récent, Aeris utilise u-boot mainline 2016.01-rc). Soit, on reflash la SD avec notre sauvegarde et on recommence le point précédent. On installe le package u-boot-sunxi et on lance un dd if=/usr/lib/u-boot/BOARD/u-boot-sunxi-with-spl.bin of=/dev/mmcblkX bs=1024 seek=8 comme indiqué dans la doc (/usr/share/doc/u-boot-sunxi/README.Debian). Ça ne fonctionne pas mieux...

    Aeris m'indique que les versions récentes d'u-boot ne tolèrent plus la présence de la première partition FAT. Je me souviens d'avoir lu qu'au contraire, les versions récentes cherchent sur toutes les partitions les fichiers dont elles ont besoin pour initialiser le système mais je ne retrouve plus ma source. Soit, je supprime la première partition avec fdisk ( d -> 1 -> w ). Mais la deuxième (devenue première) partition est toujours pointée par la deuxième entrée de la table des partitions. On note l'offset de début de cette partition, on la supprime et on en recréer une, de même type, qui commence au même secteur (pour ne pas perdre des données !). Même avec tout ça, l'OLinuXino ne boote pas.

    ÉDIT DU 10/05/2016 À 19h15 : heeeeeeu plutôt que de supprimer la 2e partition puis la recréer afin de remettre en ordre la table des partitions, il vaut mieux utiliser la commande « f » du mode expert de fdisk. Voir http://thelinuxfaq.com/133-partition-table-entries-are-not-in-disk-order-how-to-solve . Via http://home.michalon.eu/shaarli/?8WzDbg FIN DE L'ÉDIT.

    Hors de question que je crosscompile u-boot : la crosscompilation, c'est toujours la merde le temps de trouver une toolchain fonctionnelle. Je ne fais plus jamais ça, no way. On va donc faire un détour. Pour ceux et celles qui veulent crosscompiler : https://raymii.org/s/articles/Olimex_OlinuXino_A20_Lime2_Kernel_3.19_uBoot_Debian_7_image_building.html et http://techieventures.blogspot.fr/2014/10/install-debian-jessie-with-debian-u.html

    On repart de zéro (donc sans installer les packages mentionnés ci-dessus) et on installe linux-image-armmp sur l'OLinuXino. Si l'on ne le fait pas, l'OlinuXino ne bootera pas après que l'on ait écrasé le rootfs d'Armbian avec notre "ancien" rootfs car le noyau packagé par Debian est modulaire et les modules seront absents de /lib/modules. On fait un dd de la carte SD.

    On télécharge Armbian pour OlinuXino Micro, version jessie vanilla (http://www.armbian.com/olimex-micro/). On dd l'image sur la carte SD, on assigne une IP dans /etc/network/interfaces et on boote l'OLinuXino avec. Le noyau utilisé est un noyau custom 4.0+ mais on peut désormais installer le noyau packagé par Debian grâce à un u-boot plus récent.

    On vire le package linux-image-next-sunxi et on installe le package flash-kernel (si on ne vire pas le package du noyau actuel, flash-kernel échouera...).
        On indique le modèle de notre carte à flash-kernel : echo "Olimex A20-Olinuxino Micro" > /etc/flash-kernel/machine .

        On modifie le cmdline du noyau dans /etc/default/flash-kernel : « LINUX_KERNEL_CMDLINE="quiet" » devient « LINUX_KERNEL_CMDLINE="quiet console=tty1 root=/dev/mmcblk0p1 rootwait rootfstype=ext4 sunxi_ve_mem_reserve=0 sunxi_g2d_mem_reserve=0 sunxi_no_mali_mem_reserve sunxi_fb_mem_reserve=16 hdmi.audio=EDID:0 disp.screen0_output_mode=1920x1080p60 panic=10 consoleblank=0 enforcing=0 loglevel=1". Ces paramètres sont ceux utilisés par Armbian (voir /boot/boot.cmd). Si vous voulez changer l'IO scheduler, c'est aussi ici que ça se passe (en ajoutant « elevator=noop », par exemple).

        On installe le package linux-image-armmp. flash-kernel sera déclenché par un trigger en post-build de l'initrd et générera un boot.scr et copiera le dtb (device tree blob) dans /boot. On peut rebooter. Au reboot, uname -a nous montre : « Linux micro 3.16.0-4-armmp #1 SMP Debian 3.16.7-ckt20-1+deb8u3 (2016-01-17) armv7l GNU/Linux ». \o/

    Maintenant, il faut récupérer notre ancien rootfs avec nos binaires et nos configurations. Certain-e-s préféreront y aller à coup de rsync ou de cp -a, mais je préfère être plus bourrin. :D
        On halt l'OlinuXino, on récupère la SD et on fait un sudo cp -a /chemin/vers/la/sd/boot .

        Maintenant, on veut copier bit à bit la deuxième partition de notre ancienne installation. On avait fait une image disque. Utilisons-là : kpartx -av /chemin/vers/limage.dd puis dd if=/dev/mapper/loop0p2 of=OlinuXino-old-only-rootfs.dd puis kpartx -dv /chemin/vers/limage.dd.

        On écrase le rootfs de la SD avec le rootfs récupéré : dd if=OlinuXino-old-only-rootfs.dd of=/dev/mmcblk0p1 bs=1M . On effectue un fsck -f /dev/mmcblk0p1 pour avoir l'esprit tranquille. On monte la SD, sudo rm -rf /chemin/vers/la/sd/boot puis sudo cp -a boot /chemin/vers/la/sd/ . Il faut vider le fichier /etc/modules qui indique les modules qui seront chargés au boot car les modules sw_ahci_platform, lcd, hdmi, ump, disp, 8192cu, gpio-sunxi et sunxi_cedar_mod n'existent plus donc systemd-modules-load sera en erreur et ça aura des répercussions sur les units qui en dépendent. On peut aussi modifier le fstab sur la SD pour remplacer « /dev/root » par « /dev/dev/mmcblk0 » mais ce n'est pas obligatoire. On peut aussi virer /lib/modules/3.4.67+ pour récupérer 390M mais ce n'est pas obligatoire.

        On démonte la SD. Sur notre ancienne installation, nous avions deux partitions. Là, il n'y en a plus qu'une. Le secteur à partir duquel la partition commence n'est pas identique. Il faut donc remettre le système de fichiers en accord avec ce qui est écrit dans le MBR : sudo resize2fs /dev/mmcblk0p1 .

    À partir de là, on peut booter l'OlinuXino avec notre ancien rootfs mais un nouveau noyau. \o/
        Il faut installer les packages u-boot-tools et flash-kernel pour qu'à chaque mise à jour du kernel, il s'occupe de mettre à jour les infos nécessaires à u-boot. Il faut donc à nouveau réaliser les manip' suivantes : echo "Olimex A20-Olinuxino Micro" > /etc/flash-kernel/machine et modifier /etc/default/flash-kernel . Peut-être qu'on peut installer flash-kernel sur l'ancien rootfs  en même temps que le noyau. Ça m'a semblé être une mauvaise idée sur le moment donc je ne l'ai pas fait mais maintenant, je m'interroge...


    Je me mets ça de côté :
        * L'organisation d'une carte SD quand on utilise u-boot & co : https://linux-sunxi.org/Bootable_SD_card#SD_Card_Layout

        * Toutes les méthodes pour installer un Debian GNU/Linux sur une carte OLinuXino : https://wiki.debian.org/InstallingDebianOn/Allwinner
    Sat Jan 23 17:13:14 2016 - permalink -
    - http://shaarli.guiguishow.info/?GgVGPw
    nomarkdown
  • Oracle vs Google : un avocat indiscret révèle ce que rapporte Android - Business - Numerama

    « Combien d’argent Android fait-il gagner à Google ? Google n’a jamais révélé publiquement combien lui rapportait son système d’exploitation mobile. Mais aujourd’hui, on en a peut-être une petite idée grâce à une avocate d’Oracle Corp. Annette Hurst a expliqué devant un tribunal américain que le géant de la recherche a réalisé un chiffre d’affaire de 31 milliards de dollars pour un bénéfice de 22 milliards depuis la sortie de sa plateforme.

    [...]

    Comparativement, les résultats annoncés par l’avocat d’Oracle font pâle figure avec les revenus qu’engendre la firme de Cupertino. En effet, la vente d’iPhone a rapporté à elle seule 32,3 milliards de dollars à Apple rien qu’au dernier trimestre 2015, soit plus qu’Android durant toute son existence. »

    Intéressant. Un point à ne pas oublier toutefois : Google a des activités beaucoup plus diversifiées qu'Apple et c'est un choix stratégique conscient.
    Sat Jan 23 01:11:06 2016 - permalink -
    - http://www.numerama.com/business/140425-oracle-vs-google-un-avocat-indiscret-revele-ce-que-rapporte-android.html
    nomarkdown
  • Le respect des femmes sur Internet sera enseigné à l'école - Politique - Numerama

    « Dans le cadre du projet de loi numérique dont les députés ont achevé l’examen cette semaine en première lecture, l’Assemblée nationale a adopté un amendement qui modifie le code de l’éducation pour que les établissements scolaires deviennent un lieu d’apprentissage de la non-violence sur Internet, notamment à l’égard des femmes.

    Le texte demande que « la formation à l’utilisation des outils et des ressources numériques » qui doit être dispensée à l’école jusqu’au lycée « comporte une sensibilisation aux droits et aux devoirs liés à l’usage de l’internet et des réseaux, dont (…) le respect de l’égalité entre les femmes et les hommes ainsi que la lutte contre les violences commises au moyen d’un service de communication au public en ligne ».

    L’amendement avait été déposé par la députée Catherine Coutelle (PS), présidente de la Délégation aux droits des femmes, qui avait remis fin décembre un rapport sur le numérique et les femmes (.pdf). Mme Coutelle a assuré lors des débats que « les jeunes citoyens qui vont sur internet s’imaginent sur un espace privé et ne pensent pas aux conséquences de ce qu’ils peuvent y publier », d’où l’importance de les éduquer. »

    Oki donc AFK, on s'en moque de l'égalité hommes-femmes et des violences psychologiques, right ? Non ? Bah alors ! Si le message doit passer, c'est pas dans le cours numérique mais de manière transversale. :- Quand la députée affirme «  les jeunes citoyens qui vont sur internet s’imaginent sur un espace privé et ne pensent pas aux conséquences de ce qu’ils peuvent y publier », c'est bien ça qu'il faut transmettre : comment on s'exprime à l'écrit, en public, sur un medium qui conserve l'information. Et ça ne relève pas du cours sur les usages numériques mais des cours de français, philosophie et les ex-cours d'éducation civique ! Et ça ne doit pas concerner exclusivement l'égalité hommes-femmes, les violences psychos et le droit d'auteur mais absolumment tout car, là, nous sommes en train de parler de vie en société, en groupe, tout bêtement et que le support ne change rien à l'affaire (merci de pas me dire qu'Internet change tout car communication de masse. Sur FB & co, c'est faux la plupart du temps et peu importe : une violence ne change pas de caractère en fonction du nombre de personnes dans l'auditoire, elle est inacceptable dans tous les cas) !

    ÉDIT DU 22/01/2016 À 23H40 : mail envoyé aux député-e-s qui ont déposé cet amendement (il faut bien leur signaler leurs erreurs sinon ils/elles ne vont jamais progresser. Surtout que là c'pas un sujet technique donc aucune excuse) :
    Mesdames et messieurs les député-e-s,

    Je souhaite réagir à l'amendement numéro 700 que vous avez déposé sur le projet de loi pour une République numérique (http://www.assemblee-nationale.fr/14/amendements/3399/AN/700.asp) dont je viens de prendre connaissance.

    Je comprends l'intention et elle est parfaitement fondée. Je ne dénigre pas votre amendement.

    Néanmoins, il y a deux biais dans votre raisonnement :
    * Quand vous affirmez «  les jeunes citoyens qui vont sur internet s’imaginent sur un espace privé et ne pensent pas aux conséquences de ce qu’ils peuvent y publier », vous avez parfaitement raison : c'est bien cela qu'il faut transmettre à la jeunesse : comment on s'exprime à l'écrit, en public, sur un support qui conserve l'information sur le très long-terme. Ce n'est pas du tout le même exercice de la pensée que l'expression orale ou la rédaction d'un devoir que seul le professeur lira. Cela ne relève pas d'un cours sur les usages numériques mais des cours de français, de philosophie et des ex-cours d'éducation civique !

    * Cette transmission de principes et de valeurs ne doit pas concerner exclusivement l'égalité hommes-femmes, les violences psychologiques et le droit d'auteur mais absolument tous les domaines de la vie car, là, nous sommes en train de parler de vie en société, tout bêtement, et que le support de la communication (de vive voix, par SMS ou via Internet) ne change rien à l'affaire ! Merci de ne pas me faire croire qu'Internet change tout car on entre dans une communication de masse : sur Facebook, Twitter et autres réseaux sociaux, c'est faux la plupart du temps (la diffusion s'y fait par cercles d'amis, de collègues, de camarades,...) et peu importe : une violence ne change pas de caractère en fonction du nombre de personnes dans l'auditoire, elle est inacceptable dans tous les cas, même sans spectateurs !

    En résumé, votre message est fondé mais la manière de l'inscrire dans la loi n'est clairement pas la bonne tant sur le fond que sur la forme, ce qui conduira à une efficacité bien moindre que celle que vous en attendez.

    Cordialement. FIN DE L'ÉDIT.
    Fri Jan 22 22:36:33 2016 - permalink -
    - http://www.numerama.com/politique/140505-le-respect-des-femmes-sur-internet-sera-enseigne-a-lecole.html
    nomarkdown
  • De l'importance du bruit de fond

    Un dilemme me tracasse depuis longtemps. Je l'avais formulé dans mon billet de blog « Mon shaarli : 2 ans plus tard » (voir http://www.guiguishow.info/2015/03/08/mon-shaarli-2-ans-plus-tard/ ). Comme on en a reparlé sur IRC récemment, je me dis que ça peut être bien de le remettre ici pour diffusion et obtenir de nouveaux avis.

    Ce dilemme était : « Je m'interroge toujours autant sur la pertinence de réagir à des effets d'annonce et/ou à des projets futurs encore flous de type "machin a dit que ceci ou cela sera peut-être fait", "tel texte de loi pourrait émerger",… Pour moi c'est entre nécessité de réagir pour ne pas les laisser faire n'importe quoi sous couvert de notre accord tacite et contribution inutile à un bruit ambiant totalement stupide et contre-productif… ».

    Autrement dit : on est dans un système politique qui marche par sondage/opinion : annoncer une mesure/loi/autre, voir les réactions (trop gros ça s'est vu, trop gros mais on va bourriner avec de la propagande "c'est le bon sens, c'est pour votre bien" et ça va l'faire, c'bon ça passe,...) et s'adapter . Du coup, t'as du vent, beaucoup de conditionnel dans tes flux RSS (« machin a dit que », « le gouvernement pense faire ceci », « ha non en fait, il va faire comme cela », « ha mais non en fait... »). Si tu ne réagis pas au vent, tu laisses faire des horreurs en ton nom de citoyen. Si tu réagis au vent, tu crames ton temps libre à toute allure à réagir à tout et à n'importe quoi...

    Dans le prolongement de ça, tu écoutes la députée écologiste Isabelle Attard à PSES 2015 ( voir https://video.passageenseine.fr/w/1fN8ASHCMSeHamCjnCqu39 ) te dire que "quand un texte arrive en séance plénière d'une des deux chambres de notre Parlement (Assemblée ou Sénat), c'est déjà trop tard. Quand on est dans les différentes commissions, c'est limite mais on peut toujours déposer des amendements en séance plénière même si c'est mal vu et qu'ils ont peu de chance de passer car ils n'auront pas été pas validés en commission par le rapporteur, mais le mieux est d'agir en amont : lorsqu'on est dans les discussions informelles autour du conseil des ministres et des conseillers du président", ça veut dire que, quand le texte apparaît publiquement sur le site web d'une des chambres de notre Parlement, c'est déjà fini, les jeux sont déjà faits. Donc le seul moyen d'agir, c'est en amont, là où le citoyen lambda n'a pas les accès ni même ne connait les interlocuteurs. Donc les seules informations viennent de la presse, de fuites volontaires (pour palper l'opinion) ou non, comme le dit très bien Isabelle Attard. Sauf que la presse, à ce moment-là, ne sait pas vraiment, accumule des informations, parfois contradictoires, c'est des bruits de couloirs donc elle n'affirme rien, elle parle au conditionnel pour ne pas se faire taper dessus. Donc si tu ignores ces articles de presse car "ça peut arriver comme ça peut ne pas arriver" ou "ce ne sera pas la version finale", la bataille est déjà perdue, de fait.

    10 mois après mon billet de blog, ça me pose toujours un sacré problème moral : écouter du vent et contribuer à le brasser et donc faire le jeu du système ou perdre des batailles. Fais ton choix, camarade.

    Perso, j'ai décidé d'être flexible, de regarder ce que les internautes que je suis (RSS, IRC, mails,...) produisent et de réagir uniquement si j'ai un nouvel axe de réflexion à proposer ou si je vois que le sujet n'a pas été traité ou pas sous l'angle qui me semble intéressant. Je vire systématiquement les contenus de type « l'entreprise X va améliorer son produit Y pour atteindre l'objectif Z » car osef de ce que font les sociétés commerciales tant que ça n'influe pas sur la vie de la cité. Je vire systématiquement les contenus type comparatif de produits (quand j'ai besoin d'acheter quelque chose, je compare, pas besoin de le faire à chaque fois) et les contenus « les bons plans de la semaine » (même raison : j'achète quand j'ai besoin, pas quand on me dit de le faire car il y a une promo bullshit). J'essaye de virer les généralités bien connues (exemple actuel : "le gouvernement X pense que le chiffrement, c'est mal"... c'bon, on a compris que quasi tous les gouvernements sont parti en croisade contre le chiffrement). Pour le reste, notamment les projets de loi, j'essaye de prendre du recul quand c'est possible afin d'éviter de réfléchir dans un capharnaüm mais c'est bien là le problème : les textes qui m'intéressent sont trop souvent examinés en procédure accélérée (un seul passage par chambre du Parlement puis Commission Mixte Paritaire pour résoudre les derniers conflits et c'est fini)...

    Bref, mon conseil sera : écoutez le bruit, même si c'est relou, chiant et que ça semble inutile (ça ne l'est pas) et commentez-le publiquement sur votre site web perso. Je pense qu'on n'a pas vraiment le choix, il faut toujours écouter l'adversaire pour ne pas se faire prendre de court. Je pense qu'en divisant le travail de manière informelle dans la communauté, on arrivera à une bonne couverture des sujets sans s'épuiser comme des dingues : plus il y aura de participants, plus ça sera facile (car il est plus facile de relayer que de produire le contenu initial).
    Thu Jan 21 17:40:13 2016 - permalink -
    - http://shaarli.guiguishow.info/?sM-zNA
    nomarkdown
  • A VOS SOUHAITS (3/5) : Un nouvel Internet ! - Arts & Spectacles - France Culture

    « Aujourd’hui, nous formulons un troisième vœu pour l'année 2016 : si l’on devait tout réinventer d’Internet, que ferait-on ?
    Nous posons la question à Benjamin Sonntag, ingénieur système et réseau, cofondateur de la Quadrature du Net, Alexandre Léchenet, rédacteur en chef du magazine Nichons-nous dans l’internet. »

    Mes notes :
    « Comprendre les enjeux politiques de l'Internet ou du numérique quand on est dans le métier, ça ne vient pas avec, c'est comme quand on parle des digitales natives, ça n'existe pas : c'est des jeunes qui ont certes, peut-être, un usage du numérique plus tôt que nous ou que vous mais c'est pas pour autant qu'ils vont être meilleurs, notamment sur les enjeux politiques ou éthiques. [...] On est plusieurs à faire des conférences ou des ateliers dans les écoles d'ingénieurs et, y'a un truc que je fais souvent à la fin et qui fait beaucoup rire, c'est de dire aux élèves : « vous êtes dans une profession au chômage négatif, si vous avez un boulot qui, le matin, fait que vous n'avez pas envie d'y aller, n'y allez pas puis barrez-vous. Vous avez cette chance, prenez là. Et s'il n'y a pas d'éthique, s'il n'y pas de morale dans ce que vous faîtes, trouvez autre chose. [...] Leur métier doit avoir une certaine forme d'éthique, un peu comme il y a eu la fin de l'innocence à la seconde guerre avec les scientifiques qui ont découvert qu'ils pouvaient créer la bombe A, il y a, pour moi, un devoir des informaticiens d'avoir une compréhension des enjeux politique de leur métier pour refuser de faire un certain nombre de choses, comme les médecins »

    Une erreur à ne pas refaire sur le net ? Centralisation aussi forte des moyens de communication. Même problème que dans l'industrie ou l'économie avec des groupes transnationaux qui ont des chiffres d'affaires supérieurs à la plupart des PIB des États et en deviennent donc incontrôlables. Aujourd'hui Apple et Facebook manipulent des tonnes de données et d'argent.

    Comment expliquer que l'humain s'est jeté sur ces plateformes centralisées ?
    « Je pense que l'être humain se laisse un peu avoir à ça : je suis militant de l'Internet mais je ne vais pas me poser la question où je m'approvisionne en eau alors que certains voudraient ne pas aller avec un grand groupe comme Veolia. Si je pouvais, je n'irais peut-être pas avec Veolia mais ne le sachant pas, je ne vais pas le faire. [...] On constate qu'il y'a 3-4% des gens qui utilisent un milieu donné qui vont se soucier de la manière dont c'est produit, dont c'est consommé, dont c'est distribué et tous les autres, ils consomment. Internet ne fait pas exception : on va au plus simple et au plus gros. »

    « Si vous faites une recherche sur Internet d'une phrase donné, vous n'allez pas avoir les mêmes résultats que moi. Pourquoi ? Parce que Google a décidé que je faisais des recherches plutôt sur ça donc j'allais avoir ces résultats-là et vous sur autre chose donc vous allez avoir d'autres résultats. [...] Google n'est pas neutre. Et toutes les sociétés qui mettent en œuvre ces algorithmes y compris pour nous afficher de la pub, y compris pour Facebook pour nous montrer ou ne pas nous montrer [...] ce que nos amis postent. [...] C'est terrifiant parce qu'on ne sait pas les critères. [...] Cet enfermement des internautes dans des bulles individuelles est terrible car ça nous façonne aussi : [...] ça façonne notre mode de pensée, si je comprends comment fonctionne Google, je commence à influencer mes modes de recherche pour avoir les résultats que je veux. C'est réflexif mais en vrai, ils ont un pouvoir sur nos têtes qui est terrifiant. »

    « Les gens finalement sont contents de créer une ligne dans la base de données : quand on prend une carte [ NDLR : de fidélité ] chez Carrefour ou chez Auchan ou chez Intermarché, c'est exactement le même fonctionnement que le moteur de recherche Google : ils vont utiliser toutes les informations qu'ils récupèrent sur moi, sur l'heure à laquelle j'achète, ce que j'achète et ils vont ensuite l'utiliser pour me resservir un mail au bon moment ou... [...] Ce n'est pas seulement la navigation en ligne est touchée par l'algorithmique [...] mais tous les aspects de nos vies qui sont connectés à des serveurs. »
    Thu Jan 21 12:27:55 2016 - permalink -
    - http://www.franceculture.fr/emission-les-nouvelles-vagues-a-vos-souhaits-35-un-nouvel-internet-2016-01-06
    nomarkdown
Links per page: 20 50 100
◄Older
page 13 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community