5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 14 / 99
Newer►
1965 results tagged nomarkdown x
  • Chez Verizon, les publicitaires peuvent financer le trafic mobile qu'ils génèrent - Next INpact

    « Avec FreeBee Data, Verizon veut que les entreprises paient une partie de la consommation de données de ses clients. Une méthode pour pousser à la consommation de publicité et mieux monétiser les données qui transitent par son réseau.

    [...]

    La solution propose deux modèles. D'un côté, avec FreeBee Data, l'entreprise peut être facturée à chaque clic sur un contenu marqué comme sorti du quota de données mensuelles, incluant du streaming audio, vidéo ou du téléchargement d'applications. De l'autre, avec FreeBee Data 360, l'entreprise qui veut sortir la consommation d'une application ou d'un site du volume de données des internautes sera facturée pour chaque Go consommé. L'idée est qu'en sortant la publicité du volume de données alloué à l'utilisateur, celui-ci hésitera moins à la regarder.

    [...]

    Verizon n'est pourtant pas le premier à proposer ce type de service. Depuis 2014, le premier opérateur mobile américain, AT&T, permet à des entreprises de payer le volume de données des utilisateurs à leur place. Il propose aussi des « Data Perks », qui permettent d'élargir son quota de données mensuel via des offres spéciales, comme des enquêtes ou achats.

    De son côté, Comcast sort certaines chaines TV de ce fameux volume de données avec son offre StreamTV, qui passerait par un service géré. Enfin, T-Mobile a récemment lancé Binge On, qui permet de sortir certains services de streaming vidéo (à la Hulu ou Netflix) du décompte de données. Comme nous l'expliquions, ce service se rapproche en un sens de l'initiative YouTube illimité de SFR sur mobile, rapidement supprimée. »

    Suite logique du tracker inséré dans les flux HTTP par l'opérateur (voir http://shaarli.guiguishow.info/?juERZQ )...
    Thu Jan 21 10:58:08 2016 - permalink -
    - https://www.nextinpact.com/news/98169-chez-verizon-publicitaires-peuvent-financer-trafic-mobile-quils-generent.htm
    nomarkdown
  • autossh

    « autossh is a program to start a copy of ssh and monitor it, restarting it as necessary should it die or stop passing traffic. The idea is from rstunnel (Reliable SSH Tunnel), but implemented in C.  

    [...]

    Use with "screen" for perpetual session (see included script "rscreen").  »

    Ho, excellent !

    Via http://sebsauvage.net/links/?WNZfiQ
    Wed Jan 20 22:56:32 2016 - permalink -
    - http://www.harding.motd.ca/autossh/
    nomarkdown
  • Phone crypto scheme “facilitates undetectable mass surveillance” | Ars Technica

    « The MIKEY-SAKKE protocol is a specification based on the Secure Chorus, an encryption standard for voice and video that was developed by the Communications Electronics Security Group, the information security arm of the UK's Government Communications Headquarters. British governmental officials have indicated that they plan to certify voice encryption products only if they implement MIKEY-SAKKE and Secure Chorus.

    According to Steven J. Murdoch, a Royal Society University Research Fellow in the Information Security Research Group of University College, MIKEY-SAKKE contains a backdoor that allows communications to be decrypted in bulk. It can be activated by anyone who has access to a master private key that's responsible for generating intermediate private keys. Because the master key is required to create new keys and to update existing ones, network providers must keep the master key permanently available.

    "The existence of a master private key that can decrypt all calls past and present without detection, on a computer permanently available, creates a huge security risk, and an irresistible target for attackers," Murdoch wrote in the analysis titled "Insecure by design: protocols for encrypted phone calls." "Also calls which cross different network providers (e.g., between different companies) would be decrypted at a gateway computer, creating another location where calls could be eavesdropped." »

    J-O-I-E. :'( Bon, c'est encore en projet et Cameron avait annoncé la couleur il y a déjà un an mais ça surprend toujours de voir la connerie maintenue sur les rails...
    Wed Jan 20 22:51:30 2016 - permalink -
    - http://arstechnica.com/tech-policy/2016/01/phone-crypto-scheme-facilitates-undetectable-mass-surveillance/
    nomarkdown
  • Monter un petit serveur VOIP Asterisk sans prétention

    J'ai égratigné un peu le sujet de la VOIP à la fac. Si vous voulez vous y mettre, je vous conseille le cours suivant : https://jitsi.org/Education/RTCSof . Depuis longtemps, j'avais envie d'aller plus loin, de monter un serveur SIP capable de communiquer avec des téléphones fixes et mobiles.

    Ça tombe bien : chez ARN, FAI associatif en Alsace, on a des ressources Internet uniques (un bloc d'adresses IPv4, un d'IPv6 et un numéro d'AS). Toutes les informations technico-administratives concernant ces ressources sont consignées dans des bases de données publiques, dans notre cas, celle du RIPE (qui gère la région Europe (au sens trèèèès large) + Moyen-Orient). Pour plus d'infos, voir http://www.guiguishow.info/2014/04/18/decouvrons-la-ripe-database/ . Cela inclu les emails et les numéros de téléphone de personnes responsables (mais pas forcément techniciennes) de ces ressources. Pour le mail, pas de problème : il s'agit d'alias et d'adresses avec un délimiteur donc en cas de spam, on change les adresses et basta, même pas besoin d'installer un antispam complexe. Pour les numéros de téléphone, c'est nos 06 persos et c'est bien là le blem. Bon, il faut être honnête : les spammeurs n'utilisent pas ces données : depuis l'allocation de nos ressources (en février 2013), soit bientôt 3 ans, nous avons reçu un seul appel commercial pour du transit IP (donc c'était du démarchage ciblé). Néanmoins, ça va servir de point de départ, de motivation, pour monter un serveur SIP dans l'asso.

    On veut donc un serveur SIP qui permet de recevoir et d'émettre des appels depuis/vers les fixes et les mobiles + émettre et recevoir des appels entre nous, les admins (comme Mumble mais en plus "j'me la pète corporate" voyez). Quand on reçoit un appel depuis un fixe ou un mobile, on transfert ça sur les 06 persos. Le premier admin ARN qui décroche gagne le droit de causer à l'interlocuteur.


    Pour faire le lien avec l'extérieur, on prend une ligne SIP chez OVH à 1,20€/mois. Attention quand même : elle permet un unique appel en simultanée donc quand nous recevrons un appel de l'extérieur, nous ne pourrons pas réémettre vers nos 06 persos (la seule ligne disponible sera occupée). Il faut donc que chaque admin installe un logiciel de VOIP sur son ordiphone. Pour les admins qui n'ont pas d'ordiphone baaaaaaah c'est perdu ou il faut prendre une ligne SIP à 6€/mois ce qu'on n'a pas voulu faire compte tenu de l'utilité de la chose. On notera donc que chaque appel émis coûte aussi à l'admin ARN s'il décroche alors qu'il est connecté en 3G/4G.

    Alors oui, on n'est pas obligé de brancher un serveur SIP derrière OVH, c'est totalement overkill puisqu'on pourrait très bien faire du renvoi d'appel depuis le manager mais je rappelle que le but initial c'est de découvrir plus en détail la VOIP, pas d'avoir un truc tout fait. :)


    Pour le choix du serveur SIP, j'en connais deux en logiciel libre : Asterisk et FreeSWITCH. Selon moi, ce qui les sépare c'est la même chose que ce qui différencie apache httpd de nginx : Asterisk est le standard, le plus complet et le plus documenté. FreeSWITCH est plus léger et modulaire. Niveau config, c'est texte pour Asterisk, XML pour FreeSWITCH, si ça peut vous aider. ;) Afin de comprendre pourquoi le standard du marché n'est pas adapté à notre cas d'usage, il faut l'expérimenter. Donc allons-y pour Asterisk.


    Pour configurer notre Asterisk, je me suis beaucoup servi de l'article publié dans GNU/Linux Pratique Essentiel numéro 90 de juillet-août 2015.

    On installe Asterisk (sans les voix, sans les sonneries, sans rien car nous n'en avons pas besoin) : apt-get install asterisk

    La config' par défaut est extrêmement complète, bien annotée avec beaucoup d'exemples. Il faut donc la conserver intacte : cd /etc/asterisk ; mv sip.conf sip.conf.origin ; mv extensions.conf extensions.conf.origin ; mv extensions.lua extensions.lua.origin . Attention à bien virer extensions.lua sinon vous aurez des comportements inattendus (Asterisk qui répond sur des numéros pour lesquels on n'aura pourtant rien configuré dans extensions.conf).

    À partir de là, nous allons travailler sur deux fichiers de conf' (vides puisqu'on vient de les déplacer ;) ) :
        * sip.conf qui sert à configurer les paramètres généraux du serveur (écoute sur tels protocoles, tels ports,...) + la liste des utilisateurs autorisés, leur mdp et leurs options spécifiques.

        * extensions.conf qui contient le dialplan, c'est-à-dire les associations entre un numéro de téléphone et les actions ordonnées à faire (1) décrocher, 2) lancer un message vocal, 3) faire suivre l'appel au bon interlocuteur selon le choix effectué par l'appelant, 4) prendre un message si l'interlocuteur ne décroche pas,...). C'est donc ici qu'on dit que, quand on est connecté au serveur en tant qu'abonné, le numéro de téléphone « 2 » permet de téléphoner à GuiGui et « 3 » à tonton. Notons que mon morceau de phrase « en tant qu'abonné », ça se nomme un contexte et ça ressemble à un VirtualHost : un numéro n'a pas le même sens (il ne permet pas de téléphoner à la même personne) dans deux contextes différents. Le contexte peut être vu comme une autorisation : je t'ai reconnu, tu es GuiGui, on t'a assigné le contexte « abonnés », donc tu peux téléphoner à tonton avec le numéro « 3 » et émettre des appels externes via la ligne SIP OVH. En revanche, quand tu te présentes avec l'identité GuiGui-tel, tu peux simplement recevoir des appels, pas émettre). Ce ne sont que des exemples, tout est possible avec Asterisk. :)


    Voici notre sip.conf :
    [general]
        ; On écoute sur UDP, en IPv4 et IPv6 (dépend de la valeur de bindv6only côté noyau), sur le port par défaut (5060)
        transport=udp
        udpbindaddr=::
        ; bindport=5061

        ; On écoute sur TCP, en IPv4 et IPv6 (même remarque), sur le port par défaut (5060)
        tcpenable=yes
        tcpbindaddr=::
        ; tcpbindport=5061

        ; Pour les appels inter-domaines, on peut utiliser les enregistrements DNS. Ça sort de notre cahier des charges donc non.
        srvlookup=no

        ; Un client s'enregistre pour 30 minutes. Une valeur plus petite augmente le trafic réseau inutile, une valeur plus grande détectera plus tard un changement d'IP du client, par exemple.
        defaultexpiry=1800

        ; On n'attend pas plus longtemps entre l'appui sur deux touches durant la composition d'un numéro.
        allowoverlap=no

        ; Les utilisateurs qui ne se sont pas authentifiés sur le serveur ne peuvent pas émettre des appels !
        allowguest=no

        ; Ne jamais dire si un login seul est valide mais toujours valider le couple login+mdp en entier.
        ; Un attaquant ne sait ainsi pas quels logins sont valides et donc sur quels logins il doit se concentrer pour trouver les mdps
        alwaysauthreject=yes

        ; Si on ne spécifie pas un contexte pour un utilisateur, il tombe dans le contexte nommé « ext »
        context=ext

        ; Asterisk doit s'enregistrer auprès de notre fournisseur SIP, à savoir OVH
        ; Le login est le numéro de téléphone attribué à la ligne au format international mais le « + » est remplacé par deux zéros. Exemple : 01 23 45 67 89 => 0033123456789
        register => <login>:<mdp>@sip3.ovh.fr

        ; Lors de la mise en relation entre deux utilisateurs de notre serveur, Asterisk envoie cette liste de codecs (les clients des deux interlocuteurs renégocieront après cette liste).
        ; Il est parfois utile d'avoir une petite liste de codec, par exemple pour éviter de crasher un SIP ALG. Voir http://shaarli.guiguishow.info/?h4fUtQ
        ; On peut aussi préciser les codecs utilisateur par utilisateur.
        ; disallow=all
        ; allow=speex32
        ; allow=speex16
        ; allow=alaw
        ; allow=ulaw
        allow=all

        ; Normalement, les flux audio/vidéo ne transitent pas par le serveur SIP, seulement la signalisation (à qui je veux téléphoner, ça sonne, fin d'appel,...) passe par le serveur SIP.
        ; Néanmoins, pour aider la traversée des NA(P)T, on peut demander à Asterisk de faire transiter les flux médias par lui-même.
        directmedia=no

    ; On définit tous les utilisateurs, y compris le fournisseur qu'est OVH.
    [guigui]
        type=friend                ; Défini le type d'appels : peer = appels sortants / user = appels entrants / friend = les deux.
        host=dynamic           ; L'utilisateur peur se connecter depuis n'importe où (on peut filtrer par adresse IP si elle est fixe ;) )
        secret=monMdP      ; Le mot de passe de cet utilisateur. Mettez un mdp résistant car il ne faudra que quelques minutes d'existence à votre serveur pour se faire bruteforcer.
        context=abonne       ; Dans quel contexte tombe cet utilisateur ?
        ; nat=yes                   ; Cet utilisateur est derrière un NAT, il faut donc être plus coulant (même si ça ne change pas grand'chose)

    [ovh]
        type=peer
        host=sip3.ovh.fr
        defaultuser=<login>  ; voir « register ci-dessus »
        secret=monMDP
        insecure=invite          ; pas besoin d'être authentifié pour téléphoner depuis ici
        dtmfmode=rfc2833   ; norme d'encodage des appuis sur les touches du téléphone (pour composer un numéro ou "communiquer" avec un serveur vocal interactif ("appuyez sur 1 pour joindre le service"...)
        ; Comme on n'a pas précisé le contexte, ovh tombera dans le contexte par défaut que l'on a défini, aka « ext » ;)


    Voici notre dialplan (extensions.conf) :
    [general]
        ; Défini si le dialplan peut être modifié dynamiquement et sauvegardé depuis la console (ici : non).
        static=yes
        writeprotect=yes

        ; Lorsqu'une extension arrive en manque de chose à faire, alors Asterisk termine l'appel de la manière qui lui semble appropriée (raccrocher normalement, raccrocher en occupé,...) au lieu d'attendre qu'une nouvelle extension soit utilisée lors d'un nouvel appel.
        ; C'est pourquoi, ci-dessous, je ne précise pas une étape après Dial() alors qu'on pourrait envisager une étape supplémentaire : Hangup(). ;)
        autofallthrough=yes

    ; Les personnes qui nous téléphonent depuis un fixe ou un portable (et qui passent donc par notre ligne OVH) tombent dans ce contexte...
    [ext]
        ; ... et leur seule action possible et de faire sonner les téléphones de guigui. Ils ne peuvent pas téléphoner à qui que ce soit d'autre ni même téléphoner à des numéros surtaxés.
        ; Le premier téléphone qui décroche cesse de faire sonner les autres téléphones.
        exten => s,1,Dial(SIP/guigui&SIP/guigui-tel) ; notons que cet exemple ne fonctionnera pas puisque l'utilisateur « guigui-tel » n'existe pas dans sip.conf.


    ; Nos utilisateurs enregistrés
    [abonne]
    ; Syntaxe : exten => X,Y,<Action>. X, c'est le numéro qu'il faudra composer. Y c'est l'ordre puisqu'on peut enchaîner plusieurs actions (1) décrocher, 2) lancer un message vocal, 3) faire suivre l'appel au bon interlocuteur selon le choix effectué par l'appelant, 4) prendre un message si l'interlocuteur ne décroche pas,...). Action est une action comme faire suivre l'appel (Dial), raccrocher (Hangout). Chaque action à des paramètres (Dial peut tenter de faire sonner l'interlocuteur Z secondes, par exemple).

        ; Ici, taper le numéro de téléphone « 1 » ou la chaîne de caractères « guigui » permet de téléphoner à l'utilisateur « guigui » défini dans sip.conf ;)
        exten => 1,1,Dial(SIP/guigui)
        exten => guigui,1,Dial(SIP/guigui)

        ; Ici, taper « 2 » téléphone à guigui mais sur un autre compte. Cet exemple ne fonctionnera pas puisque l'utilisateur « guigui-tel » n'est pas défini dans sip.conf ;)
        ; exten => 2,1,Dial(SIP/guigui-tel)
        ; exten => guigui-tel,1,Dial(SIP/guigui-tel)

        ; Taper « 22 » et Asterisk décroche et envoie « Je voudrais le 22 à Asnières », utile pour savoir si le serveur fonctionne sans avoir d'amis ;))))
        exten => 22,1,answer
        exten => 22,n,Morsecode("Je voudrais le 22 à Asnières.")

        ; Tout autre numéro sera envoyé sur la ligne OVH (Asterisk permet d'utiliser des regex sur les numéros).
        exten => _X.,1,Dial(SIP/${EXTEN}@ovh);
        ; On pourrait être plus rigoureux et filtrer pour n'envoyer que les numéros commençant par 01,02,03,04,05,06,07 et 09, ce qui éviterait les problèmes de facturation (08, tout ça) :
        ; exten => _0[1-7]XXXXXXXX,1,Dial(SIP/${EXTEN}@ovh)
        ; exten => _09XXXXXXXX,1,Dial(SIP/${EXTEN}@ovh)


    Il faut ensuite relancer le serveur SIP : sudo systemctl restart asterisk.


    Pour le debug, Asterisk possède une console accessible via la commande asterisk -r. Commandes utiles :
        * sip show registry pour vérifier qu'Asterisk s'enregistre bien chez les fournisseurs (OVH dans notre cas) ;

        * sip reload pour recharger la configuration comme le dialplan ;

        * sip show peers pour voir tous les utilisateurs, lesquels sont connectés, depuis quelle IP,... ;

        * dialplan show permet de voir le dialplan complet (tous fichiers de conf' confondus) ;

        * console dial <extension>@<contexte> permet de se faire appeler par Asterisk pour vérifier que ça fonctionne. Exemple : console dial 1@abonne ou console dial guigui@abonne téléphonera à l'utilisateur guigui dans notre cas ;

        * sip show channels permet de voir les dialogues en cours (tel utilisateur vient de s'enregistrer, un appel en est dans telle phase,...) ;

        * Si vous précisez « -vvv » pour entrer sur la console (« asterisk -r -vvv »), vous aurez le debug : qui appelle, comment Asterisk route l'appel (quelle partie du dialplan il a utilisée), problème de codec,...


    Passons maintenant à nos pires cauchemars :
        * Le NA(P)T et les pare-feux. En effet, le protocole SIP transmet juste la signalisation de l'appel (à qui je veux téléphoner, le téléphone du correspondant sonne, il décroche, fin de l'appel). Les flux médias sont transmis sur des sessions UDP différentes dont les numéros de ports sont échangés... dans le contenu SIP. Ça ne vous rappelle rien ? Si, les sessions données de FTP ou les transferts de fichiers sur IRC. Autrement dit, ça passe super mal les NAT et les pare-feux. Pour voir l'ampleur du problème et sa complexité, je vous recommande la lecture de http://www.asteriskguru.com/tutorials/sip_nat_oneway_or_no_audio_asterisk.html . Pour que ça fonctionne quand même, il faudra déployer toute la panoplie côté client : un routeur équipé d'un ALG/NAT helper, un logiciel client qui implémente STUN (afin qu'il obtienne sa véritable IP publique) voir des techniques plus pointues comme ICE... La prise en charge de ces techniques de contournement de NAT varie beaucoup d'un logiciel client à l'autre. IPv6 n'est d'aucun secours ici vu le faible support. Un VPN chez un FAI de la FFDN est, en revanche, une bonne idée puisque pas de NAT par défaut.

        * Les attaquants. Ils vont attaquer votre serveur dans l'optique d'obtenir des appels à l'international gratuit pour faire des campagnes de phishing téléphoniques et/ou vous ruiner. Il faut donc veiller à ce qu'un utilisateur pas défini dans sip.conf NE tombe PAS dans le contexte qui permet de sortir avec la ligne SIP OVH sinon la facture va être vraiment salée. Dans la même veine, il faut interdire aux utilisateurs non-identifiés sur votre serveur de passer des appels anonymes. C'est redondant avec la mesure précédente mais il vaut mieux ceinture et bretelles. Dans la continuité, il faut avoir des mots de passe solides pour vos utilisateurs car votre serveur sera bruteforcé en permanence.


    Pour utiliser votre serveur SIP, il vous faudra un logiciel de VOIP. J'en ai testé plusieurs, tous ont des lacunes, les résultats sont consignés là : http://shaarli.guiguishow.info/?EYkbVQ .


    Prolongement possible : je pense à ouvrir ce serveur SIP à tous les membres d'ARN. En configurant TLS (afin de ne pas faire fuiter les métadonnées, qui téléphone à qui, quand, selon quelle fréquence,...) et en demandant aux adhérents d'installer un logiciel simple d'utilisation mais supportant ZRTP (chiffrement des flux médias de bout en bout) sur son ordiphone comme CSipSimple, on obtient de la communication vocale sécurisée et conviviale entre adhérents de l'association.

    Pas besoin de Signal et autres applis kikoos modernes centralisées (voir ici pour mes critiques de ces applis http://shaarli.guiguishow.info/?CGDOlw et http://shaarli.guiguishow.info/?vungLg).

    Pourquoi ce n'est pas déjà en place ? Parce que je ne suis pas un VOIP guru et qu'avec le NAT que l'on a de partout de nos jours, il va falloir être prêt à debug comme des porcs (voir http://shaarli.guiguishow.info/?a5nv4A et http://shaarli.guiguishow.info/?h4fUtQ pour des exemples de merdes).
    Wed Jan 20 22:31:40 2016 - permalink -
    - http://shaarli.guiguishow.info/?vHS3rA
    nomarkdown
  • Nathalie Le Roy: «Je ne suis pas seule à prétendre que l’enquête sur Kerviel a été manipulée»

    « Elle a décidé de continuer ses investigations seule et en dehors de tout cadre juridique. Ancienne commandante de la Brigade financière, la policière Nathalie Le Roy a fait part, dès 2012, de ses « doutes » au sujet de l’enquête qu’elle dirigeait sur Jérôme Kerviel. Ce dimanche, elle rend public un enregistrement clandestin de Chantal de Leiris. Ancienne vice-procureure au parquet de Paris [elle est aujourd'hui réserviste], celle-ci déclare, à son tour, que l’enquête a été « manipulée » par la Société générale. Mise en cause par la banque dans l’émission « Complément d’enquête », jeudi 14 janvier, Nathalie Le Roy a décidé d’expliquer sa démarche en exclusivité dans 20 Minutes…

    [...]

    J’ai commencé à avoir des doutes sur l’affaire Kerviel dès 2012. Petit à petit, ils se sont transformés en certitudes. Une fois détachée de mes fonctions au sein de la Brigade financière le 1er mars 2015, j’ai donc décidé de poursuivre mes investigations, seule, de manière informelle. C’est dans ce cadre que j’ai pris rendez-vous avec Chantal de Leiris. Et j’ai pris la précaution d’enregistrer les preuves des dysfonctionnements que je dénonce depuis un an.

    Oui, j’ai cet enregistrement en ma possession depuis juin 2015. J’avais fait part de mes doutes au juge d’instruction bien avant mais je déplore qu’ils n’aient pas fait avancer l’enquête et mis en lumière les dysfonctionnements dans cette affaire. J’ai donc décidé de remettre cet enregistrement à David Koubbi, à toutes fins utiles. Je ne voyais pas à qui d’autre faire part de ces éléments pour les rendre publics.

    Pourquoi maintenant ? Parce que je me rends compte que la Société générale persiste à prétendre que mes doutes, mes assertions, ne reposent que sur un ressenti personnel. C’est du reste ce qu’elle a encore répété lors de l’émission « Complément d’enquête » sur France 2 le 14 janvier.

    N’avez-vous pas peur de mettre en difficulté Chantal de Leiris ?

    J’ai très longuement hésité à publier cet enregistrement, ne souhaitant pas la mettre en difficulté. Mais, c’est pour moi, une façon de reconnaître le courage qu’elle a eu de me faire ces révélations, sachant qu’elle connaissait très bien ma position. Au risque de perdre sa confiance, je privilégie la vérité et les raisons qui m’ont conduite à rentrer, un jour, dans les rangs de la police. Je veux que la justice soit bien administrée. »

    Je salue le dévouement de Nathalie Le Roy. Juste GG < 3 La justice, c'est comme la démocratie, ça peut exister (au plus proche de leurs définitions utopistes) uniquement s'il reste des humains pour faire le taff correctement, aller plus loin, vérifier encore et toujours, en avant de la hiérarchie et de son confort personnel. On en est tous et toutes capables, à notre échelle.
    Mon Jan 18 21:35:52 2016 - permalink -
    - http://www.20minutes.fr/societe/1767163-20160117-nathalie-roy-seule-pretendre-enquete-kerviel-manipulee
    nomarkdown
  • [MàJ] Loi Numérique : les principaux amendements adoptés ou rejetés en commission - Next INpact

    Presque 700 amendements ont été déposés donc forcément, tous ne sont pas dans l'article de Next Inpact et encore moins repris ici. ;)

    Adoptés :
    L’amendement qui prévoit que le « code source » (notamment des logiciels) est un document administratif communicable au citoyen (534). => ha, c'était plébiscité par les citoyens donc c't'une bonne chose. :)

    L’amendement qui oblige les administrations communiquant ou diffusant des documents administratifs au format électronique à les mettre systématiquement à disposition du public « dans un standard ouvert et aisément réutilisable » - et pas uniquement « si possible », comme c’est le cas aujourd’hui (16). => bien.

    L’amendement qui permettra au citoyen, lors d’une demande de communication de document administratif, que ce dernier soit directement mis en ligne « sous un format ouvert » et non plus transmis de manière individuelle par email (225). => excellent, c'est le grief majeur que je dressais sur ce système de communication des documents administratifs.

    L’amendement en vertu duquel l’utilisation des logiciels libres devra être « encourag[ée] » au sein de l’administration (393). Les écologistes ont retiré celui visant à donner la « priorité » aux logiciels libres (408), mais pourraient retravailler leur amendement en vue des débats dans l’hémicycle. => huuuum, à voir mais un encouragement est, de base, insuffissant. Pour comprendre pourquoi l'argument invoqué par le gouvernement (distorsion possiblement sanctionnable par le Conseil constitutionnel) concernant la priorisation des logiciels libres dans l'administration et l'éducation nat est un mauvais argument, voir : http://shaarli.guiguishow.info/?HtnK_w

    L’amendement obligeant les acteurs publics exonérant un délégataire de service public de ses obligations d’Open Data à prendre une décision « fondée sur des motifs d’intérêt général » (526). => trèèèès bien quand on voit ce qui se passe sur les DSP qui déploient la fibre optique dans le cadre du Plan Très Haut Débit.

    L’amendement demandant au gouvernement de remettre au Parlement un rapport « sur la possibilité de créer un Commissariat à la souveraineté numérique rattaché aux services du Premier ministre ». Ce rapport devra surtout préciser les conditions de mise en place « d’un système d’exploitation souverain », sorte d’OS « Made in France » (129). => OK donc on est parti pour gaspiller du fric public pour rien comme avec le clown souverain... J-O-I-E. :(

    L’amendement qui vient « toiletter » les pouvoirs d’enquête de l’ARCEP, et préciser notamment les conditions dans lesquelles ses agents peuvent venir réaliser des perquisitions dans les locaux des opérateurs (552). => biiiiien. Comme l'indique le motif, l'ARCEP, en tant que régulateur aura besoin d'être carrée pour trouver les contours de la Neutralité des réseaux vu que le Parlement européen n'a pas fait son taff.

    Les amendements rendant obligatoire la publication des avis de la CNIL sur les projets de loi, alors que l’institution ne le fait aujourd’hui que sur demande du président de la commission des lois du Sénat ou de l’Assemblée nationale (260 et 49). Cette mise en ligne devra également avoir lieu de manière systématique dès lors que la loi prévoit la publication d’un décret ou d’un arrêté après avis de la gardienne des données personnelles (261). => bien.

    L’amendement permettant à l’ARCEP de saisir la CNIL, et inversement (661). => bien.

    L’amendement qui supprime la transmission automatique des droits « Informatique et Libertés » d’une personne décédée à ses héritiers, en l’absence de directives de sa part. Un accès aux données personnelles du défunt pourra néanmoins être possible, dès lors que celles-ci se révèlent « nécessaires à la liquidation et au partage de la succession » (690 et 687). => bien.

    L’amendement permettant aux associations de défense des données personnelles et de la vie privée à saisir la justice en cas d’atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques (267, sous-amendé par 642). => bien.


    Rejetés :
    L’amendement qui tendait à définir « l’internet » (102). => biiieeeeen. Ce n'était pas pour définir le concept et le poser enfin dans le droit français, juste convenir de l'appellation (Internet, l'Internet,...), ce qui était de la branlette.

    L'amendement qui demandait au gouvernement de rédiger un rapport « sur l’instauration d’un revenu de base à l’heure de la révolution numérique et des mutations qu’elle entraine sur le travail » (170). => sans surprise mais d'autres rapports et travaux sont déjà en cours donc on peut voir ça comme ne pas créer un comité Théodule supplémentaire.

    L’amendement qui faisait entrer les avis du Conseil d’État dans le champ de la loi CADA (226). + L’amendement qui obligeait les assemblées parlementaires à se plier aux mêmes règles d’ouverture que les autres administrations, l’Assemblée nationale et le Sénat étant exclus du champ d’application de la loi CADA (414). => pffff...

    L’amendement qui instaurait un « référé-communication » au profit de la CADA, dans l’objectif d’obtenir devant la justice la libération rapide de documents administratifs (236). => bah il faut bien occuper les gens avec de looongues procédures, non ? :(

    L’amendement qui imposait que la « domiciliation juridique et fiscale » d’un responsable de traitement de données soit établie sur le territoire français « dès lors que les données sont celles de citoyens français » (122). => trolololololololo tu la sens la volonté de contrôle ? Tendance "on ne comprend toujours pas le ternet donc on va nommer des représentants en France qu'on pourra inviter (aka forcer à venir) aux réunions gouvernementales où on cause censure, responsabilité, tout ça entre gens de bonne famille". La mondialisation pose en effet problème mais cet amendement est une mauvaise solution.

    Les amendements sur la reconnaissance des « biens communs » et le « domaine commun informationnel » (117, 460, 341, 342, 616 et 617). => donc le lobbying de la SACD (voir http://shaarli.guiguishow.info/?HtnK_w), entre autres, a très bien fonctionné... :'(

    Les amendements qui modifiaient la définition de neutralité du Net (416, 243, 409, 410). => Sans surprise mais ces amendements restaient des rustines rudimentaires face aux services spécialisés/gérés & co permis par le droit européen qui permettent aux opérateurs de contourner facilement la neutralité des réseaux. Donc la loi Lemaire inscrira le principe de neutralité d'une manière aussi faible que le droit européen... :'(

    L’amendement visant à faire peser sur les épaules des opérateurs de plateforme un « devoir de diligence » en matière de lutte contre la contrefaçon en ligne (637). Il devrait être retravaillé d’ici les débats en séance publique. => heeeeeeeeu tu peux déjà obtenir la coopération d'un éditeur de contenu via la LCEN... c'quoi encore ce truc en supplément rédigé de manière extrêmement floue (permettant ainsi des dérives d'interprétation) ? :/

    Les amendements visant un meilleur encadrement de l’IP Tracking, via la reconnaissance de nouvelles pratiques commerciales trompeuses (429, 430 et 431). => Dommage mais ça pénaliserait l'agence de voyages de la SNCF (voyages-sncf.com).

    L’amendement prévoyant que le terme « fibre » ne peut être utilisé dans les publicités des opérateurs que lorsqu’il s’agit d’une « ligne de communications électroniques à très haut débit en fibre optique jusque dans le logement de l’utilisateur final » (157). Il pourrait être retravaillé d'ici la séance publique. => l'intention est bonne mais la rédaction est franchement inadaptée, trop proche de la technique donc facilement épuisable (notamment le coup de « En période de fort trafic, notamment le soir, les débits disponibles et la qualité de service du FTTLa/FTTB chutent, compte tenu du fait que l’utilisation de la technologie est mutualisée « entre un nombre plus importants d’utilisateurs que celui de la technologie FTTH » puisque les déploiements FTTH se font en P2P (Free) versus GPON (Orange) et qu'on sait qu'une archi GPON ne scalera pas).

    L’amendement prévoyant une protection pour les « lanceurs d’alertes de sécurité », au profit des hackers qui débusqueraient des failles en contrevenant à certaines dispositions du Code pénal (85). Le gouvernement s’est cependant montré assez favorable à cette proposition, sous réserve de modifications rédactionnelles. => à voir, donc.

    Les amendements revalorisant de manière considérable le montant des amendes pouvant être infligées par la CNIL. Axelle Lemaire a néanmoins promis aux parlementaires « d’avancer » sur ce sujet, l’articulation avec le règlement européen sur les données personnelles étant complexe sur un plan juridique (87, 454, 411). => sans surprise. :'(

    Les amendements autorisant les actions de groupe pour les litiges « numériques », où il n’y a par défaut aucun préjudice matériel – par exemple en matière de données personnelles (89, 263). Ce sujet pourrait être réabordé dans le cadre du projet de loi sur la justice du 21ème siècle. => sans surprise. :'(

    L’amendement prévoyant un délai de prescription d’un an – contre trois mois actuellement – pour les délits de presse de type injures ou diffamation commis au moyen d’Internet (86). => Ça fait partie de ces sanctions aggravées quand on cause d'Internet donc NO WAY. D'autant plus que l'un des motifs est contre-productif : Internet permet de s'apercevoir beaucoup plus vite qu'on est diffamé donc prétendre l'inverse est stupide.


    Retirés :
    L'amendement qui voulait faire de l'éducation au numérique la grande cause nationale pour 2017 (2). => oui, bon, c'est la chimère annuelle habituelle hein et juste après on déclare qu'il y'a plus de fric dans les caisses publiques alors oui, autant ne pas proclamer de grande cause bullshit.

    L’amendement en vertu duquel les plateformes auraient du rappeler à leurs utilisateurs « les principes de protection des droits visés au code de la propriété intellectuelle et les régimes de responsabilité » (476). La députée Karine Berger a cependant promis d’y revenir dans l’hémicycle. Il en va de même pour l’amendement sur la responsabilité relative aux liens hypertextes (475). => Voir http://www.numerama.com/politique/139435-un-amendement-pour-interdire-les-liens-hypertextes.html . Donc le bordel n'est pas encore fini... sééérieux.

    L’amendement instaurant une taxe sur la publicité en ligne à partir de 2017 (479). => encore une chimère habituelle.

    L’amendement faisant de l’adresse IP une donnée à caractère personnel (254). => sans surprise... ça remet en cause des pans entiers de la législation actuelle, comme HADOPI, les déclarations de STAD utilisant des données persos et que sais-je encore.

    L’amendement excluant les jeux vidéo dégradants « à l’encontre des femmes » du crédit d’impôt sur les jeux vidéo (403). => ce retrait est une bonne chose parce que ça laisse sous-entendre que quand ça concerne d'autres catégories, ce n'est pas grave...
    Mon Jan 18 20:34:31 2016 - permalink -
    - https://www.nextinpact.com/news/98075-loi-numerique-principaux-amendements-adoptes-ou-rejetes.htm
    nomarkdown
  • Loi numérique : « Ce manque de courage politique me gonfle » - Rue89 - L'Obs

    Intéressante interview d'Isabelle Attard. À lire pour le lobbying de l'industrie de la culture, pour l'aspect numérique et gouvernement et pour une anecdote sur les éditeurs de revues scientifiques.


    « Rue89 : Comment abordez-vous la thématique numérique en tant que députée ?

    Isabelle Attard  : Je pense qu’on est complètement décalés par rapport à la manière dont la société avance, et aux besoins des entrepreneurs et des internautes. En tant que législateurs, on est à côté de la plaque. Parce qu’on a un gouvernement sous le poids des lobbies. Et ce n’est pas le seul, ni la première fois. C’est ce qui nous dérange le plus.

    [...]

    Sur le projet de loi numérique, ça se ressent particulièrement ?

    Ça se ressent parce que déjà, le domaine commun informationnel, qui faisait partie du premier projet de loi, a été retiré en entier. Il a été travaillé par l’équipe d’Axelle Lemaire avec ma proposition de loi sur le domaine public, avec Savoirs Com1, avec des juristes... Il a été bétonné juridiquement ! Me dire maintenant que ça ne l’est pas... J’ai un peu de mal avec la mauvaise foi. C’est pas en racontant des choses comme ça qu’on va donner confiance en la politique. [...] Entre politiques, j’ai toujours accepté d’entendre qu’on est pas d’accord. Qu’on ne défend pas le même projet de société. Mais nous balader, nous dire « on est pour » pour finalement dire « on est contre »... La stratégie du billard à dix bandes n’est positive pour personne. Et revient forcément comme un boomerang.


    En même temps, Matignon a dit non pour les communs et Axelle Lemaire le reconnaît. Vous auriez préféré qu’elle précise ne pas partager le même avis ?

    Non, j’aurais aimé avoir des arguments. Savoir pourquoi Matignon dit non alors qu’ils travaillent sur Etalab, sur l’open data. Si Matignon dit non suite à un courrier envoyé par Pascal Rogard [le directeur général de la SACD, la Société des auteurs et compositeurs dramatiques, ndlr]...


    Ils ne le diront probablement pas !

    Mais si c’est le cas, ayons l’honnêteté. Ce manque de courage politique me gonfle. Profondément. Quel que soit le sujet.


    Vous avez constaté que le lobbying était intensif sur ce projet de loi ? Venant de quelles branches ? Uniquement de la culture ?

    Bien sûr. Venant d’une partie de la culture. Par exemple quand la SACD, croyant défendre les intérêts des artistes, envoie des courriers alarmistes. Ma propre tante, qui est artiste, a reçu un courrier disant qu’il fallait alerter les députés pour arrêter les amendements sur la liberté de panorama. Ce sont des mensonges à répétition.


    L’argument d’Axelle Lemaire faisait valoir que c’était contraire au droit de la concurrence et, qu’à ce titre, l’article risquait d’être retoqué par le Conseil constitutionnel...

    Je ne suis pas d’accord avec cette définition là. Parce que ce n’est pas le choix d’un logiciel par rapport à un autre, mais celui d’une méthodologie : rien n’empêche Microsoft de faire du logiciel libre. C’est en ça que je dis qu’elle a tort. Donner la priorité au logiciel libre, c’est imposer une vertu à un logiciel.


    Les députés ne sont pas sensibles au sujet ?

    Non, mais je pense que c’est moins lié au lobbying qu’à la méconnaissance des enjeux.

    [...]

    Mais il n’y a pas d’enquêtes lancées sur ces comportements [ NDLR : déloyauté des plateformes comme les comparateurs d'hotels ], par exemple auprès de la DGCCRF ?

    J’aimerais. Je viens d’avoir un coup de fil de TripAdvisor, qui a fait son boulot de lobbying et qui m’a appelée.

    Pendant le rendez-vous téléphonique, en direct, j’ai fait un faux compte, j’ai posté des avis pipeau. Ils ont tous été validés ! Et eux, pendant ce temps, me disaient au téléphone qu’ils vérifiaient la véracité des propos ! Alors qu’on avait marqué que McDo c’était dégueulasse parce qu’il n’y avait pas de pizzas !


    Et vous leur avez dit ce que vous étiez en train de faire ?

    A la fin, oui, je leur ai dit que ce qu’ils me disaient était faux, vu qu’on venait de vérifier en direct...


    Comment ont-ils réagi ?

    Mal ! Ils voulaient supprimer les articles 23-24 de la loi [sur l’encadrement de ces sites, ndlr], qui leur met des contraintes, et c’est en ça que la loi est importante. Je leur ai dit qu’ils pouvaient ne pas attendre la loi, faire un effort de transparence et d’éthique envers leurs clients en affichant les conditions générales d’utilisation et de vente... Au moins, je leur ai dit.

    [...]

    Vous pensez qu’il y a une stratégie numérique au gouvernement ?

    Non. Je crois qu’il y a des individus qui ont compris certains enjeux, comme Luc Belot et Corinne Erhel [députés socialistes, ndlr] au Parlement. D’ailleurs, c’est la même chose que Tardy, la Raudière ou Martin-Lalande [députés Les Républicains, ndlr]. Tu sens qu’ils ont compris les enjeux, qu’ils ont bossé, même si je ne partage pas toutes leurs idées.

    Je pense que c’est un peu pareil à Matignon : il y a quelques conseillers, pro-open data ou pro-logiciels libres. Mais comme il n’y a pas de compréhension des enjeux sur le très long terme, sur ce que ça signifie même en termes de politique, la stratégie va fluctuer en fonction du dernier qui a parlé.

    [...]

    L’étiquette « Parti pirate » la [ NDLR : Julia Reda, députée européenne] dessert, donc ?

    C’est fou ! Le rapport de [Pierre Lescure] est encensé en France mais elle, on lui crache à la figure parce qu’elle est au Parti pirate.

    On a bien compris quelle était la menace pour ce gouvernement. C’est tout ce qui est commun, écologiste, citoyen. Pendant la loi renseignement, puis l’état d’urgence, quelles ont été les premières victimes ? Ces personnes-là. Et comme j’ai le malheur de m’occuper à la fois de l’écologie et du numérique... ils m’adorent !

    C’est ça qui fait le plus peur et qui déstabilise l’establishment en place depuis 30 ou 40 ans. Parce qu’on veut un autre modèle économique. C’est pas le PC qui menace le PS ; c’est pas la droite. C’est même pas le FN, qui est complètement dans le système, et qui n’a jamais proposé un autre modèle économique. En revanche, cet entre-deux et cette nouvelle société qui émergent, eux, font peur.

    [...]

    Les éditeurs [ NDLR : d'articles de recherche scientifique ], vous voulez dire ?

    Elsevier [un des plus gros éditeurs de la recherche, ndlr], c’est catastrophique ! Je le sais parce que j’ai publié chez eux ! Je connais les conditions : payer pour avoir les tirés à part de ses propres articles ! Et après quoi, on va payer pour pouvoir publier chez eux ? Encore que c’est presque ça : la France paie à Elsevier 172 millions d’euros sur cinq ans.

    En subventions ?

    En aides. Pour justement compenser le fait de mettre à disposition les articles. Donc je vais remettre le paquet en séance. »
    Mon Jan 18 20:19:19 2016 - permalink -
    - http://rue89.nouvelobs.com/2016/01/18/loi-numerique-manque-courage-politique-gonfle-262842
    nomarkdown
  • Le CNLL réaffirme son engagement pour une "priorité au logiciel libre" dans la Loi française

    « Organisation représentative de la filière du logiciel libre en France, représentant 4.1 Mrds d'Euros de chiffre d'affaire annuel et plus de 50000 emplois (cf. par exemple l'étude récente de PAC), regroupant plus de 300 entreprises françaises spécialistes du logiciel libre, le CNLL a présenté en 2012 "10 propositions pour une politique du logiciel libre", parmi lesquelles, dans le contexte de la commande publique: »

    Via https://twitter.com/aeris22/status/689120856476372994
    Mon Jan 18 20:03:45 2016 - permalink -
    - http://cnll.fr/news/pjln-priorite-logiciel-libre/
    nomarkdown
  • American game developer freed from Iranian custody after four years | Ars Technica

    « Hekmati, who was born and raised in the US, was first imprisoned in August 2011 after he purportedly confessed to high-level espionage for the US government. According to the confession, Hekmati's company, Kuma Reality Games, was working with the CIA to release "games with the aim of manipulating public opinion in the Middle East. The goal of the company in question was to convince the people of Iran and the people of the entire world that whatever the US does in other countries is a good measure."

    [...]

    The US State Department called the charges against Hekmati "categorically false" and complained that he had been denied due process in Iranian courts. Hekmati's family has also vigorously denied the substance of the confession, saying Amir was just in Iran to visit his grandmother. "Amir did not engage in any acts of spying, or 'fighting against God,' as the convicting judge has claimed in his sentence," according to a message from the family on FreeAmir.org. "Amir is not a criminal. His very life is being exploited for political gain."

    [...]

    Hekmati, a former US Marine sergeant, did contract work developing Department of Defense training programs before moving on to Kuma, a developer focused on making "playable recreations of real events in modern combat" and "combining headline news with console-quality gameplay to place you on the frontlines of today's battlefields," according to its website. The company has drawn controversy in the past amid accusations that it exploits news of real-world conflict for entertainment value and a quick buck.

    Hekmati is one of four American prisoners released from Iran over the weekend, including Washington Post journalist Jason Rezaian, after months of behind the scenes diplomatic negotiations. As part of the deal, the US is releasing seven Iranians who had been charged with or convicted of circumventing of economic and trade sanctions with Iran.
    Mon Jan 18 19:55:58 2016 - permalink -
    - http://arstechnica.com/gaming/2016/01/american-game-developer-freed-from-iranian-custody-after-four-years/
    nomarkdown
  • 30 Years of Engineering the Internet | IETF Blog

    'tain l'IETF (organisme transparent, ouvert à tous et toutes, de normalisation d'Internet (couches transport à application, principalement)) sous sa forme actuelle (comprendre que les premiers RFC et les réunions sont antérieurs) a 30 ans (16 janvier 1986 - 16 janvier 2016). Vache.

    « This week marks the 30th anniversary of the meeting that became the very first edition of IETF meetings now held three times per year. On 16-17 January 1986 in San Diego, California, 21 people attended what is now known as IETF 1. »
    Mon Jan 18 19:38:31 2016 - permalink -
    - https://www.ietf.org/blog/2016/01/30-years-of-engineering-the-internet/
    nomarkdown
  • "Avec l’alphabet, on écrit le monde. Quand Google a choisi ce nom, j’en ai eu des frissons", explique Jeanne Bordeau, de L’Institut de la qualité de l’expression - L'usine digitale

    Article vieux mais plutôt intéressant.

    « Usine Digitale : Vous expliquez que Google justifie le choix de son nouveau nom, Alphabet parce qu’en finance, l’Alpha c’est le retour sur investissement, et "bet", en anglais, c’est un pari. Mais n’est-ce pas bien plus que cela ?

    Jeanne Bordeau : C’est Google qui s’amuse à expliquer qu’Alphabet c’est un pari sur un futur retour sur investissement. Mais c’est bien plus subtil que cela ! Comme toujours, ce que fait Google est intelligent. Il y a 3000 ans, les phéniciens étaient les premiers à créer un alphabet. Et c’est avec l’alphabet qu’on inscrit les histoires dans les mémoires. Un code universel communément admis. Le savoir, c’est un pouvoir. On va classer des lettres pour donner des mots. Puis construire des histoires. C’est bien plus fort que les algorithmes ! Les mots expliquent, inventorient, transmettent… C’est le langage qui donne forme à la pensée. C’est ce qui nous différencie de l’animal. Google s’intéresse à la science, à la technologie… et au langage !

    Alphabet rappelle l'apprentissage de l'écriture. Il rappelle à chacun, de façon insidieuse, que si la préhistoire a cédé sa place à l'histoire, c'est grâce à l'écriture.


    L’alphabet serait ainsi le pendant de l’algorithme ?

    L’alphabet, base du langage, est bien plus puissant que l’algorithme. Vous passez au crible, vous analysez – comme avec l’algorithme - mais surtout vous fondez une histoire. Alphabet est élastique, empli de conjugaisons et de métamorphoses. C’est un mot aisément mémorisable. Un mot dont chaque enfant a entendu parler. Alphabet est un nom qui possède de l’élasticité, un nom capable d'englober toutes les activités que la firme américaine voudra créer. Vous composez tout le champ des possibles. C’est le pouvoir même du langage.

    [...]

    Alphabet est-il aussi le symbole de la capacité de Google à tout faire, tout maîtriser ? Du moteur de recherche jusqu’à Calico, et la fin de la mort ?
    Oui. Ils ont l’intelligence artificielle, les biotechs, le transhumanisme et… le langage ! Depuis 9 ans, je crée des tableaux artistiques sur le thème du langage. Et dans mon premier tableau, j’avais inscrit : "l’alphabet contient l’avenir de l’Humanité". Avec l’alphabet, on écrit le monde. Quand j’ai vu que Google choisissait ce nom, j’en ai eu des frissons.

    [...]

    Cela signifie-t-il aussi que davantage de philosophes, de penseurs devraient se pencher sur ces sujets ?

    Oui, il faudrait. Car si l’on y réfléchit, intelligence vient de "religare", qui signifie "relier". Et on assiste bel et bien à la création d’un grand cerveau mondial. Et désormais, on va seulement opter. Opter, cela veut dire faire un choix dans un choix. Tout sera cadré, pédagogique,  créatif et ludique. Des registres de discours variés que Google maîtrise déjà. On pourrait finir par avoir des assistants de pensée pour avoir des idées.

    Tout cela nous place au cœur d’un microsystème. Nous sommes encerclés. C’est une toile d’araignée (le web signifie toile d’araignée, ndlr). Nous n’avons plus qu’un choix dans un pré-choix.
    C’est du chaos que naît un monde nouveau. Le meilleur et le pire vont s’affronter. Les possibilités offertes par les TIC et les entreprises (GAFA, modèles économiques nouveaux) vont dépasser celle des états... C’est pour cela que se pose la question de l’intention. La philosophe Elizabeth Anscombe disait : « l’intention d’un homme, c’est son action » !  »
    Mon Jan 18 19:12:57 2016 - permalink -
    - http://www.usine-digitale.fr/article/avec-l-alphabet-on-ecrit-le-monde-quand-google-a-choisi-ce-nom-j-en-ai-eu-des-frissons-explique-jeanne-bordeau-de-l-institut-de-la-qualite-de-l-expression.N367910
    nomarkdown
  • "La société de la surveillance est-elle notre projet de société ?" interroge Tristan Nitot - L'usine digitale

    Très bonne analyse optimiste de Tristan Nitot, à lire.

    « Je voyais qu’on était en train de glisser vers une société de la surveillance. D’abord parce qu’il y a une centralisation de l’Internet. Les deux principaux acteurs connus, visibles et compris, Google et Facebook, concentrent tout. Google avec l’approche suivante : "On aide les internautes à accéder aux données et aux services –sous-entendu, on sait tout sur tout – et on en profite pour engranger des milliards de dollars". Et leur tactique consiste à offrir ces services pour récolter des données.

    Avec son moteur de recherche, Gmail, Hangout et maintenant Nest, Google sait ce que vous cherchez, ce à quoi vous vous intéressez, ce que vous dites et avec qui vous parlez. Et le cœur de tout, c’est Android. Je le surnomme notre mouchard de poche. Ils ont des capteurs partout ! Ce n’est pas fait méchamment, c’est juste un business remarquablement exécuté ! Les gens apprécient les services qui leur sont proposés. Mais le problème c’est qu’ils comprennent très mal ce sujet de la surveillance.

     Comment pourrait-on alors mieux faire comprendre ce modèle du "gratuit" qui induit selon vous une surveillance des internautes par les géants du Net ?

    J’utilise souvent un dessin qui provient d'une BD de Geek & Poke. Ce sont deux cochons qui discutent. L’un dit à l’autre : "tu as vu, c’est génial, on ne paye même pas le loyer." Le deuxième renchérit : "Oui ! Et en plus, la nourriture est gratuite !" Et la légende, c’est : deux cochons discutant du modèle "gratuit"…. Les cochons ne sont pas les clients du fermier ! C’est une escroquerie de le croire ! Le client, c’est celui qui paye pour le saucisson ! Donc, dans le numérique, c’est l’annonceur publicitaire. Et le résultat, c’est que nous sommes surveillés de très près.

    Il y a un autre problème : c’est le développeur qui décide de ce que fait le logiciel. En tant qu’utilisateur, on le consomme tel qu’écrit. Sauf si c’est un logiciel libre. La liberté, surtout avec l’importance croissante du numérique, c’est de pouvoir modifier le code. D’autant que nous sommes à l’ère du cloud. Les logiciels récoltent des données qui arrivent sur des ordinateurs qui ne sont pas ceux des internautes, mais ceux de Facebook ou de Google. Et eux travaillent sur toutes les données et les stockent. Larry Lessig a écrit "le code, c’est la loi". Cela signifie qu’au XXIème siècle, c’est celui qui écrit le code qui écrit les règles. Entre les cochons et Lessig, on peut résumer : vous n’êtes pas le client, et vous n’êtes pas celui qui décide !

     A part cette concentration de la surveillance chez les grands du numérique, l’autre déclencheur de la médiatisation du sujet surveillance vs liberté, c’est forcément "l’affaire" Snowden ?

    Oui, en 2013 effectivement, il y a eu Snowden. Avant lui, on prenait ceux comme moi qui s’intéressaient au sujet pour de gentils paranoïaques. Il a révélé et brillamment expliqué l’objectif de la NSA d’écouter tout le monde, documents de l’agence à l’appui. Mais en plus, on a compris qu’ils avaient trouvé un moyen simple et peu onéreux d’y arriver : passer par Google et Facebook. Pour prendre une image, cinq micros posés chez Google, Amazon, Facebook ou Apple font levier et permettent de surveiller tout le monde, alors qu’installer un micro chez chacun des sept milliards d’habitants de la planète serait inabordable !  La centralisation d’Internet rend économiquement possible la surveillance de masse.

     Est-ce que cette surveillance n’est pas nécessaire pour prévenir des actions comme les attentats de Paris ?

    Justement. Ce que Snowden a aussi mis à jour, c’est que les milliards de dollars dépensés par les agences américaines n’ont empêché ni l’attentat du marathon de Boston, ni l’occupation d’un bâtiment fédéral par un groupe armé dans l’Oregon il y a quelques jours. Même sur leur propre sol, la surveillance de masse est déjà en place, mais pour arrêter le terrorisme, elle ne sert à rien.

    [...] Il faut absolument discuter de l’impact que ça aura. Serons-nous plus heureux ? Plus libres ? Dans "Surveiller et punir", Michel Foucault explique que quand on se sait surveillés, on s’autocensure. Quand on grandit dans un tel monde, avant d’arriver à une pensée mature, censée, il faut beaucoup d’essais-erreurs, beaucoup de pensées incorrectes. Avec cette surveillance, on créerait une société qui ne pense plus. On n’oserait plus. On ne serait plus créatifs. Pour créer, innover, il faut avoir le droit à l’erreur.

    Dans quel Etat veut-on vivre ? Quelle politique, quelle loi veut-on mettre en place ? Une société avec des dangers, des accidents, mais où on est libre… Ou bien, veut-on sacrifier notre liberté pour un tout petit peu de sécurité ? Ou encore, veut-on une surveillance totale pour une sécurité totale.

    C’est dramatique, on est sûr de ce qu’on va sacrifier. C'est à dire nos libertés. Mais je suis sûr aussi qu’on n’aura pas plus de sécurité. Pour de nombreuses raisons. Le terrorisme, c’est une série de premières fois. Les avions dans les tours, ils ne l’ont jamais refait. Et pourtant, on a toute cette sécurité dans les aéroports. On n’a pas encore mis de vitres pare-balles aux devantures des cafés…

    [...] A côté, l’alcool, le cancer et les accidents de la route provoquent beaucoup plus de morts. On a plus de chances de mourir foudroyé que dans un attentat terroriste. Et il y a toujours eu du terrorisme, avec les Corses, les Bretons, la bande à Bader… les bombes dans le RER…

    Le spécialiste américain de la sécurité [ NDLR : informatique ] Bruce Schneier explique qu’il y a deux visions de la sécurité : le fait d’être en sécurité et le fait de se sentir en sécurité. On peut être en sécurité et ne pas se sentir en sécurité ou à l’opposé, se sentir menacé sans l’être.

     Peut-on trouver une solution équilibrée, satisfaisante à la fois pour la protection de la vie privée et pour la sécurité ?

    Peut-on interdire la cryptographie ou en créer une que l’on peut domestiquer, qui soit compatible avec le travail des forces de police ? Non. Il est très compliqué de réguler la cryptographie. Pour commencer, c’est un outil indispensable au fonctionnement économique du pays, aux banques, ou aux entreprises pour se protéger de l'espionnage industriel. D’ailleurs, la NSA a aussi pour objectif de suivre tous les contrats commerciaux d’un montant supérieur à 200000 dollars dans le monde pour donner les informations aux ministères du commerce américain, de l'agriculture, de la justice, etc.

    Mais la cryptographie pose aussi la question des droits de l’Homme. Pour les blogueurs qui travaillent en Iran, en Irak, en Syrie, en Libye - dans tous les endroits où informer mène en prison - la cryptographie est indispensable pour échanger. Reporters sans frontières promeut des outils comme le réseau Tor ou la distribution Tails de Linux auprès des dissidents, des journalistes…
    Mais, bien sûr, les terroristes aussi peuvent s’en servir. Même s’il faut relativiser, car ils jouent parfois les luddites et sont loin d’utiliser la cryptographie.

     

    Il y a aussi tout un débat autour de la fausse bonne idée d’une cryptographie à deux vitesses. L’utilisateur chiffre un message avec une clé super compliquée, indéchiffrable. Mais le gouvernement américain dispose des trois quarts de la clé, par exemple, ce qui fait qu'il est possible pour les Etats-Unis de casser facilement la petite partie de la clé qu'ils ignorent encore. Mais si on accepte ça, tous les gouvernements vont le vouloir. Y compris des pays comme la Chine par exemple… Ce qui fait qu'au final, personne n'est vraiment protégé.

     En résumé, le numérique aussi a un côté obscure qui effraie et conduit à vouloir le brider ?

    Le philosophe Bernard Stiegler dit que la technologie est un pharmakon. Elle est à la fois le remède et le poison. C’est pareil avec un marteau ou la voiture, utile au quotidien mais permettant de tuer des gens ou de fuir après un attentat. On n'a pourtant interdit ni les marteaux ni les voitures.

    L’important, c’est d’avoir une vision de la société. Et de mon côté, je pressens une forte demande de la société pour la réduction du risque. Il y a un courant puissant. On acceptait beaucoup plus le risque avant. Et aujourd’hui, le terrorisme rebondit sur cette question… ce qui fait qu'en limitant nos libertés en espérant vainement gagner en sécurité, on sert les objectifs des terroristes. »

    Via https://linuxfr.org/news/revue-de-presse-de-l-april-pour-la-semaine-2-de-l-annee-2016
    Mon Jan 18 19:03:13 2016 - permalink -
    - http://www.usine-digitale.fr/editorial/la-societe-de-la-surveillance-est-elle-notre-projet-de-societe-interroge-tristan-nitot.N373082
    nomarkdown
  • Le fondateur de Pirate Bay: "J'ai abandonné"

    « MOTHERBOARD : Salut Peter, je comptais te demander si tu allais bien, mais tu m’as clairement fait comprendre que ce n’était pas le cas.

    Peter Sunde : Non, je ne vois rien de bon arriver. Les gens se satisfont de trop peu.

    Prenons la loi sur la neutralité du Net en Europe. Elle est terrible, mais les gens s’en contentent et disent que « ça pourrait être pire. » Ce n’est pas du tout la bonne attitude. Facebook apporte l’Internet en Afrique et dans les pays pauvres, mais ils n’offrent qu’un accès limité à leurs propres services et font de l’argent sur le dos des plus pauvres. Et les gouvernements leur fournissent des aides, parce que leur communication est rodée.

    La Finlande a inscrit l’accès à Internet parmi les droits de l’homme il y a quelque temps. C’était une bonne décision. Mais c’est à peu près la seule chose positive que j’aie vue où que ce soit dans le monde concernant Internet ces derniers temps.

    [...]

    En réalité, il n’y a pas d’Internet libre. Cela fait déjà longtemps qu’il ne l’est plus. Donc on ne peut pas vraiment en parler, puisqu’il n’existe plus. Le problème, c’est que personne ne résiste vraiment. Nous perdons nos droits et nos privilèges en permanence. Et on ne progresse nulle part. Tout va dans le même sens : un Internet plus fermé et plus contrôlé. Cela a un impact important sur notre société. Car aujourd’hui, l’Internet et la société se confondent. Si l’Internet est plus répressif, la société l’est aussi. C’est donc un sujet majeur.

    Et pourtant, on continue à voir l’Internet comme une sorte de nouveau Far West, et comme tout n’est pas encore fermé, on ferme les yeux en se disant que tout va bien se passer. Mais ce n’est pas le cas. On n’a jamais vu une telle centralisation, de telles inégalités, et un capitalisme aussi débridé dans quelque système que ce soit auparavant. Sauf que si l’on écoute le discours de Mark Zuckerbeg ou de Google, tout cela est fait pour rendre l’Internet plus libre, faire progresser la démocratie, etc. Alors que ce sont des monopoles, les plus capitalistes qui soient. Ça revient à faire confiance à l’ennemi pour faire le bien. C’est très bizarre.

    [...]

    Si quelqu’un te dit : « Désormais, tu ne pourras plus utiliser telle ou telle fonction de Skype », tu n’as pas l’impression qu’on s’attaque à toi personnellement. Comme c’est quelque chose de virtuel, c’est plus abstrait. On ne voit pas ceux qui nous espionnent, on ne voit pas ce qui est censuré, on ne voit pas ce qui est retiré des résultats de recherche sur Google. C’est ça, le plus gros problème. Comme on ne voit pas ce qui cloche, il est difficile de mobiliser les gens.

    [...]

    J’ai abandonné l’idée que l’on pouvait gagner cette bataille pour l’Internet.

    La situation n’évoluera pas, puisque visiblement personne n’a envie de faire changer les choses. On n’arrive pas à motiver les gens. C’est peut-être un peu pessimiste, mais c’est comme ça, alors à quoi bon lutter ?

    En quelque sorte, on est devenus comme le Chevalier Noir de Sacrée Graal, de Monty Python. Il nous reste à peine la moitié de notre tête, mais on continue à se battre en croyant qu’on a une chance de gagner.

    [...]

    À mon avis, pour gagner la guerre, il faut d’abord comprendre ce qu’est son enjeu majeur et contre qui nous nous battons. Pour moi, c’est très clair : nous avons affaire à une idéologie qui se caractérise par un capitalisme extrême, des lobbies très puissants et un pouvoir totalement centralisé. L’Internet n’est que l’une des pièces de ce puzzle.

    Le problème du militantisme, c’est qu’il faut susciter un certain élan, attirer l’attention du public, ce genre de choses. On a été très mauvais sur ce plan-là. On a donc réussi à faire échouer le traité ACTA, mais il est immédiatement réapparu sous un autre nom. Et à ce moment-là, on avait déjà épuisé toutes nos ressources et l’attention du public s’était relâchée.

    Pour moi, nous devons nous concentrer sur le monde réel, car l’Internet copie le monde réel. Nous y recréons un mode de fonctionnement capitaliste. L’Internet attise donc le feu du capitalisme, tout en faisant semblant de vouloir connecter le monde entier. Mais son programme est clairement capitaliste.

    Regardez les plus grandes entreprises du monde. Elles sont toutes basées sur l’Internet. Elles vendent quoi ? Rien. Facebook n’a aucun produit. Airbnb, la plus grande chaîne d’hôtels du monde, ne possède aucun hôtel. Uber, la première compagnie de taxis du monde, ne possède pas le moindre taxi.

    Il n’y a jamais eu aussi peu d’employés au sein de ces entreprises, alors que leurs profits n’ont jamais été aussi importants. Apple et Google dépassent de loin les compagnies pétrolières. Minecraft a été vendu pour 2,6 milliards de dollars, WhatsApp pour 19 milliards. Ce sont des montants colossaux, pour ne rien acheter de concret au final. C’est pour ça qu’Internet et le capitalisme vont aussi bien ensemble.

    [...]

    Notre monde ne pense plus qu’à l’argent. C’est ça, notre plus gros problème. C’est pour ça que rien ne fonctionne correctement. C’est ce que nous devons changer. Il faut totalement revoir nos priorités.

    [...]

    Je pense qu’il faut prendre conscience qu’Internet est parfaitement semblable à notre société. Les gens vont peut-être réaliser que ce n’est pas une bonne idée que toutes nos données et tous nos fichiers soient stockés sur les serveurs de Google, Facebook et d’autres entreprises. Toutes ces idées doivent être diffusées jusqu’au sommet de l’État, évidemment. Mais il faut arrêter de considérer Internet comme une entité à part, et se demander à quoi nous voulons que notre société ressemble. Il faut changer la société, avant de changer Internet. C’est la seule façon de faire.  »


    Il y a de bons morceaux mais aussi des énormités comme :
        * Internet est, selon les phrases, soit le monde réel, soit un autre monde. Le deuxième point est une absurdité. Internet, c'est un réseau bien physique, bien concret avec les mêmes personnes que l'on croise dans les rues : y'a des gens exceptionnellement bien, des gros enfoirés, des pourritures, des dictateurs,...

        * Le nawak habituel sur les pouvoirs fantasmés que l'on prête à l'ICANN, faut relativiser ;

        * La contradiction sur, d'un côté les multinationales du web sans salariés qui constitue une victoire du capitalisme (ce qui est vrai : rien n'est produit par la société commerciale elle-même + effet de spéculation comme la bulle au début des années 2000) et de l'autre côté la robotisation sera une perte pour le capitalisme alors que non, ça donnera encore plus de pouvoirs aux personnes détenant les capitaux, ça augmentera les marges pour les capitalistes.

    Via https://twitter.com/Turblog/status/685006915454242817
    Sun Jan 17 19:04:29 2016 - permalink -
    - https://motherboard.vice.com/fr/read/le-fondateur-de-pirate-bay
    nomarkdown
  • Bienvenue dans l’ère des chimères mi-humaines, mi-animales - Rue89 - L'Obs

    « Car si l’objectif est d’aider la médecine et la recherche, en développant des organes humains viables à des fins de greffe au sein d’une enveloppe animale, les comités éthiques et autres organes officiels de nombreux pays redoutent de voir la frontière entre l’homme et l’animal se troubler.

    Même prudence du côté du Japon, où l’hostilité face à ces chimères, ces « cochons-humains », a poussé Hiromitsu Nakauchi, spécialiste des cellules-souches, à poursuivre son travail aux Etats-Unis.

    Car le NIH a beau éviter de toucher à ce domaine, d’autres organismes ne se privent pas pour le financer : ainsi, l’armée américaine, qui a attribué une aide d’1,4 million de dollars à un projet visant à faire croître un cœur humain dans un cochon, rapporte Technology Review.

    Face aux critiques, les chercheurs interrogés indiquent ne pas croire en l’apparition de « cochons pensants » ou de « moutons bipèdes », pour reprendre les termes de Hiromitsu Nakauchi. Selon eux, la part de cellules humaines dans l’organisme animal serait à terme trop faible.

    [...]

    Pour l’heure, les essais en laboratoire n’iraient d’ailleurs pas au-delà du stade embryonnaire. A l’université de Davis, les chimères mi-porc mi-homme ne dépassent pas les 28 jours. La période de gestation est habituellement de 115 jours. »

    Via https://twitter.com/FradiFrad/status/685395449520492544 RT par Stéphane Bortzmeyer
    Sun Jan 17 18:42:43 2016 - permalink -
    - http://rue89.nouvelobs.com/2016/01/07/bienvenue-lere-chimeres-mi-humaines-mi-animales-262743
    nomarkdown
  • Benjamin Sonntag on Twitter: "L'état d'urgence c'est la démocratie. Le travail rend libre. Expliquer c'est excuser. La liberté c'est l'esclavage. #2016"

    « L'état d'urgence c'est la démocratie. Le travail rend libre. Expliquer c'est excuser. La liberté c'est l'esclavage. #2016 » et « La sécurité première des libertés. Un engagement citoyen obligatoire. La vidéosurveillance protège ... #2016 »

    Gros +1 : c'est bien triste et pourri, tout ça. :'(
    Sun Jan 17 17:56:33 2016 - permalink -
    - https://twitter.com/vincib/status/687244446509993984
    nomarkdown
  • Avis relatif aux paramètres de courbes elliptiques définis par l'Etat français | Legifrance

    Oki donc il existe une courbe elliptique made in France.

    Via https://twitter.com/bortzmeyer/status/687246024952393728
    Sun Jan 17 17:55:05 2016 - permalink -
    - http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000024668816&dateTexte=&oldAction=rechJO&categorieLien=id
    nomarkdown
  • Casse-tête de la fiscalité numérique : comment faire payer Google et Amazon - Rue89 - L'Obs

    Cet article date de plus d'un an mais est une très bonne synthèse des problèmes que rencontre la lutte contre l'optimisation fiscale des multinationales. Voir la très claire infographie d'introduction.

    «  En résumé : il n’y a pas de solution miracle capable à la fois de faire rentrer de l’argent dans les seules caisses françaises, en visant d’un côté les entreprises étrangères (au hasard, Google ou Amazon), tout en épargnant de l’autre les fleurons nationaux.

    Résultat : on pédale dans la semoule. Les mêmes idées, auxquels on oppose les mêmes objections, sont ressassées, encore et encore. Une resucée que n’a d’ailleurs pas manqué de pointer dans un communiqué l’Asic, groupe de pression représentant en France les principales entreprises visées – les Facebook, Google et compagnie. »

    En gros, le blem, c'est de vouloir faire du protectionnisme à l'heure du village global. :)
    Sun Jan 17 17:39:50 2016 - permalink -
    - http://rue89.nouvelobs.com/2015/03/11/casse-tete-fiscalite-numerique-comment-faire-payer-google-amazon-258132
    nomarkdown
  • Le mauvais état d’esprit de Peerio «

    « Je vous ai déjà parlé de Nadim Kobeissi chercheur en sécurité et auteur de Cryptocat, MiniLock et Peerio. Je vous ai d'ailleurs déjà présenté Peerio, un outil de messagerie et de stockage chiffré de bout en bout et open source.

    C'était du lourd et du sérieux, Nadim Kobeissi y apportant toute sa crédibilité en tant que cofondateur. Mais dans une série de tweets postés hier, Nadim explique pourquoi il quitte la société Peerio et vous allez voir c'est pas joli joli.

    [...]

    Pourquoi l'empêcher de s'exprimer ? Et bien il semblerait que les mecs à la direction de Peerio aient prévu comme business model d'intégrer une backdoor (porte dérobée) dans les versions privées vendues aux entreprises (sur demande de celles-ci évidemment). C'est moche comme état d'esprit, surtout pour une boite qui base sa réussite sur la confiance que les utilisateurs lui accordent...

    C'est à ce moment-là que Nadim Kobeissi a décidé de dire stop et d'expliquer tout cela publiquement, prenant le risque d'être poursuivi au tribunal. »

    C'était open-source, c'était du chiffrement de bout en bout mais ce n'était pas décentralisé. La communication est établie uniquement si une société commerciale le permet et le veut. Cette société commerciale connaît forcément le graphe social (qui parle à qui, à quels moments, selon quelle fréquence) pour router les communications. Ce n'était pas assez communautaire / audité par la communauté pour que l'envie de mettre des backdoors ne puisse se concrétiser par peur de perte de réputation & co.

    Moralité : il faut faire attention à tous les systèmes de communication sécurisés qui fleurissent ces dernières temps comme SMSSecure, TextSecure puis Signal, Telegram,... et tant d'autres... Un système fleurit chaque semaine puis change de nom / fonctionnalités la semaine suivante. Tou-te-s les business-wo-man sont sur la brèche. Difficile de faire le tri. La sécurité dans l'urgence, ça ne marche pas. Il faut laisser le temps de comprendre les mécanismes sous-jacents et d'auditer quand c'est possible (si c'est pas possible, alors le système doit aller directement à la poubelle car il ne peut apporter aucune sécurité, il s'agit de confiance aveugle envers l'éditeur de ce système). Bref, ne foncez pas, prenez le temps d'analyser. Vouloir protéger sa vie privée, c'est génial mais si c'est pour se jeter dans la gueule du premier loup venu, c'est pas glop.
    Sun Jan 17 16:02:03 2016 - permalink -
    - http://korben.info/le-mauvais-etat-desprit-de-peerio.html
    nomarkdown
  • Anne Frank, les malades et nous tous victimes de l’horreur copyright - Technoverdose - Rue89 - L'Obs

    Très bonne synthèse vulgarisée de ce qu'est le marais de la propriété intellectuelle et des conséquences qu'elle a sur nos sociétés. À lire absolument.

    « La propriété intellectuelle ne parle pas seulement d’un auteur/un inventeur et de l’argent qu’il va gagner avec son œuvre/son invention. Elle est le fondement juridique du système technique, c’est-à-dire que son dysfonctionnement est une cause indirecte des difficultés économiques mondiales, de la crise climatique et de l’état d’urgence. Réformer la propriété intellectuelle serait amorcer un pas dans le bon sens.

    [ NDLR : exemple : les brevets et les patent troll comme frein à l'innovation donc à l'économie. ]

    [...]

    ans la vie de tous les jours, nous aimons savoir que ce que nous avons acheté (ou loué, ce qui est une forme de propriété contractuelle) nous appartient : nos vêtements, nos gadgets, nos biens culturels, nos véhicules, nos logements. Tout comme les entreprises aiment savoir qu’elles possèdent bien leurs locaux, leurs machines, leurs stocks, etc.

    Mais à cette propriété matérielle s’en est rajoutée progressivement une seconde, que nous appelons immatérielle, qui vient restreindre les droits que le propriétaire possède sur ce qu’il a acheté. Nous ne pouvons pas reproduire librement le dessin de nos vêtements ni organiser une projection publique du DVD fraîchement acquis, pas plus qu’une entreprise ne peut reproduire à sa guise une innovation servant de base à un produit ni se servir de la photo d’une œuvre d’art pour vendre des cartes postales. Non, car il existe la propriété intellectuelle, le droit de propriété des œuvres de l’esprit.

    La propriété intellectuelle est une part du droit de la propriété matérielle et immatérielle, mais du fait de l’évolution des techniques et de l’économie – le pouvoir passant du capital à la technique – elle en est devenue la part principale.

    On peut distinguer deux composantes de la propriété intellectuelle, toutes suffisamment limpides dans leurs déclinaisons pour ne pas rentrer dans les détails :
        * d’une part la propriété intellectuelle industrielle, composée des brevets, marques, dessins et modèles ;
        * d’autre part la propriété intellectuelle littéraire et artistique, composée des droits d’auteur, droits voisins, droits des bases de données et logiciels.

    Ainsi par exemple l’article L.111-1 du code de la propriété intellectuelle stipule clairement que l’auteur dispose, du seul fait de son acte créateur, d’un monopole sur son œuvre et sur tous les usages qui peuvent en être faits, hormis sur quelques rares et nécessaires exceptions autorisées par la loi.

    C’est le principe de la paternité, au sens ici supérieur à celui de propriétaire en ce sens qu’en droit français la paternité est inaliénable, et procure donc des avantages définitifs, et d’autres cessibles.

    Ce monopole nous conduit donc logiquement à ce que l’article L.122-4 stipule qu’aucun usage, même dérivé, ne peut être fait sans le consentement explicite de l’auteur – ou de ses ayants droit –, qui est fondé à exiger une rémunération en échange de son accord.

    C’est cet article qui, l’air de rien, vient surpasser le droit de propriété matérielle en rappelant subrepticement que, derrière tout ce qui est produit dans la société technicienne, il y a un auteur ayant produit une œuvre de l’esprit, et qui a donc de facto un monopole sur l’usage de cette création, auquel il n’a renoncé que partiellement contre les espèces sonnantes et trébuchantes que vous lui avez versées.

    Le principe est le même pour la propriété industrielle : le brevet, la marque, les dessins et modèles ne sont que des déclinaisons de ce principe. Le droit français a par la suite rajouté des droits dits voisins à des personnes n’ayant pas participé directement à la création, mais qui sont quand même liées à l’œuvre, tandis que le droit des bases de données et logiciels pallie les lacunes d’une loi qui a du mal à gérer les auteurs multiples d’une œuvre.

    Tout ceci pour dire que tout ce que vous possédez n’est pas à vous, mais à la personne qui en a la paternité, c’est-à-dire qui a eu l’idée de votre bien et l’a concrétisé, ou, hélas, celui qui parfois a le premier eu l’idée de déposer une exclusivité sur ce qu’il a découvert.

    Dans leur bien nommée chronique Copyright Madness, Lionel Maurel et Thomas Fourmeux relèvent les pires exemples d’abus de la propriété intellectuelle pour montrer l’absurdité de ce monopole dans certaines situations qui, hélas, recouvrent trop souvent par extension tous les aspects de la vie quotidienne.

    [...]

    Et la liste pourrait continuer ainsi très longtemps, tant l’imagination des ayants droit quand il s’agit de grignoter le droit de propriété de leurs clients ne connait pas de limite. Toutes ces entreprises, souvent bien connues du grand public, se servent de la propriété intellectuelle comme d’une arme envers leurs concurrents, leurs clients, les Etats.

    Tout d’un coup, le combat pour savoir si le journal d’une jeune juive morte dans un camp de concentration nazi parait moins futile. Ce n’est plus le combat d’arrière-garde d’une poignée d’idéalistes, mais la lutte entre ceux qui voudraient garder les plus belles créations de l’humanité à part et des partisans d’une société capable de mettre à disposition de tous l’art et le savoir, mais aussi de contrôler les innovations et leur diffusion.

    [...]

    Dès lors, en tant que technique juridique, dont le but est de rationaliser la propriété en fonction de la paternité et de ses transferts contractuels, la propriété intellectuelle est clairement un outil d’aliénation au service du système technicien.

    Une fois au courant de l’étendue de ses pouvoirs, il devient difficile de l’ignorer, de ne pas se rendre compte qu’elle est tout simplement dans tout ce qui nous entoure. Hormis ce que nous produisons nous-même, il est devenu commun que ce que nous possédons matériellement ait un autre propriétaire immatériel.

    La concurrence ne se fait plus à grands coups d’investissements permettant de produire plus ou mieux, de réduire les coûts et de surpasser la concurrence, non, elle se fait désormais à travers des accusations de violation de brevets, des rachats de licence et des subterfuges juridiques.

    [...]

    L’essence même du système technicien dans le monde économique est le développement de secteurs non productifs dans les entreprises tels que le marketing, les ressources humaines et donc la veille juridique. Tous découlent de techniques particulières permettant d’améliorer le fonctionnement dans l’entreprise dans le cadre d’une société fortement technicisé, et sans lesquelles l’environnement de travail serait aussitôt dégradé, car soumis à des aléas.

    Mais entre toutes, la propriété intellectuelle est clairement la plus importante, puisqu’elle peut permettre d’interdire la production ou la commercialisation d’un produit, voire affecter son coût ou ses modalités d’utilisation. Elle contraint totalement les biens et services modernes, sans qu’il soit devenu possible de lui échapper. Considérons que même les artistes ne peuvent plus faire ce qu’ils veulent de leurs œuvres une fois qu’ils ont signé avec un éditeur ou une société de gestion de leurs droits !

    Et l’avenir s’annonce sombre. Certains – notamment le romancier français Alain Damasio [PDF] – s’amusent à imaginer que les mots que nous utilisons au quotidien pourraient être restreints car brevetés par des marques, tandis que nous devrions payer des royalties pour les vêtements de marque que nous porterions. Après tout, le premier n’est que la suite logique de la vulgarisation de certaines marques devenues noms communs, tandis que le second exemple est déjà ce que nous vivons à travers certains abonnements à des produits ornés d’une pomme...

    [...]

    L’un des principaux arguments contre le communisme était la nationalisation des biens privés, qui revenait à annuler la propriété privée au profit d’une propriété collective. Mais avec le système technicien, c’est bien plus pervers, puisque la propriété intellectuelle permet d’outrepasser la propriété privée pour accorder plus de droits à un second propriétaire, celui-là même à qui un bien a été acheté et qui peut ultérieurement décider à la place de son client. La propriété privée est alors confisquée au profit d’une propriété financière., rendue possible par l’intermédiaire de la technique.

    [ NDLR : exemples : http://www.nytimes.com/2009/07/18/technology/companies/18amazon.html?_r=0 - Amazon qui a retiré des ebooks achetés (légalement, tout bien et tout) directement *dans* les Kindle de ses clients. Même chose pour les ordiphones ou Microsoft et Apple décident en monopole des logiciels qui seront disponibles sur leur magasin d'applications. ]

    D’ailleurs, bien que ses arguments n’aient pas convaincu le gouvernement américain, General Motors a essayé de démontrer l’an passé qu’il possédait encore les voitures qu’il avait vendues, puisqu’il possédait un copyright sur le code source du logiciel embarqué, de sorte qu’il pouvait imposer une liste de réparateurs agréés. De là à dire que tous les brevets autorisant la production d’un bien sont un titre de propriété intégral, malgré la vente, il n’y a qu’un pas qui peut être franchi très vite...

    [...]

    Dans une société technicisée comme la nôtre, où la maîtrise de l’information est la clé, la propriété intellectuelle est devenue un véritable outil de contrôle, c’est-à-dire d’interdiction et de censure. Et inutile de croire en l’Etat, lui-même est déjà empêtré dans les rets juridiques qu’il a trop imprudemment tissés autour de lui sur les bons conseils des ayants droit. La bataille se joue désormais entre les citoyens et les partisans du monopole intellectuel.

    Dès lors, le devenir du journal d’Anne Frank et de son élévation au domaine public nous rappelle que le monopole d’une œuvre, qu’il s’agisse d’art, de marque, de découverte ou autre, est un enjeu évidemment financier, mais aussi et surtout politique. C’est une source de pouvoir, celui qui dirige nos sociétés, c’est-à-dire nos existences. Militer pour le domaine public et la réforme de la propriété publique, c’est militer pour une existence plus libre, une existence moins dépendante des entreprises et des Etats.

    Et reste cette question lancinante : contrôlons-nous vraiment ce que nous achetons ? »

    Via https://twitter.com/RemiMathis/status/688304268139458560 RT par Stéphane Bortzmeyer.
    Sun Jan 17 15:16:18 2016 - permalink -
    - http://rue89.nouvelobs.com/blog/technoverdose/2016/01/15/anne-frank-les-malades-et-nous-tous-victimes-de-lhorreur-copyright-235172
    nomarkdown
  • Blog Stéphane Bortzmeyer: Un OS souverain, c'est quoi, et ça mène à quoi ?

    « La commission des lois de l'Assemblée Nationale a voté le 13 janvier le principe de la création d'un « OS souverain ». Si cette initiative ni réfléchie, ni étudiée, a, à juste titre, déclenché l'hilarité de Twitter, c'est l'occasion d'expliquer ce que cela veut dire et où ça mène.

    L'idée est en effet ancienne, dans tous les endroits où se promènent des Excellences et des gourous à ministres, on entend ce projet, en général jamais explicité et jamais détaillé. Comme les zombies dans les jeux vidéo, cette idée est très difficile à tuer et renait tout le temps. C'est en bonne partie parce qu'il n'y a aucun cahier des charges digne de ce nom : juste un slogan creux.

    [...]

     Rappelez-vous, l'Assemblée a voté un projet sans définir ce qu'elle entendait par là. On va donc supposer que c'est le deuxième sens, celui d'un ensemble complet, permettant à des gens ordinaires de commencer à travailler.

    Si c'est bien le cas, c'est une tâche colossale et, franchement, déraisonnable. Cela représente une quantité de logiciels astronomique, que ne peuvent réaliser que de très grosses entreprises comme Microsoft, ou bien les myriades de développeurs du logiciel libre. Le futur « Commissariat à la Souveraineté Numérique » n'aura certainement pas les moyens de financer un tel développement. Clamer « on va écrire un système d'exploitation » est donc une vantardise ridicule.

    Peut-être qu'il y aura simplement adaptation d'un système d'exploitation existant ? Prendre un système qui existe, par exemple en logiciel libre, modifier deux ou trois choses et lui coller un drapeau tricolore sur l'écran de démarrage ? Techniquement, c'est plus raisonnable. C'est ce qu'ont fait des États soucieux de souveraineté comme la Corée du Nord avec Red Star OS, ou bien l'administration française avec CLIP (non cité à l'Assemblée : la main droite de l'État ignore ce que fait sa main gauche). Il existe plein de systèmes existants qui pourraient servir de base pour éviter de réinventer la roue (réinvention qu'adorent les députés, ainsi bien sûr que les gagneurs de marchés publics habituels). [...]

    On ne peut plus alors dire « on va développer un OS souverain » mais, est-ce que, sur le fond, le résultat ne serait pas le même ?

    Un tel système pourrait permettre [...] Ce n'est qu'une liste partielle. Mes lecteurs ont certainement plein d'autres idées intéressantes. Mais le point important de cette liste est que, toute partielle qu'elle soit, elle est déjà très contradictoire. C'est en effet le problème de fond avec la souveraineté : il s'agit de la souveraineté de qui ? Du citoyen qui veut se protéger ? De l'État qui veut tout voir et tout entendre ? Le futur système d'exploitation souverain offrira-t-il du chiffrement solide de bout en bout ou bien facilitera-t-il la surveillance des utilisateurs ? Ça, c'est une vraie question politique, et c'est normalement le travail des députés. Qu'ils ne l'aient pas discuté dans leur amendement illustre bien leur manque de sérieux.

    D'autant plus qu'écrire un tel « OS souverain » n'est pas tout. Encore faut-il que les gens l'utilisent. En Corée du Nord, citée plus haut, pas de problème, il suffit qu'on leur demande gentiment et tous les citoyens le font. Mais en France ? Il faudrait convaincre les citoyens et cela sera difficile si on leur dit juste « c'est un fantasme de Pierre Bellanger, installez-le, ça lui fera plaisir. » Après tout, il n'y a aucune demande des utilisateurs.

    Les députés eux-mêmes seront sans doute les plus réticents : ils crient bien fort à la tribune qu'ils veulent de la souveraineté numérique, mais les rares parmi eux qui répondent aux courriers électroniques le font depuis une adresse Yahoo ou Gmail. Jamais ils ne se dégooglisent, mais ils voudraient dégoogliser les autres.

    Une administration particulièrement difficile à convaincre sera l'Éducation Nationale : comme elle a signé un accord scandaleux avec Microsoft, elle n'utilisera sans doute pas l'« OS souverain » (sur lequel il y a peu de chances que Microsoft porte ses applications...).

    Enfin, il faut noter que l'expérience ne sert à rien : après les sommes faramineuses englouties dans l'escroquerie nommée « cloud souverain » (alors qu'il existait déjà plusieurs acteurs français du cloud), on pourrait s'attendre à d'avantage de précautions de la part de l'État, et à une analyse du passé, avant de prétendre influencer l'avenir... Sans compter l'expérience récente de Louvois, qui laisse des doutes sur la capacité de l'État français à gérer des grands projets informatiques.

    Que va donner le projet actuel ? Verrons-nous naître le « Commissariat à la Souveraineté Numérique » ? Réalisera-t-il le fameux « OS souverain » ? Je vois cinq scénarios possibles [...]

     Le scénario 5 semble le moins probable, le 4 serait le pire, il en ferait même souhaiter que ce soit le scénario 3 qui soit réalisé : mieux vaut le gaspillage que la dictature. »

    Je ne veux ni l'un ni l'autre, c'est très clair dans ma tête. Gros +1 sur tout le reste de l'analyse.
    Sun Jan 17 15:06:19 2016 - permalink -
    - https://www.bortzmeyer.org/os-souverain.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 14 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community