Heu, c'est mignon mais l'UE file des recommandations qui sont en fait des lignes directrices. Les mesures prises en application de ces lignes directrices restent à la discrétion des États. Il y a plusieurs façon de réduire la dette publique (des dépenses inutiles, des doublons, il y en a, pas besoin de supprimer des services publics ni de virer des fonctionnaires pour parvenir à cet objectif), de réduire les dotations aux collectivités territoriales (exemple de manière positive de faire : développer du business local au lieu de tout concentrer à Paris), de mettre en concurrence les infrastructures, de réformer le marché du travail (la flexibilité, ça peut aussi être en faveur du-de-la salarié-e), etc. Si les États choisissent la méthode la plus libérale possible pour implémenter les lignes directrices, c'est autre chose. De plus, plusieurs recommandations de l'UE ne sont pas idiotes, comme « Supprimer progressivement les subventions néfastes pour l'environnement » (à ce sujet, voir : Énergies fossiles : mortelles subventions #DATAGUEULE 44).
La méchante UE, certes, sur certains points. Le conformisme et l'inertie de nos dirigeants beaucoup plus. Il est là, le problème. Rester ou sortir de l'UE, c'est un choix binaire bullshit : on peut rester et jouer avec le cadre posé afin de faire des réformes pas déconnantes et compatibles avec les directives de l'UE. Et, au-delà de ça, avoir le courage politique de proposer, à l'UE, des alternatives à son origine et à son orientation totalement libérale. Mais ça, pas grand monde, y compris dans la populace, en est capable car ça nécessite de changer lourdement nos modes de vie. Nous créons le maître d'école qui semble nous opprimer. Cocher ou non les cases, ce n'est pas la seule question.
Histoire de l'extension du fichier TES. J'en recommande vivement la lecture intégrale.
De la présidence Sarkozy à celle de Hollande, l'histoire de ce «méga-fichier» censé centraliser les données personnelles de 60 millions de Français reflète les poids des lobbies dans notre procédure parlementaire et le mépris pour les avis des instances de consultation.
[…]
Le Parlement discutait alors d'une proposition de loi relative à la protection de l'identité, déposée en juillet 2010 par deux sénateurs UMP, Jean-René Lecerf et Michel Houel, afin d'«équiper les cartes nationales d'identité de puces électroniques sécurisées» comportant les données biométriques (empreintes digitales et photographies) numérisées de leurs détenteurs.
Les auteurs du texte déploraient en effet le fait qu'«on estime à plus de 200.000 personnes par an les victimes, en France, d'usurpation d'identité», et même à 400.000 «dans le monde virtuel d'internet». Ce chiffre était alors présenté comme «plus important que les cambriolages à domicile (150.000) et que les vols d’automobile (130.000)».
Il était aussi et surtout complètement bidon, émanation au doigt mouillé d'un criminologue rémunéré par un fabriquant de broyeurs de documents (qui avait donc un intérêt financier à exagérer le nombre d'usurpations d'identité), comme nous l'avons depuis démontré dans le numéro de «Cash Investigation» consacré au «business de la peur» (à partir de 45'48").
Pour mieux appréhender l'ampleur de la manip', il faut savoir qu'en 2009, et «sur l'ensemble du territoire français», la police aux frontières (PAF) n'avait en effet saisi que «4.011 documents frauduleux français», dont 1.070 (fausses) cartes d'identité. En 2010, la PAF n'en saisit plus que 651: «133 étaient des contrefaçons, 63 des falsifications, 185 relevaient d’usages frauduleux, 269 avaient été frauduleusement obtenues, et une avait été “volée vierge”...»
Si l'usurpation d'identité ne saurait se résumer aux seules fausses carte d'identité, les parlementaires n'en furent pas moins pressés par Claude Guéant, alors ministre de l'Intérieur, de voter un amendement prévoyant le fichage biométrique généralisé de l'ensemble de la population française, afin de sécuriser la délivrance de la nouvelle carte d'identité et d'empêcher des personnes mal-intentionnées voire malhonnêtes d'usurper l'identité des «gens honnêtes». […]
[…]
Cherchant à comprendre ce pourquoi Claude Guéant voulait ainsi ficher l'ensemble des «gens honnêtes», je découvrais que la lutte contre l'usurpation d'identité n'était pas la seule finalité de cette proposition de loi. Comme l'expliqua au Sénat son coauteur Jean-René Lecerf, «le sujet engage aussi des enjeux économiques, industriels: la sécurisation des échanges électroniques est un marché»
[…]
Je découvrais par ailleurs que, sur les 21 représentants de la société civile auditionnées par François Pillet, 14 représentaient les intérêts du Gixel, le syndicat des industriels du secteur. Un «syndicat» que je ne connaissais que trop bien, pour avoir préalablement enquêté sur ses méthodes de lobbying particulièrement agressives.
En 2004, j'avais en effet découvert son Livre Bleu détaillant ses «grands programmes structurants». Le Gixel y déplorait le fait que «la sécurité est très souvent vécue dans nos sociétés démocratiques comme une atteinte aux libertés individuelles. Il faut donc faire accepter par la population les technologies utilisées et parmi celles-ci la biométrie, la vidéosurveillance et les contrôles», via «un effort de convivialité [et] l’apport de fonctionnalités attrayantes»:
«Éducation dès l’école maternelle, les enfants utilisent cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants.»
[…]
Considérant qu'il portait «au droit au respect de la vie privée une atteinte qui ne peut être regardée comme proportionnée au but poursuivi», le Conseil constitutionnel donna raison à l'opposition de l'époque, et censura l'article portant création du «fichier des gens honnêtes».
[…]
A contrario, le fait que le ministère de l'Intérieur ait décidé de réactiver ledit fichier, en catimini, sans débat parlementaire, est une très mauvaise nouvelle pour notre démocratie. Non seulement eu égard à la gravité des questions qui avaient été posées lors des cinq précédentes navettes parlementaires, a fortiori alors qu'elles s'étaient pourtant soldées par la censure du précédent projet de fichier par le Conseil constitutionnel.
[…]
Enfin, et surtout, parce que le principal objectif du nouveau fichier n'est ni de ficher tous les Français, ni de satisfaire aux désidératas des industriels du Gixel mais, et comme je l'avais révélé dans Libération, de... supprimer 1.300 équivalents temps-plein dans l'administration préfectorale, dans le cadre du «Plan préfectures nouvelle génération» (PPNG) de modernisation de l'administration.
Ce que, en d'autres termes, on pourrait qualifier de «banalité du mal», pour reprendre la notion d'Hannah Arendt sur la façon dont «fonctionnarisation» et violations de la démocratie peuvent s'entremêler. Entendons-nous bien: le «fichier des gens honnêtes» est d'autant moins un projet «totalitaire» que sa fonction première est donc de supprimer 1.300 postes de fonctionnaires. Pour autant, la «banalité du mal» ne saurait non plus être confinée au seul totalitarisme nazi, comme l'a notamment démontré l'expérience de Milgram.
En l'espèce, les fonctionnaires qui ont présidé à la réactivation de ce fichier n'étaient pas mal intentionnés, et ne mesuraient probablement pas l'ampleur de la polémique qu'ils allaient susciter. On leur avait confié une mission: réduire le nombre de fonctionnaires préfectoraux. Ils ont trouvé une solution: confier aux mairies, déjà en charge des passeports biométriques, l'instruction des demandes de cartes d'identité. Un plan de réforme, de réorganisation et de rationalisation préparé pendant des mois avec les syndicats.
[…]
«Constatant que ce rapport d’audit confirmait les craintes exprimées par la commission sur les risques de piratage du fichier et surtout de détournement de ses finalités», tout en confirmant les craintes de la Cnil, le sénateur (LR) Philippe Bas souhaitait «s’assurer [...] de la prise en compte effective des recommandations formulées par la mission d’audit». À quoi Bruno Le Roux «a fait part des réserves du ministère de l’Intérieur et renvoyé cette réflexion à son successeur»... L'urgence est donc de ficher, les modalités seront à définir par le prochain ministre de l'Intérieur.
L'histoire retiendra donc que le ministère de l'Intérieur de la présidence Hollande aura réussi à généraliser, à marche forcée, le projet de «fichier des gens honnêtes» qu'avait ardemment soutenu Claude Guéant du temps de la présidence de Nicolas Sarkozy, quand bien même il avait pourtant été censuré par le Conseil constitutionnel. Sans débat parlementaire, sans tenir compte de l'avis de la Cnil, des municipalités qui l'ont expérimenté ni des nombreuses voix, à commencer par le Conseil national du numérique (CNNum), qui appelaient à sa suspension, et tout en renvoyant la patate chaude à son successeur. Circulez...
Le 23 février, une équipe de chercheurs a annoncé avoir cassé SHA-1 en pratique, en générant une collision.
À partir de leur travail, il est possible de produire de nouvelles paires de fichiers PDF arbitrairement différents qui auront la même signature SHA-1. […]
En fabriquant leur collision, les auteurs ont pris soin de la rendre réutilisable :
Furthermore, the prefix of the colliding messages was carefully chosen so that they allow an attacker to forge two PDF documents with the same SHA-1 hash yet that display arbitrarily-chosen distinct visual content.
La réutilisation de la collision repose sur le fait qu’avec SHA-1, ajouter un suffixe identique à une collision existante produit encore une collision […] Autrement dit, vous prenez les fichiers qui produisent une collision, vous ajoutez les mêmes octets aux deux, vous obtenez le même SHA-1 […]
[…]
Notre objectif est que les quelques octets différents entre les deux fichiers PDF déterminent l’image à afficher. Il serait en théorie possible d’appliquer cet aiguillage au niveau de la structure du PDF, mais c’est en fait au niveau du JPEG qu’il sera implémenté […]
[…]
Chacun définit un bloc de commentaires, mais pas de mêmes tailles. Dans le fichier 1, le début du prochain bloc sera à l’adresse 0x232 (0xbf + 0x173), alors que dans le fichier 2 il sera à l’adresse 0x23e (0xbf + 0x17f).
Nous avons donc trouvé notre aiguillage ; nous allons maintenant utiliser des commentaires JPEG pour cacher soit la première image, soit la seconde. […] Les structures JPEG sont donc valides dans les deux fichiers. L’image affichée dépendra de l’octet stocké à l’adresse 0xc0, valant soit 0x73, soit 0x7f.
Très intéressant.
La question est : comment valider ce nouveau mode d’apprentissage et permettre aux gens de prouver que l’apprentissage en réseau leur a apporté des connaissances ? Au lieu d’un diplôme, un étudiant peut avoir 100 000 abonnés sur Instagram. Ces abonnés valident un domaine de compétences plus puissamment qu’un diplôme. On assiste à une diversification des sources d’éducation.
La vie en réseau requiert des compétences dont l’être humain n’avait pas besoin avant. La transdisciplinarité, pour commencer. Elle sera la culture du futur. Ensuite, la créativité. En cette période de bouleversements culturels, environnementaux et technologiques similaires à 1968, la créativité devient une stratégie de survie. Enfin, la capacité à vivre avec les autres : être à l’aise avec des normes sociales divergentes, être capable de côtoyer les autres sans présupposer qu’ils pensent la même chose que nous. Et il n’y a pas de diplôme pour cela.
[…]
Ensuite, l’inflation des diplômes est le symptôme d’un système en décomposition. S’il faut de plus en plus de diplômes pour le même niveau de crédibilité, c’est que le système regarde dans une nouvelle direction. Les diplômes rattrapent lentement le retard du secteur de l’éducation par rapport à la réalité du marché du travail.
[…]
Forcément, l’idée d’avoir à s’adapter provoque de l’anxiété et de la peur, mais comme à la fin de l’ère féodale, où l’aristocratie accumulait les titres pour compenser son pouvoir faiblissant, il est trop tard car le pouvoir a déjà changé de mains.
[…] Pourtant, dans une lettre publiée par Politico et envoyée la semaine dernière, les ministres de l’Intérieur français et allemand, Bruno Le Roux et Thomas de Maizière, poussent la Commission européenne à introduire une nouvelle législation qui définirait « de nouvelles obligations à la charge des prestataires de services de communication par voie électronique tout en garantissant la fiabilité de systèmes hautement sécurisés ». Autrement dit, l’industrie pourrait être priée de résoudre la quadrature du cercle, en proposant des solutions de chiffrement à la fois sécurisées et offrant un accès à l’information en clair aux services de police en cas de besoin.
Les deux ministres proposent l’introduction d’une nouvelle réglementation introduisant ce principe en octobre prochain, soit après les échéances électorales majeures en France et en Allemagne. Un porte-parole de la Commission, s’exprimant dans Politico, a reconnu le bienfondé de la demande franco-allemande : « les technologies de chiffrement ne devraient pas empêcher les forces de l’ordre ou d’autres autorités compétentes d’intervenir dans l’exercice légal de leurs fonctions », a-t-il déclaré.
[…]
[…] Lors du Forum International de Cybersécurité, Guillaume Poupard écartait le recours à des backdoors – « L’affaiblissement du chiffrement, les portes dérobées, ces solutions ne marchent pas », disait-il -, mais indiquait qu’une solution pourrait résider dans l’alignement des obligations pesant sur les acteurs des services en ligne que peuvent être Skype, WhatsApp ou Telegram avec celles des opérateurs télécoms. Une voie qui obligerait ces fournisseurs de services en ligne à revoir leurs infrastructures ou, à tout le moins, leur communication, certaines de ces plates-formes affirmant être techniquement pensées pour rendre toute forme de collaboration avec les forces de l’ordre impossible.
Bullshit ! Derrière ces mots qui semblent protecteurs du chiffrement, on retrouve le vieux dada de vouloir soumettre Skype et Telegram et d'autres au régime français des écoutes administratives et judiciaires ! Donc, oui, on fait du chiffrement entre les utilisateur-rice-s et les serveurs du fournisseur (Microsoft pour Skype, par exemple) puis on prélève la communication ici, sur le serveur du fournisseur. Elle est donc en claire. C'est ça qui se cache sous l'appellation "aligner les acteurs des services en ligne sur le régime des opérateurs télécoms". Dire cela, ce n'est pas prendre position en faveur du chiffrement, c'est enfumer les gens.
Dans leur lettre à la Commission, Bruno Le Roux et Thomas de Maizière appellent aussi l’UE à développer la biométrie et à améliorer les échanges d’information entre les états membres, via une meilleure interopérabilité des systèmes. Les deux ministres réclament la création d’un système d’information permettant d’enregistrer les mouvements des ressortissants européens et des ressortissants de pays tiers en long séjour, ainsi que la mise en place d’un système d’autorisation de voyage pour les ressortissants étrangers exemptés de visas entrant dans l’espace Schengen (l’équivalent de l’Esta américain).
… … … :'( Tout ça pue fortement.
Dans un ordiphone, il y a deux ordinateurs en un. Le premier fait tourner les applis, l'interface graphique toute mimi, tout ça. L'autre, nommé baseband, est chargé de dialoguer avec le réseau GSM voire d'exécuter des ordres venant du réseau genre effacer à distance le contenu d'un téléphone volé. Ça veut dire que cet ordinateur obéit au réseau. Mieux que ça, cet ordinateur n'est pas forcément éteint quand l'utilisateur-rice fait le choix d'éteindre son ordiphone, ce qui signifie qu'un ordiphone peut être un mouchard qui permet d'écouter une conversation à distance. Avoir une batterie amovible permet de s'assurer qu'une telle chose soit impossible (les lois physiques sont formelles : pas d'ordinateur en cours de fonctionnement sans courant électrique).
Mais, il y a une raison encore plus pragmatique pour choisir un ordiphone avec une batterie amovible : la baseband peut être totalement plantée. Il est alors nécessaire de la redémarrer de force. Sur mon ordiphone Motorola Moto G 4G LTE, le bouton on/off/reboot ne fait pas rebooter la baseband. La batterie n'étant pas amovible, il faut la vider… et c'est vraiment pénible. Pour ce faire : regarder une vidéo (avec VLC) en mettant la luminosité à fond ou utiliser Torch pour allumer l'ampoule du flash. L'ordiphone finira par s'éteindre tout seul. Mais la batterie n'est pas encore vide pour autant donc la baseband est encore alimentée. Comment je le sais ? La petite LED de façade clignote 3 coups rapides quand j'appuie sur le bouton on. Pour vider la batterie, il suffit de rester appuyer sur ce bouton on : la LED va clignoter, 3 coups rapides par 3 coups rapides, jusqu'à l'épuisement de la batterie. Une fois que la LED ne s'allume plus, attendre encore 2-3 heures. Brancher le téléphone au secteur, attendre 15-30 minutes puis allumer l'ordiphone et constater que la baseband est de nouveau opérationnelle.
Comment je sais que c'est bien la baseband de mon ordiphone qui était plantée ?
Résumé des actions des exégètes amateurs devant les tribunaux.
Certaines personnes jouent un rôle central dans les communautés geeks. Est-ce toxique, souhaitable, utile, dangereux ? Retour d'expérience.
Le personnage public a une responsabilité car il est en capacité de fausser le discernement et de donner une image de ce qu'est la norme. Ce personnage ne peut pas parler, sauf auprès de gens de confiance, des sujets qu'il ne connaît pas ou insuffisamment de peur que personne ne le contredise s'il se trompe.
Tour d'ivoire pour se protéger des attaques auxquelles le personnage public est, statistiquement, plus exposé. Cela conduit à refuser un argument par principe, avant même d'y avoir réfléchit.
Le personnage public devient un centre. On fait de lui un centre. Et comme toute centralisation, c'est dangereux. Ça encombre : ce personnage est toujours invité aux conférences à la place des copain-ine-s tout aussi compétent-e-s, ce personnage détourne l'audience des talks parallèle au sien, etc. Ça épuise le personnage public. Ça complexifie le passage de relai.
En bref, comme le dit Benjamin, le personnage public connu et le public qui a fait émerger ce personnage public ont tous les deux une part de responsabilité dans le façonnage dudit personnage public : on se fabrique nous-même notre tyran, en quelque sorte.
Rien de neuf par rapport à la citation qui sert de titre mais je me note quelques réflexions fortes intéressantes :
Réponse du sénateur Détraigne :
Monsieur,
J'ai pris bonne note de votre courriel m'exposant vos inquiétudes et désaccords s'agissant de la proposition de loi portant réforme de la prescription en matière pénale et, plus particulièrement, sur l'article portant sur la protection des victimes de calomnies et de diffamations sur internet. Je vous en remercie.
Le Sénat n'a effectivement pas eu la même position que l'Assemblée nationale concernant l'allongement des délais de prescription de l'action publique et de l'action civile en matière de propos illégaux publiés sur Internet, les députés privilégiant la protection des auteurs des informations susceptibles de circuler sur internet là où les sénateurs préféraient donner la priorité à la protection des victimes.
Le rapporteur de la commission de Lois du Sénat a, de fait, considéré que, tout en accordant aux victimes un plus long délai pour agir en justice, cet allongement restait conforme à la jurisprudence constitutionnelle, tout en répondant à un débat désormais régulier depuis le vote, en 2004, de la loi pour la confiance dans l‘économie numérique. Au regard du support de commission de l'infraction, le Conseil constitutionnel avait, alors, reconnu que les messages disponibles sur support informatique répondaient à une situation particulière et précisé que cela n'excluait pas la possibilité de traiter différemment ces messages en fonction de leur support.
Je me suis rallié à cette position du rapporteur en considérant que la rédaction sénatoriale était la solution la plus protectrice pour les éventuelles victimes d’un délit. Toutefois, en application de l’article 45, alinéa 4, de la Constitution, le Gouvernement a demandé à l’AssembIée nationale de statuer définitivement sur ce texte et les députés ont choisi de revenir dessus.
Je le regrette personnellement mais tenais à vous en faire part pour votre parfaite information.
Ma réponse… … …
Bonjour,
Je suis fortement déçu : cette réponse pleine de rappels (j'ai suivi le processus législatif, merci bien) et de banalités ne contient aucun contre-argument de fond à ceux que je vous ai exposés. C'est pourtant sur ce terrain que je souhaitais échanger.
La calomnie n'est pas un délit, seule l'est la dénonciation calomnieuse et il ne s'agit pas d'une infraction de presse. Quel rapport avec la ppl dont nous discutons ici ?
Vous passez sous silence une partie de la décision 2004-596-DC du Conseil constitutionnel que vous évoquez, partie dans laquelle le Conseil a statué qu'il ne faut pas que cette différence de traitement dépasse la mesure de ce qui est nécessaire pour prendre en compte la situation particulière qui justifie la différence de traitement. Je ne suis pas du tout convaincu que les spécificités du numérique (pas celles qu'une partie du Sénat lui prête, non, les factuelles) justifient un délai de prescription de l'action publique d'une année. C'est justement la question de la proportionnalité des restrictions législatives à la liberté d'expression, que seul Internet rend pleinement possible (jadis, la parole était réservée à des élites), comme le Conseil l'a reconnu dans sa décision 2009-580-DC, qui se pose dans cette ppl.
Quant à la protection des auteurs versus celle des victimes, les deux sont importantes et il ne s'agit pas d'opposer les uns aux autres (et la loi de 1881 est équilibrée sur ce point, à mon avis) et vous ne pouvez pas nier que les auteurs de véritables informations exprimées de bonne foi (telle que définie dans la loi de 1881) sont tout aussi exposés et fragiles à des plaintes infondées pour injure ou diffamation (se reporter aux exemples cités dans l'avant-dernier paragraphe de mon précédent email) et que cette situation n'est pas plus acceptable que celle qu'une partie du Sénat dépeint en séance. Allonger le délai de prescription commun en matière de presse amène un risque du type société commerciale qui porte plainte des mois après pour protéger son entrée en bourse (mais un gros équipementier états-unien peut publier les mêmes affirmations sans encombres) ou son image.
Le débat devrait être concentré sur le nécessaire équilibre à trouver. Celui proposé par le Sénat ne me paraît pas être adapté.
Cordialement.
ÉDIT DU 01/03/2017 À 22H05 :
Et la réponse…
Monsieur,
En réponse à votre nouveau mail en date du 24 février courant, je vous rappelle que le Parlement représente le peuple français et est souverain.
Je prends note de votre position qui n’engage que vous. Chaque individu est libre de penser ce qu’il veut mais quand la loi est votée, elle s’applique.
Sincères salutations.
Sénateur Yves Détraigne
FIN DE L'ÉDIT.
Un très bon résumé du mégafichier TES. J'en recommande la lecture.
[…] De quoi s’agit-il ? Rien de moins qu’un «mégafichier», comme il a vite été surnommé, qui doit regrouper à terme les données personnelles de quelque 60 millions de Français : données d’état civil, noms et prénoms des parents, adresse, couleur des yeux, taille. Et surtout des données biométriques, photo du visage et empreintes digitales, désormais stockées sous forme numérisée dans une base centralisée.
Depuis qu’un décret pris le 28 octobre et publié en plein week-end de la Toussaint a étendu TES – qui concernait déjà, depuis 2008, les 15 millions de citoyens français munis d’un passeport – à l’ensemble des titulaires de la carte d’identité (CNI), soit la quasi-totalité de la population française, les inquiétudes se sont multipliées. […]
Des parlementaires ont exprimé leurs craintes. Au sein de l’ENS Cachan ou de l’université Paris 6, des scientifiques ont tiré la sonnette d’alarme. Dans nos colonnes, des personnalités de la société civile ont signé des tribunes appelant à la suspension ou au retrait du décret. Le Conseil national du numérique (CNNum) a lui aussi demandé la suspension du texte, et organisé une consultation en ligne pour étudier les alternatives techniques. Missionnées par Bernard Cazeneuve, alors à Beauvau, pour auditer le système TES, l’Agence nationale de la sécurité des systèmes d’information (Anssi) et la Direction interministérielle du numérique et de la sécurité du système d’information de l’Etat (Dinsic) ont rendu, le 18 janvier, un rapport sévère à bien des égards.
Le «mégafichier» vise en priorité à lutter contre la fraude et à simplifier la vie de l’usager, insiste le ministère de l’Intérieur. Pour autant, les réquisitions judiciaires permettent d’accéder à toutes les informations correspondant à une identité donnée, y compris les empreintes. […] Mais le constat de l’Anssi et de la Dinsic est sans appel : même avec ce lien unidirectionnel, «le système TES peut techniquement être détourné à des fins d’identification […] ne serait-ce que par reconstitution d’une base de données complète». «Les données biométriques propres à la CNI existent déjà», fait encore valoir l’Intérieur. Certes, mais elles étaient jusqu’ici conservées sous format papier, de manière décentralisée, dans les préfectures. Elles seront désormais réunies sous forme numérisée dans un seul et même système.
Quant à la possibilité, concédée par Cazeneuve face à la bronca, de refuser de voir ses empreintes digitales versées au fichier, qui l’exercera dans les faits ? Qui sera suffisamment informé ? Qui résistera à la crainte de paraître avoir «quelque chose à cacher» ?
Le décret rectificatif permettant ce refus n'est toujours pas publié. ;)
Les opposants au «mégafichier» n’ont cessé de le répéter : rien ne garantit que ses finalités ne seront pas étendues – comme cela s’est produit pour les fichiers européens des demandeurs d’asile ou de visa – suite à des événements dramatiques. Et que dire du contexte politique, plus incertain que jamais, où le poids de l’extrême droite se renforce, ici comme ailleurs ? L’Observatoire des libertés et du numérique le résume en une phrase : «Les fichiers centralisés ne font pas les régimes autoritaires, mais tout régime autoritaire s’appuie sur un fichage de sa population.» […] Le 15 novembre, on put même entendre Bernard Cazeneuve, devant l’Assemblée nationale, expliquer sans frémir que pour éviter des usages néfastes de ce fichier, il suffirait de «ne pas accorder ses suffrages à certains», et qu’«avec une telle logique, nous ne ferions plus rien de sensé en matière de progrès du service public»… Après nous, le déluge !
[…]
Son déploiement, à marche forcée, est accueilli par un fatalisme inquiétant. Faudra-t-il donc s’en remettre aux recours juridiques lancés par quelques associations, ou à la Commission européenne, saisie de la question par des eurodéputés ? Il n’est pas trop tard pour faire de ce sujet l’un des enjeux de la campagne en cours. Au moins connaîtra-t-on le prix que les candidats accordent à la protection de nos données personnelles et de nos libertés.
Via https://twitter.com/amaelle_g/status/834830348840267778 via https://twitter.com/bluetouff
Ça fonctionne aussi avec simple-scan <uri>.
Notes :
hp-probe -bnet. Ça repose sur la découverte réseau, avahi, tout ça. Attention : si tu utilises un VPN, le trafic sera envoyé via celui-ci et non par l'interface LAN. LALA. Je n'ai pas réussi à faire fonctionner cet outil. Même sans VPN, même sans pare-feu, même avec avahi en cours d'exécution, il trouve rien.Soit un contrôleur iDRAC 8. Jusqu'à aujourd'hui, j'ai bossé exclusivement avec des iDRAC 6 mais bon, ça doit bien rien changer, non ? Comme d'hab, je lance la console virtuelle. Comme d'hab, je récupére un fichier « .jnlp ». Pour l'exécuter, sous Debian GNU/Linux Jessie (l'actuelle stable), il faut les packages openjdk-7-jre icedtea-7-plugin.
Mais, cette fois-ci, l'exécution foire : « Fatal: Initialization Error: Could not initialize application. The application has not been initialized, for more information execute javaws from the command line. ». La console java est juste imbitable donc allons-y pour exécuter en ligne de commande :
$ javaws viewer.jnlp
Attempted to download https://192.0.2.1:443/images/logo.gif, but failed to connect!
Attempted to download https://192.0.2.1:443/software/avctKVMIOLinux64.jar, but failed to connect!
Attempted to download https://192.0.2.1:443/software/avctVMAPI_DLLLinux64.jar, but failed to connect!
Attempted to download https://192.0.2.1:443/software/avctKVM.jar, but failed to connect!
JAR https://192.0.2.1:443/software/avctKVM.jar not found. Continuing.
JAR https://192.0.2.1:443/software/avctKVMIOLinux64.jar not found. Continuing.
JAR https://192.0.2.1:443/software/avctVMAPI_DLLLinux64.jar not found. Continuing.
JAR https://192.0.2.1:443/software/avctKVM.jar not found. Continuing.
JAR https://192.0.2.1:443/software/avctKVMIOLinux64.jar not found. Continuing.
JAR https://192.0.2.1:443/software/avctVMAPI_DLLLinux64.jar not found. Continuing.
netx: Initialization Error: Could not initialize application. (Fatal: Initialization Error: Unknown Main-Class. Could not determine the main class for this application.)
[…]
Hum, donc l'applet n'arrive pas à récupérer des libs et des ressources en HTTPS depuis la BMC et donc forcément, elle n'a aucun code à exécuter… Pourtant, depuis ma machine, un wget https://192.0.2.1:443/images/logo.gif fonctionne très bien.
Sortons Wireshark. En utilisant l'applet java, on constate que la BMC interrompt directement la communication après la réception (ack) du message TLS « Client Hello ». Avec wget, aucun problème. Ça ne peut pas être un erreur de certificat puisque le serveur a refusé d'établir une session TLS avant même de transmettre son certif'. Dans ce type de cas, généralement, on est sur des grosses erreur bateau genre version de TLS ou suite d'algo de chiffrement/intégrité.
Avec l'applet java, la version TLS demandée au serveur est TLS 1.0. Avec wget, la version TLS demandée est TLS 1.2. Huuum, sortons notre openssl :
$ openssl s_client -connect 192.0.2.1:443 -tls1
CONNECTED(00000003)
140316040763024:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:637:
[…]
Hé oui, à partir d'iDRAC 7 ou 8 version 2.40.40 ou supérieure, TLS 1.0 est désactivé par défaut.
Que faire ?
racadm : nope, nope, nope. La version 1.0 de TLS est une passoire et le fait que la BMC soit dans un VLAN isolé n'est pas un motif suffisant pour l'utiliser !Un petit résumé suite à une discussion sur #ldn.
IPv4 : il n'est plus possible d'obtenir de la ressource PI sauf si l'on est un point d'échange (on peut alors récupérer un /24 et jusqu'à /22 si c'est justifié) ou un LIR (on peut alors récupérer un unique /22 dans le dernier /8, quels que soient les besoins effectifs).
IPv6 : un point d'échange ou un utilisateur final (moi à la maison, une société commerciale genre un fournisseur de service, un opérateur, etc.) peut obtenir un /48 et plus si c'est justifié (/48 max pour un point d'échange ou un particulier ou une société commerciale lambda, plutôt /32 voir /29 pour un opérateur).
Dans les deux cas, il faut maintenir un lien contractuel entre l'utilisateur final et le RIPE. Que ça soit en direct (c'est-à-dire être membre du RIPE aka un LIR) ou via un sponsor LIR. L'idée est de ne pas reproduire le bazar du passé (on alloue, sans savoir trop à qui, sans contrepartie, donc personne ne prévient s'il utilise encore la ressource qu'on lui file, on ne sait plus le contacter, on se retrouve face à des dilemmes genre est-ce qu'un RIR peut reprendre de force quelque chose sans se baser sur un quelconque contrat ? est-ce qu'un RIR peut reallouer une ressource qui semble inutilisée ? etc.).
Stateless NAT, occasionally maligned as dumb NAT [31], is the simplest form of NAT. It involves rewriting addresses passing through a routing device: inbound packets will undergo destination address rewriting and outbound packets will undergo source address rewriting. […]
[…]
NAT with iproute2 can be used in conjunction with the routing policy database (cf. RPDB) to support conditional NAT, e.g. only perform NAT if the source IP falls within a certain range. See Section 5.3.3, “Conditional Stateless NAT”.
Via #ldn
Covoiturage, échanges d'appartements, paniers locavores… l'économie circulaire est chaque jour plus présente dans notre quotidien. Mais est-il possible en 2016 de vivre 100% collaboratif ? Eugénie Ravon a relevé le défi pendant 2 mois : se loger, se nourrir, travailler, se déplacer… toute sa vie a été revue et corrigée pour correspondre à ces nouveaux modes de consommation.
J'ai bien aimé ce documentaire financé par Le Bon Coin et incarné par une comédienne (point de journaliste ici). J'en recommande vivement le visionnage.
Quelques notes :
Comme ce documentaire est difficile à trouver en dehors de Youtube et que la diffusion et la préservation du savoir me semble être la priorité, j'en mets une copie à disposition : 60 jours collaboratifs.
One week ago, the news site TorrentFreak reported that The Pirate Bay and nearly 20 other torrent and pirate sites were being blocked by Cogent Communications, an Internet backbone provider. The block had been in place for more than a week and appeared to “appl[y] to the company’s entire global network,” affecting customers of ISPs "from all over the world" that send traffic through Cogent.
[…]
Cogent CEO Dave Schaeffer yesterday confirmed to Ars that the company is complying with a court order issued recently in Spain. But The Pirate Bay was not the subject of the court order, Schaeffer also confirmed. Schaeffer would not say which site or sites the order was intended to block, but the incident demonstrates how court orders to block websites can have unintended effects. (We have not been able to track down the specific court order at this time.)
[…]
Court orders to block websites are more commonly issued to residential ISPs that directly serve consumers, not Internet transit providers like Cogent. The backbone operators are “usually the last guys” to get such orders, which can have unpredictable effects at that layer of the network, said co-founder and CTO Don Bowman of Sandvine, which makes network management equipment.
[…]
The Cogent situation is not the first such court order, but “it’s still early in this evolution, and it gives us concern that if these sorts of orders continue to multiply, it’s going to provide additional complexity and complication,” Kramer said. “We want to be proactive about it now to make sure these court orders don’t multiply in a problematic way.”
:(
Projet de loi adopté, cette horreur sécuritaire rejoint donc notre corpus législatif. :(
On garde tous les trucs crades que j'ai mentionnés dans mon dernier shaarli : légitime défense renforcée (y compris pour les douanes et les jojos de l'opération Sentinelle), armement des pros chargés de la protection de personnes, anonymat des agents de l'autorité publique dans un nombre important de cas (infraction > 3 ans de taule ou tout crime/délit en raison de circonstances particulières…), les services de renseignements (au service de l'exécutif) peuvent mettre leur nez dans le secret des instructions judiciaires, hausse des peines encourues pour outrage envers un agent de l'autorité publique et pour refus d'obtempérer, etc.
On y ajoute l'usage des armes par la police municipale et un délit de consultation habituelle des sites web "terroristes" nouvelle version qui ne respecte pas les exigences du Conseil constitutionnel, mais on n'est plus à ça près.
Joie. :( Bref, nos élu-e-s renforcent les pouvoirs de l'autorité publique tout en la rendant anonyme dans un grand nombre de cas. L'État qui s'arme contre les citoyen-ne-s. :(
On n’a probablement pas suffisamment analysé les conséquences du paiement par la banque française BNP à l’Etat américain, d’une amende de plus de 8,8 milliards de dollars (tout de même) pour avoir mené des transactions financières de 2000 à 2010 avec Cuba, la Lybie et l’Iran.
Ainsi donc une banque européenne et française était poursuivie par la justice américaine pour des transactions opérées de Genève, Milan, Paris, Rome, c’est-à-dire d’Europe, et de Singapour, c’est à dire d’Asie, avec trois pays d’Amérique du Sud, d’Afrique et d’Asie.
Mais comment les Etats-Unis pourraient-ils sanctionner de telles opérations quand aucun élément de territorialité ne concerne le pays de l’Oncle Sam, tout lui étant extérieur ?
Comment se fait-il que la justice américaine s’estime compétente, quand, de surcroît, la banque est européenne et aucun justiciable américain n’est directement concerné ?
La réponse officielle : les transactions ont été réalisées en dollars américains.
Le contrat est partout.
On le retrouve pour l’achat quotidien de la baguette de pain jusqu’à l’opération d’investissement la plus complexe impliquant une société multinationale cotée en bourse.
Pourtant, quoi qu’on en pense, le contrat est le plus souvent informel. C’est le cas de l’achat de la baguette.
Or, il n’en est pas moins contrat, le droit étant gouverné par le principe dit du consensualisme qui veut que deux personnes s’accordant sur une « chose » et un prix, le contrat est alors juridiquement conclu.
Mais le contrat peut aussi être formalisé par écrit, que ce soit sur support papier ou sous forme électronique.
Cette formalisation est presque nécessaire lorsqu’il s’agit d’un contrat qui traite des matières informatique, numérique ou de communications électroniques.
Il s’agit en effet, d’encapsuler dans la relation juridique, une relation à la base très technique.
Le rédacteur du contrat, le plus souvent un juriste, est à la manœuvre.
Au préambule, il fixera l’esprit du contrat. Dans les projets informatiques complexes, cet esprit est important, car les parties sont en relation depuis de longues semaines, voire de longs mois avant conclusion du contrat.
Souvent, elles sont entrées en relation par un appel d’offres auquel le prestataire a répondu, puis les parties ont échangé.
En cas de difficultés sur l’interprétation ou l’exécution du contrat, la compréhension de ce contexte aura son importance.
Le contrat a ensuite un corps, constitué d’articles.
Ce corps doit être quant à lui purement juridique, purgé de toutes dispositions techniques.
C’est lorsqu’on se trouve devant des juges, qu’on comprend l’importance d’une telle règle.
Il s’agit de rédiger des dispositions juridiques claires et lisibles par le tiers d’attention moyenne qu’est le juge.
Polluer ici ces dispositions juridiques par la technique, c’est introduire une complexité auquel le juge, un autre juriste, n’aura pas accès. Au final, c’est donc introduire de l’insécurité juridique.
Enfin, le contrat a une âme, ce sont ces annexes.
Annexes techniques en nombres, dont la rédaction est abandonnée par le juriste aux opérationnels techniques ou organisationnels.
Le juriste spécialisé en contrôlera tout de même la rédaction.
Par hiérarchie, ces annexes seront qualifiées d’inférieures au corps du contrat, et s’effaceront en cas de contradiction avec un article du contrat.
Ces annexes techniques, parfois financière, sont l’âme du contrat, car elles donnent au contrat ce souffle qui le rattache à une réalité.
En cas de différend, ce sera souvent sur la portée de ces annexes, que les parties discuteront ou se disputeront.
Esprit, corps et âme, le ou les rédacteurs du contrat créent bien un petit être.
Au début, ce jeune être peut parfois réveiller la nuit, lorsqu’on se demande si on a bien tout prévu.
Mais une chose est sure.
Une fois créé, il est abandonné aux parties.
Et le juriste est heureux lorsqu’il n’en a plus aucune nouvelle… C’est bien la preuve qu’il est toujours en vie et en bonne santé.