Une majorité d’eurodéputés devrait refuser, mercredi à Strasbourg, d’envoyer le traité de libre-échange avec le Canada devant la Cour de justice de l’UE. Une alerte pour les opposants au CETA, avant le vote en décembre.
De notre envoyé spécial à Bruxelles. - Après l’épisode « wallon » qui avait failli l’enterrer, le traité de libre-échange entre l’UE et le Canada (CETA) fait son entrée au parlement européen. Quelque 89 eurodéputés issus de cinq groupes politiques différents – à gauche, mais pas seulement – ont signé une ébauche de résolution, qui propose de consulter la Cour de justice de l’UE, parce qu’« il existe une incertitude juridique quant à la compatibilité de l’accord envisagé avec les traités ».
Si la résolution était adoptée, ce mercredi midi à Strasbourg, cela suspendrait d’un coup le processus de ratification. Il faudrait alors attendre l’avis de la cour – cela peut prendre jusqu’à deux ans – avant d’organiser un vote au parlement européen. Ce qui retarderait d’autant l’entrée en vigueur provisoire du CETA, censée intervenir dans la foulée du feu vert à Strasbourg (c'est-à-dire avant la ratification par les parlements nationaux).
[...]
Le premier groupe politique du parlement (le PPE, à droite, dont LR), devrait par exemple voter contre, en bloc.
[...]
Portée depuis des mois par l’ONG ClientEarth, l’idée d’une saisine de la Cour de justice sur le CETA est aujourd’hui soutenue par les groupes des Verts (dont EELV) et la Gauche unitaire européenne (dont le PC et le PG), mais aussi par une partie – qui semblait minoritaire, à la veille du vote – des sociaux-démocrates (dont les 13 élus du PS français). Parmi les 89 premiers signataires de départ, on trouve également deux élues du groupe des libéraux (mais pas de Français pour l'instant), et quelques membres du groupe ELDD (dont le Mouvement 5 Étoiles italien).
Le point décisif, comme souvent pour ce genre de vote clé, sera le comportement des sociaux-démocrates, les S&D. Et encore une fois, ils sont divisés, entre une aile plutôt encline à soutenir la
résolution (dont les Français, les Belges, quelques Britanniques) et les autres (majoritaires, pressés de ratifier avec le CETA, à l’instar du Britannique David Martin ou du président du parlement Martin Schulz).[...] Ce dernier fait référence à la décision, la semaine dernière, de la conférence des présidents – où siègent les présidents des groupes politiques, et le président du parlement Martin Schulz –, de ne pas organiser de débat, en amont du vote de mercredi. « Après avoir entretenu l’opacité sur les négociations du CETA pendant des mois, le PS [en fait, le groupe social-démocrate, sans les socialistes français – ndlr] et la droite veulent désormais bâillonner le parlement européen », s’est récrié l’eurodéputé Jean-Luc Mélenchon.
Plus gênant encore, cette même conférence des présidents a choisi de supprimer les votes sur le CETA dans les commissions spécialisées sur l’emploi ou l’environnement, en amont du vote en séance plénière. Motif officiel : il s’agit de gagner du temps, pour organiser un vote en plénière sur le CETA dès la mi-décembre, afin de tenir les engagements pris auprès des Canadiens. Mais dans les faits, les plus remontés remarquent que les votes sur le CETA ont été supprimés dans les commissions a priori les plus critiques sur le texte, tandis qu’ils sont bien maintenus dans les commissions les plus favorables (celles du commerce international et des affaires étrangères).
Les pro-CETA répondront que la conférence des présidents s'est focalisée sur les grandes lignes du texte et que donc l'argument "pour aller plus vite" est recevable. Beurk ! :(
[...]
Alors que le parlement européen dispose de six mois pour se prononcer sur le CETA, il pourrait le faire en moins de deux mois. Un vote sur le fond du traité est prévu le 5 décembre en commission du commerce international, suivi d'un vote en plénière dès la mi-décembre... En cas de feu vert, le CETA pourrait entrer en vigueur, de manière provisoire, dès le mois de mars 2017 – au plus tard.
En cas de rejet de la résolution mercredi, la Cour de justice devrait tout de même être saisie sur le CETA... par les Belges. C'est en effet l'un des principaux points de ce que la presse avait appelé « l'accord intra-belge » négocié fin octobre pour sortir de la crise avec la Wallonie. Il n'y a qu'une seule différence, de taille : la saisine belge, elle, ne suspendra pas l’entrée en vigueur provisoire du CETA (à l'inverse d'une saisine du parlement européen).
Heureusement, dans unbound on peut forcer un TTL minimal.
Ceci est une fausse bonne idée !. Quid du DNS dynamique (qui est toujours beaucoup utilisé pour l'auto-hébergement) ? Quid de la répartition de charge ? Quid de la possibilité de planifier et d'effectuer une maintenance (bah oui, sur mes zones persos, je sais qu'au plus tard 3600 sec après une modif', elle sera prise en compte partout… sauf chez SebSauvage…) ? Quid du roulement de clés DNSSEC (ben oui, OpenDNSSEC calcule les timings pour la prépublication des nouvelles clés et le retrait des anciennes. Il calcule large mais still) ?!
Oui, il y a des abus sur les TTL de la part de certaines personnes et sociétés commerciales mais la solution de forcer le TTL est une réponse totalement disproportionnée qui a des effets de bord indésirables. :@ Le mieux n'est-il pas, comme toujours, de faire de la pédagogie avec les personnes concernées ?
Quand SebSauvage écrit que les TTL courts « augmente globalement le trafic DNS mondial », il faut nuancer : ça charge uniquement les serveurs récursifs et les serveurs qui font autorité sur les zones qui ont un TTL court. Or, ces derniers ont un lien (appartenance, location, adminsys, etc.) avec les personnes qui ont sciemment choisies un TTL court donc ces TTL courts ne font pas de mal à d'autres acteurs : un TTL court sur shaarli.guiguishow.info. ne fait pas de mal aux serveurs qui font autorité sur info ou sur la racine.
Paul Sourour raconte que dans les années 2000, alors qu’il était jeune programmateur, il a été engagé par une entreprise de marketing canadienne, dont les principaux clients étaient des laboratoires pharmaceutiques. La loi canadienne étant assez stricte sur la publicité pour les médicaments, et interdisant la promotion directe d’un traitement, le site se présentait comme une plateforme d’information et fabriquait des quizz qui, quand les internautes y répondaient, les orientaient vers tel ou tel traitement en fonction des réponses. Paul Sourour se voit confié la fabrication d’un quizz à destination des jeunes filles. Toutes les spécifications lui sont données par son entreprise, il n’a qu’à écrire le programme. Ceci fait, il s’aperçoit que, quelles que soient les réponses, on ne tombe que sur un seul médicament. Mais ça ne le gêne pas. Il a fait le travail pour lequel il est payé et le client est ravi. Mais un collègue lui envoie un article racontant le suicide d’une jeune fille, attribué manifestement aux effets secondaires de la prise de ce médicament. Paul Sourour découvre à cette occasion que ce traitement est répertorié comme ayant des effets secondaires puissants. Sachant qu’il a été prescrit à sa petite soeur, il l’appelle pour qu’elle cesse de le prendre, ce qu’elle fait. Peu après, il démissionne, et enterre cette histoire. Si Paul Sourour y revient aujourd’hui, c’est parce qu’il constate la place prise par les programmes informatiques dans notre vie de tous les jours et que les développeurs sont devenus “la dernière défense contre des pratiques dangereuses et n’obéissant à aucune éthique”. Il invite donc les programmeurs à faire en sorte que leur code respecte non seulement la loi, mais l’éthique.
Etonnamment, cet article a beaucoup circulé dans le monde des technologies, il a été partagé à plus de 30 000 reprises ces derniers jours, et, surtout, il a provoqué d’innombrables confessions de la part de programmateurs qui, sur Reddit ou Hacker News, se sont mis à raconter des expériences similaires. L’un raconte raconte qu’on lui a demandé d’utiliser, pour faire circuler les informations des clients, des ondes radio qui étaient réservées aux urgences (parce qu’elles étaient moins encombrées, évidemment). Un autre explique qu’il a été payé pour voler des lignes de code du concurrent ; un autre encore pour falsifier des bilans financiers d’entreprises clientes par des tours de passe-passe informatiques. Etc.
On peut aussi évoquer les personnes qui conçoivent des programmes et des infrastructures de surveillance de masse comme Amesys, Qosmos, etc.
[...]
Eh bien, il y en a peut-être une, qui tient à ce qu’est devenu le code informatique dans nos sociétés. En 2000, le grand juriste de Harvard Lawrence Lessig publiait un texte visionnaire devenu très vite un classique de la littérature sur le numérique. Intitulé “Code is law”, “le code, c’est la loi”, ce texte posait que, du fait de l’informatisation croissante de nos sociétés, le programme informatique était amené à faire loi ; ce serait des programmes informatiques, des architectures techniques, des protocoles, qui allaient nous dicter ce qu’il serait possible ou de ne pas faire dans ce que Lessig appelait encore le “cyberespace”... mais on était en 2000. Le cyberespace est devenu notre monde. Ce sont des algorithmes qui répartissent les élèves dans les lycées parisiens, ce sont d’autres programmes qui décident des informations que l’on peut ou pas partager dans les réseaux sociaux, et de la manière dont elles nous arrivent. Tous ces programmes, à leur manière, font loi. Facebook est en quelque sorte une juridiction à laquelle se soumettent volontiers un milliard et demi d’utilisateurs.
Lessig place le problème sur un plan politique : “Si c’est le code qui détermine nos valeurs, ne devons-nous pas intervenir dans le choix de ce code ?”
Gros +1.
À propos de l'éthique de l'informaticien-ne, qu'il-elle soit développeur-euse ou adminsys ou que sais-je d'autre, je recommande d'écouter cet excellent talk de Stéphane Bortzmeyer : http://shaarli.guiguishow.info/?uB1wXA .
Via https://twitter.com/xporte/status/800976016298672128 via https://twitter.com/bortzmeyer
Tout le flan autour de la Sacro-Sainte Charte des Valeurs de la Droite et du Centre démoli par le droit. Ça fait du bien. À lire.
[...] La pratique des primaires est assez récente en France, et n’est prévue par aucun texte législatif, ce qui donne immanquablement envie au juriste de chausser ses bésicles et d’en faire une analyse juridique, exercice auquel je me propose de me livrer sans désemparer.
Avant toute chose, évacuons un cliché que j’abhorre comme vous le savez : celui du vide juridique. Le droit, tel la nature, a horreur du vide, et où que vous alliez, vous trouverez le droit. Serais-je en train de dire que les primaires, bien que prévues par aucun texte, auraient une base légale ? Comme le disait mon regretté confrère Cicéron : “un peu mon neveu”.
À tout seigneur tout honneur, la Constitution, qui consacre le rôle des partis dans son article 4 [...] Les partis fonctionnent comme ils le veulent, en respectant les principes de la démocratie. Dès lors, une primaire, qui est la désignation par suffrage du candidat que ce parti soutiendra à une élection, relève de sa liberté de fonctionnement, et est conforme à la démocratie s’agissant d’un scrutin.
Un parti politique est une association à but non lucratif (ne riez pas : c’est le parti qui n’a pas la volonté de s’enrichir, non pas ses dirigeants) relevant de la loi du 1er juillet 1901, avec quelques adaptations liées à ses caractéristiques (notamment les lois sur le financement, et des règles fiscales et comptables spécifiques, nous n’entrerons pas dans les détails ici). [...]
Les partis désignent comme ils l’entendent leur candidat à l’élection présidentielle. Pendant longtemps, le principe était que le candidat naturel était le dirigeant du parti, et sa désignation revenait à opter aussi pour un candidat. Le système des primaires s’impose peu à peu depuis 10 ans. D’abord fermées, c’est à dire réservées aux seuls militants à jour de leur cotisation (primaire du PS de 2006 qui a opposé Dominique Strauss-Khan, Laurent Fabius et Ségolène Royal, primaire de l’UMP de la même année, qui a tourné court, tous les adversaires de Nicolas Sarkozy ayant alors renoncé, les temps changent…), elles sont devenues ouvertes c’est à dire que toute personne inscrite sur les listes électorales nationales (donc pouvant voter à la présidentielle) peuvent y participer selon des modalités fixées par le parti. La première primaire ouverte, celle du Parti socialiste en 2011 a fixé la pratique : les personnes participant au scrutin signent une charte des valeurs du parti, et s’acquittent d’une contribution modeste pour couvrir le coût de l’organisation de la primaire, un ou deux euros selon les cas.
Ces élections, si elles imitent le fonctionnement et le décorum des élections nationales (listes d’émargement, isoloirs, urne transparente, bureau de vote) n’en sont pas : ce sont des élections internes à une personne morale de droit privé. Voilà qui éclaire le juriste : nous sommes dans le domaine du droit privé, exit le code électoral, il ne s’applique pas ici, et bienvenue Code civil, le seul dont nous aurons besoin (gardons néanmoins à portée de la main le Code pénal, on trouve toujours à s’en servir).
Le parti propose à qui le souhaite de participer à une élection. Ceux qui l’acceptent signent une Charte et s’acquittent d’un écot. [...] “C’est un contrat !” s’exclamera-t-il. Et il aura raison. [...]
[...] Eh bien je m’interroge sur la portée juridique de la fameuse “Charte de l’alternance”. Non pas que sa validité légale soit en doute, ce n’est nullement le cas. Mais un engagement auquel on adhère ne crée des obligations que si ces obligations sont explicites. Or rappelons le terme de cette charte, qui comme son nom l’indique, n’est que cela : une Charte, c’est à dire une proclamation de principes. [...] Ce texte contient une affirmation, celle de partager les valeurs républicaines de la droite. Que peut-on en déduire ? A contrario, vous n’êtes pas obligé de partager les valeurs non républicaines de la droite. A fortiori, cela semble vous exclure si vous prônez la collectivisation des moyens de production et la dictature du prolétariat.
[...]
[...] Rappelons le règle en la matière d’interprétation de contrat. Nous sommes ici en présence d’un contrat d’adhésion, par opposition à contrat de gré à gré : vous n’avez pas pu négocier les termes de votre engagement avec LR, c’est la Charte décidée par LR ou rien. En ce cas, l’article 1190 du code civil nous dit :
Dans le doute, le contrat de gré à gré s’interprète contre le créancier et en faveur du débiteur, et le contrat d’adhésion contre celui qui l’a proposé.
C’est à dire qu’en cas de conflit d’interprétation de la portée de cet engagement, le juge doit opter pour l’interprétation qui vous engage le moins et engage le plus LR.
Autant vous le dire, il n’y a rien à tirer de cette Charte côté obligation juridique. Elle ne relève que de l’opinion, mâtinée d’un brin de morale, bref, terres stériles pour le droit, dont le juriste se retire sans traînasser.
Je comptais rajouter un paragraphe sur le droit pénal, mais je découvre que @Judge_Marie s’en est déjà occupé, et fort bien. Je partage ses conclusions : même voter alors qu’en connaissance de cause on n’adhère pas à cette Charte [...] ne tombe sous le coup de la moindre infraction pénale. À la rigueur, si LR pouvait prouver votre duplicité (mais comment diable ?), vous pourriez être condamné à lui verser des dommages-intérêts, dont le montant serait symbolique faute de pouvoir établir un préjudice certain et actuel du fait de votre vote noyé parmi plus d’un million d’autres. Sachant que le fait d’être un militant de gauche convaincu et affiché ne serait pas suffisant pour prouver votre duplicité, car vous pourrez toujours arguer que quand bien même vous n’aviez nulle intention de voter LR au premier tour (ce à quoi la Charte de l’alternance ne vous engageait nullement rappelons-le), vous avez désiré opter pour un candidat de droit le plus conforme à vos idées possible en prévision d’un second tour LR - FN qui est hélas d’une forte probabilité.
Cet article offre une solution pour automatiser la connexion à Internet lorsque vous êtes face à un portail captif WiFirst (et du Crous en début d'article). La solution est donnée en fin d'article et utilise curl, je l'utilise sur Linux et il est également disponible sur Windows et Mac.
Je suis sûr que ça peut dépanner. :)
Différence entre MOP et PPP :
J'en ai déjà parlé dans un autre shaarli : http://shaarli.guiguishow.info/?mBvFqA
Cash est toujours aussi chiant avec sa scénarisation genre créer de la symbolique autour des accords privés/publics assimilés à un mariage entre un BCBG et Marianne. Osef de savoir en détails comment l'équipe s'est faite blouser par le ministre de la Défense. Toute la mise en scène doit représenter au moins 1/3 du temps total de l'émission, quoi !
Le ton est toujours aussi insupportable, ça coupe la parole sans arrêt aux personnes interrogées. Même si la personne ment, noie le poisson ou raconte n'importe quoi, tu le laisses finir et tu rectifie après, sérieux. Là, c'est juste inaudible et bien prise de tête à suivre.
Je n'avais pas regardé cette émission depuis septembre 2015 (un épisode) et novembre 2014 et ça ne m'avait pas manqué. Et c'est dommage car il y a un vrai travail sur le fond. :(
Une courte vidéo très claire, qui date d'avant l'élection de Trump (en ces temps de paranoïa, je précise) qui explique simplement comment le type de scrutin peut changer un résultat du tout au tout. Et encore, on reste purement concentré sur le scrutin mais on peut aussi influencer l'élection en faisant du charcutage des circonscriptions électorales dans le sens qui nous arrange (exemple : le redécoupage électoral de Lyon de 1986 afin d'être favorable au RPR), du FUD dans les médias et tant d'autres choses. Je pense que cette vidéo vaut mieux qu'un long discours.
Je regrette juste l'introduction : les élections ne sont pas une caractéristique des démocraties : mêmes des dictatures ont des élections dans le seul but de légitimer le pouvoir en place.
La chaîne a d'autres vidéos de vulgarisation intéressantes : lois des grands nombre (variables aléatoires imprévisibles mais somme prévisible d'où espérance est aussi important que probas d'apparition d'un événement d'où des jeux de "hasard" peuvent être gagnant au bout de plusieurs parties alors qu'ils semblent déficitaire au début), corrélation ne veut pas dire causalité, etc.
Ce que j'en retiens :
Au final, pour monter une connexion Internet fonctionnelle, il faut :
En bref : je suis déçu par ce papier. l'authentification foireuse dans un arbre quand on remonte physiquement la chaîne des équipements physiques de fourniture d'accès, on a déjà eu ça sur le câble. L'auth' foireuse au niveau PPP, on a déjà eu ça sur l'ADSL (genre un couple identifiant/mdp qui fonctionne sur d'autres lignes physiques que celle de l'abonné, genre un login FDN marchait sur une ligne SFR pas encore migrée vers FDN, ce genre de choses). Rien de neuf ni d'alarmant : il faut quand même réunir beaucoup d'éléments pour avoir une connexion THD "anonyme". À ce compte-là, tu peux aussi prétendre que les connexion THD sur les campus universitaires sont totalement pas sécurisées et qu'elles permettent des connexions THD "anonymes".
Il y a un flou dans l'article de zdnet : Orange distribuait encore des ONT Alcatel en octobre-novembre 2015 à ses nouveaux clients. À l'inverse, en novembre 2014, dans une autre ville de France, c'est bien un ONT chinois qui est distribué par Orange à ses nouveaux clients. Il en découle qu'il doit encore y avoir masse d'ONT Alcatel en circulation.
Via #ffdn.
Miam, miam, un énième fichier éducatif qui consigne les élèves du CP jusqu'à la fin du collège.
Un fichier de plus…
Mais bon, ce fichier s'inscrit dans une démarche initiée il y a fort longtemps : réduire les compétences à des cases à cocher. Ce qui conduit à mépriser le besoin d'adaptation de chaque élève et qui conduit à une mise en conformité totale des enseignant-e-s avec le programme du Ministère.
Via http://thelongestline.ovh/index.php/2016/11/19/le-livret-scolaire-numerique-fichage-des-eleves/ via HS-157 .
En physique relativiste, on place la dimension du temps sur le même plan que les dimensions spatiales. L’ensemble forme donc une seule entité appelée « espace-temps ». L’hypothèse selon laquelle on devrait pouvoir se déplacer sur l’axe temporel aussi bien que l’on se déplace sur les axes de l’espace n’a donc rien d’absurde en soi.
[...]
Voyager dans le futur
Si je vous disais qu’on voyage actuellement dans le temps, vous me croiriez ? On voyage dans le futur à raison d’une seconde par seconde.
Ça a l’air idiot dit ainsi, c’est pourtant la réalité. Le temps qui passe n’est rien d’autre qu’un voyage inlassable le long de l’axe temporel, du passé vers le futur en restant sur l’instant présent.Bon à part ça, tel qu’on l’entend habituellement voyager dans le futur n’est pas exclu par la physique. Le voyage dans le futur ne crée en effet aucun paradoxe ou problème temporel. En fait c’est même possible.
Maintenant, imaginez : plutôt que que de voyager dans le futur à raison d’une seconde chaque seconde, vous avanciez dans le futur à raison de deux secondes chaque seconde. Si vous faisiez cela et que votre ami ne le faisait pas, alors vous vous retrouveriez en avance sur l’axe temporel par rapport à votre ami. Vous seriez dans son futur.
[...] Et se placer dans un tel cas est faisable : la relativité restreinte nous dit que chaque référentiel (chaque lieu, chaque personne, chaque planète…) dispose de son propre écoulement du temps. Deux personnes peuvent donc avoir des horloges qui avancent à deux vitesses différentes, et donc que l’une avance plus rapidement dans le temps que l’autre.
En pratique, pour que votre horloge avance plus vite que celle du reste du monde, il y a deux possibilités :
- soit se déplacer à une vitesse très importante par rapport au reste du monde.
- soit se placer à côté d’un très intense champ gravitationnel (comme celui d’un trou noir supermassif).
[...]
Quand on se déplace à très grande vitesse (proche de celle de la lumière), notre temps semble s’écouler beaucoup moins vite pour [pour] quelqu’un qui serait resté immobile et qui nous observe. Ainsi, si vous montiez dans un vaisseau spatial et que vous faites un voyage à très grande vitesse, il pourra s’être écoulé 100 ans sur Terre alors que vous n’auriez vécu qu’un an. Les gens restés sur Terre verront alors atterrir une personne jeune qui existait par le passé. Dit autrement, vous auriez effectué un bond dans leur futur.
Ces deux méthodes sont parfaitement valables sur la plan de la physique. Il reste cependant impossible de les utiliser pour le moment : nous ne disposons encore ni la technologie nécessaire pour construire un vaisseau spatial assez rapide, ni un moyen d’aller visiter les abords d’un trou noir supermassif et de revenir.
Néanmoins, il n’est pas nécessaire de voyager à des vitesses proches de la lumière ou près d’un trou noir pour être affecté par ces phénomènes. Voyager à n’importe quelle vitesse et près de n’importe quel objet massique suffit. Les effets seront simplement beaucoup moins importants.
Le meilleur cas observable peuvent être les astronautes à bord de la Station Spatiale Internationale (ISS) : ils voyagent à une vitesse relativement importante (faisant le tour de la Terre en 1h30) en plus de se trouver dans un champ gravitationnel légèrement moins intense que le reste du monde, à cause de leur éloignement à la Terre.De ces deux effets, aux conséquences contradictoires (le premier accélère l’horloge des astronautes, le second la ralentit) la plus significative est celle liée à la vitesse. Ainsi, après avoir passé 6 mois à bord de l’ISS, un astronaute a vécu 5 millisecondes de moins que nous. On peut dire qu’il a voyagé 5 millisecondes dans notre futur.
Voyager dans le passé
On serait tenté de dire que le voyage dans le passé est impossible : le principe de causalité nous l’empêcherait : par exemple, puisque vous descendez de vos parents, alors revenir dans le passé pour empêcher vos ancêtres de se rencontrer peut-il empêcher l’existence de vos parents et donc de la vôtre dans le présent… et par conséquent vous empêcher de retourner dans le passé (en conséquence de quoi vous finiriez par exister tout de même, faute d’avoir pu prévenir votre conception !).
[...]
Ce paradoxe empêcherait donc totalement le voyage dans le passé ? À vrai dire, on ne sait pas encore.
À ce jour, avec la physique dont nous disposons, les tentatives pour prouver l’impossibilité de voyager dans le passé, y compris les travaux de Stephen Hawking n’ont pas abouties : on n’a pas réussi à prouver que le voyage dans le passé était impossible. Ceci ne dit pas qu’il est possible, ça dit juste qu’on n’est pas encore sûr que ce soit impossible, et rien ne dit que cette impossibilité existe et/ou soit un jour prouvée.[...]
L’une d’elle est l’hypothèse du multivers. Avec ça, lorsque l’on voyage dans le passé, on ne se retrouve plus sur notre propre axe temporel, mais sur un autre, dans un autre univers. Toute modification ainsi apportée au cours des événements seront alors totalement décorrélés de l’axe temporel initial. C’est ce qui arrive dans Retour Vers le Futur quand la DeLorean revient en 1985 et découvre qu’il n’y plus qu’un seul arbre debout alors que le 1985 qu’ils avaient quitté en avaient deux
Ainsi il n’y aurait jamais de paradoxe du grand-père : si vous supprimez votre grand-père sur cette nouvelle branche du temps, ceci n’affectera pas votre destinée sur la branche principale. Seulement la nouvelle destinée sur la nouvelle branche (qui n’est à ce moment pas encore écrite). Votre propre existence n’y serait pas non plus compromise car elle naît de l’axe temporel (de l’univers) initial, pas de la nouvelle.
Mouiiiiin deux univers bien cloisonnés mais l'univers "d'origine" sert de référence donc on retrouve les mêmes personnes, les mêmes objets, etc. Difficilement à concevoir…
[...]
Une autre idée pour résoudre le paradoxe du grand-père et donc un problème où des effets (vous) pourraient exister avant leur causes (vos ancêtres) et les empêcher, serait que l’ensemble des événements soient contenues dans une seule et même boucle qui aurait toujours existé. Ainsi, un événement dans votre passé s’est produit grâce à un autre « vous » retourné dans le temps.
On retrouve cette hypothèse dans des œuvres telles que Harry Potter et le Prisonnier d’Azkaban, où Harry et Hermione décident de changer les trois dernières heures de leur propre passé afin de sauver Sirius Black et Buck (l’hippogriffe) de la mort. À la fin de l’histoire, Harry et Sirius sont sauvés par le Harry qui est retourné dans le passé.
À noter que personne ne reste coincée indéfiniment dans la boucle pour autant : la boucle fait partie de l’histoire du temps, mais une fois qu’on dépasse l’heure de la fin de la boucle, on en sort et la vie poursuit son cours. C’est simplement qu’il existe à un moment donné, deux Harry Potter qui s’influent mutuellement.
Par ailleurs, tout ce qui se passe sur la boucle dans son ensemble a toujours existé. Le cours de l’histoire n’a pas été changé et la boucle fait partie de l’histoire :
Un autre exemple assez connu est celui concernant le Titanic : certains pensent en effet qu’un grand nombre de voyageurs temporels sont allés à bord du navire pour tenter d’empêcher son naufrage. Le nombre de voyageurs temporels aurait été si important que la surcharge occasionnée a empêché le paquebot de dévier de sa trajectoire, ce qui a conduit à son naufrage.
Ici, le naufrage est donc causé par les gens du futur qui veulent tous empêcher le naufrage, mais qui en sont, du coup, responsables. Il n’y a pas de paradoxes : tout se tient et les principe de causalité sont respectés.[...]
Selon certaines hypothèses, même, le voyage dans le temps serait seulement possible dès l’instant où l’on invente une machine à voyage dans le temps. Il ne serait alors pas possible de voyager à une date antérieure à la date où la première machine à voyage dans le temps soit inventée. Ceci semble assez logique, et un indice qui prend l’allure de preuves serait alors que nous n’ayons parmi nous aucun voyageur venu du futur…
Où qui ne l'ont jamais dit car aucun moyen de prouver ce qu'ils affirment sans que ça parte en live donc risque pour leur vie.
[...] Ce 16 novembre, le Parlement britannique a adopté l’équivalent de notre loi renseignement, l’« Investigatory Powers Bill ». Surnommé « Snoopers’ charter » (la charte des fouineurs), le texte est encore plus invasif que son cousin français, pourtant pas petits bras.
Sur la forme, il lui ressemble néanmoins énormément : il crée un organe de contrôle dont les opposants à la loi doutent de l’efficacité, et cherche à normaliser des actes auxquels les forces de l’ordre avaient recours, dans le plus grand secret – et donc illégaux.
[...]
- une conservation d’une partie de l’historique web des Anglais pendant douze mois. Les autorités pourront par exemple savoir que monsieur X s’est rendu à telles dates sur le site de Rue89, depuis tel appareil. Néanmoins, elle ne pourront pas connaître l’article consulté : l’adresse complète de la page visitée est considérée comme du contenu, précise le gouvernement ; or les autorités s’engagent à ne scruter que les métadonnées (qui vers quoi, où et quand ?), déjà très précieuses.
Huuum, ce n'est pas un peu pas conforme à la décision Digital Rights Ireland de la CJUE ? Visiblement, ça concerne aussi les noms de domaine consultés. Voir http://www.nextinpact.com/news/102196-le-parlement-britannique-adopte-loi-renseignement-tres-musclee.htm .
- l’intrusion dans des ordi, téléphones, serveurs, réseaux... Le dispositif permet d’espionner la cible de l’intérieur, sans avoir à casser les sécurités mises en place (mots de passe, chiffrement...). Elle permet par exemple d’installer un keylogger, ce dispositif qui permet de savoir ce que vous tapez sur votre ordinateur. Et instauré de longue date en France, par la Loppsi pour les enquêtes judiciaires, et la loi renseignement pour les services de renseignement.
- le déchiffrement imposé des communications. Le gouvernement britannique veut forcer les acteurs du Net à lever le voile sur les échanges sécurisés par le chiffrement. Sans préciser comment il compte l’imposer aux géants Apple, Facebook et compagnie.
Aussi, les autorités devront obtenir des mandats pour certaines actions, comme la consultation et la conservation de lots de données personnelles. Délivré par le secrétaire d'État, il ne doit être utilisable qu'une fois validé par un juge. Les critères d'approbation semblent tout de même assez vagues, allant de la prévention des crimes graves jusqu'à la sécurité nationale, en passant par la protection de l'économie.
Après la Suisse (voir http://shaarli.guiguishow.info/?OIHZVg ), l'Allemagne (voir http://shaarli.guiguishow.info/?IUaf0Q ) et la Belgique (pour la justice uniquement pour l'instant, voir http://shaarli.guiguishow.info/?1ziI6A), voici venu la Grande-Bretagne. Chaaaaaud.
Cela fait plusieurs fois que j'évoque DANE TLSA sur ce shaarli. L'idée est de stocker dans le DNS, signé cryptographiquement avec DNSSEC afin de garantir l'intégrité et l'authenticité des informations, les certificats x509 que nous utilisons dans nos transactions TLS afin de fermer les failles béantes du modèle de sécurité x509. Et de pouvoir se passer des centres de concentration du pouvoir que constituent les autorités de certification (AC) qui sont des sociétés commerciales qui vendent exclusivement du vent.
Pour approfondir la théorie :
Notons que DANE ne s'occupe pas seulement de TLS mais est beaucoup plus vaste. Exemple : le stockage des clés OpenPGP dans le DNS est normalisé, voir http://www.bortzmeyer.org/7929.html .
Je considère la théorie acquise et je n'y reviendrai pas. L'objectif est de tester DANE TLSA dans des conditions réelles sur mes serveurs persos. J'avais déjà tenté en 2014 mais j'étais restait bloqué sur la lib ldns qui ne prenait pas en charge les enregistrements DNS de type TLSA.
En effet, lors d'un futur renouvellement d'un certificat associé à un enregistrement TLSA, il faudra générer le certificat, générer son enregistrement TLSA, publier ce dernier dans votre zone DNS, attendre puis seulement ensuite mettre le certificat en production sur vos serveurs (web, mail, etc.).
ÉDIT DU 14/01/2017 À 17H45 : En fait, ce n'est pas aussi simple, comme nous le verrons de manière elliptique dans la section « Conception » ci-dessous :
FIN DE L'ÉDIT.
Il faut attendre combien de temps ? Cela dépend du TTL de l'enregistrement. Dans mon cas, je configure un TTL de 3600 secondes (1h) dans mes zones persos principalement parce que certaines sont hébergées à domicile, ce qui impose quelques contraintes, voir http://shaarli.guiguishow.info/?wgU1VQ.
Si vous n'attendez pas ce délai, il se peut qu'un client ait récupéré votre ancien enregistrement TLSA. Il n'arrivera pas à valider le nouveau certificat avec l'ancien TLSA. À l'heure actuelle, ce n'est pas bloquant puisque on est dans une validation "à la cool" compte-tenu du faible usage de DANE mais autant prendre le pli des bonnes pratiques qui seront nécessaires dans le futur, si toutefois DANE en fait bien partie, et avec lesquelles la connexion sécurisée échouera purement et simplement.
Avant de foncer tête baissée, réfléchissons à ce que nous voulons et allons faire.
Sur un de mes serveurs, j'utilise un certificat autosigné. Ce sera donc un usage = 3, que l'on nomme aussi DANE-EE / Domain-issued certificate. Il s'agit d'une contrainte sur le certificat : le client TLS doit obtenir le même de la part du serveur TLS pour que l'échange continue. On se passe de toute l'infrastructure et de toute la validation x509 habituelle.
Sur mes autres serveurs, comme celui qui héberge ce shaarli et mon blog, j'utilise une AC perso. Ce sera donc un usage = 2, que l'on nomme aussi DANE-TA / Trust anchor assertion. Il s'agit d'une contrainte sur l'AC : le client TLS acceptera uniquement tout certificat portant mon nom de domaine et signé par cette AC. On se passe de toute l'infrastructure x509 habituelle, on demande au client TLS d'ignorer toutes les AC pré-définies dans son magasin de certificat.
Pour le selector : il faut être vigilant pour les cas d'usage 0 et 2. L'annexe A.1.2 du RFC 6698 explique les cas où l'on peut obtenir des fails : des attributs ont été ajoutés au certificat d'AC, l'algorithme de signature change, le client TLS trouve un certificat d'AC actualisé dans son magasin ou dans son cache ou dans un attribut x509 « Authority Information Access », le certificat est cross-signé par plusieurs AC et le client TLS choisi l'autre CA, Let's Encrypt où le certificat (mais pas la paire de clés !) est re-généré tous les 3 mois, etc. Dans ces cas-là, une comparaison sur l'intégralité du certificat échouera. Dans mon cas, l'AC est mienne, elle ne change pas, elle n'est pas cross-signée, bref, je n'identifie aucun problème. Donc je stockerai le contenu entier de mes certificats dans le DNS donc selector = 0.
Pour le matching type, c'est plus facile : on ne va pas stocker tout le certificat dans le DNS et SHA-256 est suffisant de nos jours donc matching type = 1.
Lorsque je crée mes zones DNS, j'y enregistre d'abord mes machines, sous leur vrai nom genre viki.guiguishow.info. Ensuite, pour chaque machine, j'accroche les services assurés par cette machine. Soit avec les enregistrements MX et SRV quand c'est possible, soit avec des CNAME. Exemples : « @ MX viki », « shaarli CNAME viki ».
Tous mes sites web, mes virtualhosts, utilisent le même certificat x509.
La question est donc : est-ce que je dois créer des TLSA pour shaarli.guiguishow.info ou pour viki.guiguishow.info compte-tenu que le premier est un alias pointant sur le deuxième ? Est-ce que je dois avoir un enregistrement « _443._tcp.shaarli.guiguishow.info. IN TLSA [...] » ou bien un enregistrement « _443._tcp.viki.guiguishow.info. IN TLSA [...] » ?
L'annexe A.2.1.1 du RFC 6698 nous informe que les deux sont possibles (et même en même temps !) mais les implémentations demanderont « _443._tcp.shaarli.guiguishow.info. ». Ce nom doit répondre, même s'il est un alias vers « _443._tcp.viki.guiguishow.info. ». ÉDIT DU 14/01/2017 À 17H45 : pour les protocoles à indirection DNS (comme SMTP ou XMPP) les RFC 7672 et 7673 sont formels : le TLSA doit porter sur le nom du serveur, ici viki.guiguishow.info, pour faciliter l'hébergement. FIN DE L'ÉDIT.
J'ai choisi de créer un seul enregistrement TLSA par machine et autant de CNAME qu'il y a de virtualhosts. Je trouve ça lisible, je trouve que ça correspond bien à mon déploiement actuel de "un certificat x509 par machine" et ça facilitera les changements de certificats.
Oui parce que créer des enregistrements à la main avec OpenSSL, c'pas vraiment convivial.
Un logiciel plus convivial est hash-slinger. Il permet de générer des enregistrements SSHFP (voir http://shaarli.guiguishow.info/?QWcOtQ ) avec la commande sshfp, des enregistrements DANE OpenPGP (voir http://www.bortzmeyer.org/7929.html) avec la commande openpgpkey et des enregistrements DANE TLSA avec la commande tlsa. Il est même packagé dans Debian. \o/
Ce logiciel attend un root.key, c'est-à-dire un fichier contenant la clé publique de la racine DNS pour l'utiliser avec la libunbound afin d'effectuer de la validation DNSSEC locale. Dans mon cas, j'ai un serveur récursif-cache local Unbound installé sur ma machine de travail donc j'ai un fichier /var/lib/unbound/root.key. Si ce n'est pas votre cas, installez unbound-anchor et exécutez la commande sudo unbound-anchor -a /etc/unbound/root.key.
Mais, sous Jessie, l'outil tlsa s'attend à trouver la clé dans /etc/unbound/root.key. Il faut patcher /usr/bin/tlsa (c'est un script python) en changeant les valeurs des variables ROOTKEY et DLVKEY. Ce problème a été corrigé dans les dernières versions. On peut même trouver une version corrigée dans jessie-backports.
tlsa --create --usage 3 --selector 0 --mtype 1 <hostname>
tlsa --create --usage 2 --selector 0 --mtype 1 <hostname>
Attention : il faut que le serveur (web, dans ce cas précis mais c'est valable pour tout serveur TLS) envoie le certificat de l'AC en plus de son certificat serveur. C'est la règle avec TLS + x509 (on doit fournir une chaîne complète jusqu'à un certificat que l'on suppose présent chez notre interlocuteur, une AC privée n'est pas supposée présente) mais on trouve des serveurs mal configurés. Pour vérifier ce point, vous pouvez utiliser https://www.ssllabs.com/ssltest/ : si vous avez un message « This server's certificate chain is incomplete. Grade capped to B. », ce n'est pas bon signe.
Je rappelle que pour chaîner des certificats, on fait comme cela :
cat moncertificat.crt > cert+ca.chain
cat certificatAC.crt >> cert+ca.chain
C'est le fichier .chain qu'il faut indiquer dans la configuration de votre serveur (SSLCertificateFile pour apache httpd, smtpd_tls_cert_file pour postfix, etc.).
tlsa va vous proposer chaque certificat présent dans la chaîne transmise par le serveur TLS, à vous d'accepter le bon. Exemple :
Got a certificate with the following Subject:
/C=FR/ST=Some-State/O=GuiGui's Show/CN=viki.guiguishow.info/emailAddress=[censure_no_spam]
Use this as certificate to match? [y/N] n
Got a certificate with the following Subject:
/C=FR/ST=Some-State/O=GuiGui's Show/CN=Autorite de certification GGS/emailAddress=[censure_no_spam]
Use this as certificate to match? [y/N] y
Il reste à ajouter l'enregistrement DNS créé par hash-slinger à notre zone DNS et à re-signer la zone.
ÉDIT DU 21/11/2016 À 11H50 : oui, demander à tlsa de récupérer le certificat en causant à votre serveur TLS implique que vous soyez sûr qu'il n'y a pas un attaquant actif entre vous et votre serveur auquel cas le certificat que vous mettrez dans le DNS sera celui de l'attaquant. Dans mon cas, j'utilise un VPN entre ma machine de travail qui exécute tlsa et mes serveurs. Vous pouvez également utiliser l'option « --certificate /chemin/vers/certificat » de tlsa pour lui donner localement le certificat à traiter. FIN DE L'ÉDIT.
Pour vérifier que tout est OK :
tlsa --verify <hostname>
SUCCESS (usage 3): The certificate offered by the server matches the TLSA record
SUCCESS (usage 3): The certificate offered by the server matches the TLSA record
Il y a deux lignes car tlsa vérifie en IPv4 et en IPv6.
Pour Firefox, il y a l'extension DNSSEC/TLSA Validator écrite par les gens de nic.cz, des gens de confiance.
Si votre configuration est OK, cette extension doit vous indiquer que tous vos sites web sont désormais OK. Attention : cette extension fait elle-même la résolution DNS (histoire d'être sûre de valider les signatures DNSSEC en local) donc elle conserve son propre cache. ;) Il faut redémarrer Firefox pour vider ce cache.
Tout protocole réseau qui utilise TLS peut être protégé par DANE TLSA : SMTP, IMAP, XMPP, etc.
Exemple avec SMTP :
hash-slinger ne prend pas en charge STARTTLS. Il faut procéder différemment :
openssl s_client -showcerts -connect <machine>:25 -starttls smtp </dev/null 2>/dev/null | openssl x509 -outform PEM > mycertfile.pem
tlsa --create --usage 3 --selector 0 --mtype 1 --certificate mycertfile.pem <nom_machine>
ÉDIT DU 14/01/2017 À 17H45 : conformément au RFC 7672, <hostname> doit être le nom du serveur, celui qui est dans le RDATA (partie droite) de l'enregistrement MX, pas sur le nom de domaine pour lequel on insère un MX. FIN DE L'ÉDIT.
La commande openssl vient de là : https://superuser.com/questions/97201/how-to-save-a-remote-server-ssl-certificate-locally-as-a-file .
ÉDIT DU 21/11/2016 À 11H50 : oui, demander à openssl de récupérer le certificat en causant à votre serveur TLS implique que vous soyez sûr qu'il n'y a pas un attaquant actif entre vous et votre serveur auquel cas le certificat que vous mettrez dans le DNS sera celui de l'attaquant. Dans mon cas, j'utilise un VPN entre ma machine de travail qui exécute openssl s_client et mes serveurs. Sinon, vous pouvez directement filer le fichier contenant votre certificat à tlsa. ;) FIN DE L'ÉDIT.
Pour l'instant, mon logiciel de mail, Thunderbird, ne prend pas en charge DANE. :(
Pour l'instant, mon client Jabber, Gajim, ne prend pas en charge DANE. :(
Pour l'instant, mon serveur Jabber, ejabberd, ne prend pas en charge DANE pour la communication entre serveurs Jabber. :(
Mon serveur mails, Postfix, prend en charge DANE pour la communication entre serveurs mails. \o/ Uniquement les usages 2 et 3, ceux où on n'effectue pas la validation PKIX classique.
Pour que votre serveur mails Postfix valide le certificat qu'il obtient auprès d'un serveur SMTP distant en utilisant DANE mais qu'il continue l'envoi du mail s'il n'y a pas d'enregistrements DNS de type TLSA, il faut activer les options suivantes dans main.cf :
smtp_dns_support_level=dnssec
smtp_tls_security_level=dane
ÉDIT DU 30/04/2020 À 13 H 35 : attention : les versions de TLS et les suites de chiffrement autorisées se définissent alors dans smtp_tls_mandatory_protocols et smtp_tls_mandatory_ciphers ! La documentation expose bien ce point : « For purposes of protocol and cipher selection, the "dane" security level is treated like a "mandatory" TLS security level ». FIN DE L'ÉDIT DU 30/04/2020.
Quand vous écrirez à un domaine qui utilise DANE, et si vous utilisez la directive de configuration smtp_tls_loglevel = 1, Postfix indiquera dans les logs quand il validera une transaction TLS grâce à DANE :
Verified TLS connection established to [censure]:25: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)
Pour les domaines qui n'utilisent pas DANE, vous verrez le classique message :
Untrusted TLS connection established to [censure]:25: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)
Ici, DANE TLSA offre un avantage supplémentaire : en SMTP, POP, IMAP, XMPP, on préfère utiliser STARTTLS, c'est-à-dire que l'on n'ouvre pas 2 ports différents (un pour la version claire et un pour communiquer de manière chiffrée, comme c'est le cas avec http (port 80) et https (port 443) mais que l'on utilise un seul port dans lequel on se laisse une opportunité de démarrer une conversation chiffrée. Sauf que l'initiation de cette communication chiffrée se fait avec un message « STARTTLS »… qu'un attaquant actif peut supprimer ou altérer. Ainsi, l'échange aura lieu en clair. STARTTLS protège uniquement contre un attaquant passif, un attaquant qui est uniquement en capacité d'écouter sur le réseau.
Évidemment, on peut configurer les logiciels (clients et serveurs) pour forcer l'utilisation de TLS sauf que le mail est ancien et que tout le monde a l'habitude de faire n'importe quoi. Conclusion : forcer le chiffrement, c'est ne plus pouvoir envoyer de mails sauf à ses potos crypto-anarchistes. Sur Jabber, plus récent, on a moins cette inertie (mais le problème est quand même là) donc un serveur qui force le chiffrement n'est pas isolé.
Là où DANE intervient, c'est que si Postfix récupère un enregistrement TLSA utilisable lorsqu'il envoie un mail, il voudra forcément un échange chiffré avec le serveur de mail correspondant. Un attaquant actif ne peut plus faire échouer l'initialisation d'une communication chiffrée.
Dans la section « CNAME », nous avons vu que j'ai un enregistrement TLSA par couple port (443) + machine et que tous mes noms de sites web pointent dessus.
Mais là, nous avons besoin d'enregistrements TLSA pour le port 25. Et un jour peut-être pour les ports IMAP, POP, Jabber, etc. On ne va quand même pas avoir autant d'enregistrements TLSA dans nos zones : ça rend moins lisible le fichier et à chaque changement de certificat, il faudrait changer X enregistrements.
Sachant que, sur certains domaines que j'administre et dont je ne suis pas le seul utilisateur, j'ai des enregistrements CNAME pour aider à la configuration du logiciel mail tel que imap CNAME <machine>, smtp CNAME <machine>, etc. Je ne vais quand même pas avoir un TLSA pour chaque nom.
Évidemment, je vais utiliser des CNAME.
La question est : est-ce que je fais pointer tous les autres noms "TLSA" sur _443._tcp.<machine> ou est-ce que je crée un enregistrement TLSA générique de la forme <machine> TLSA <RDATA> sur lequel pointeront tous les autres ?
Je trouve la deuxième manière de faire plus lisible : lors d'un renouvellement de certificat x509, je cherche un enregistrement précis avec une sémantique précise et je change sa valeur. De plus, cela évite de faire penser que HTTPS est le protocole de référence pour tous les autres, ce qui n'a aucun sens.
En revanche, cette manière de faire peut conduire à des chaînes de CNAME. Si elles ne sont pas interdites dans la norme, elles sont déconseillées. Exemple de chaîne ? _443._tcp.shaarli.guiguishow.info. qui ponterait sur _443._tcp.viki.guiguishow.info. comme nous l'avons vu dans la section « CNAME » qui, lui-même, pointerait sur l'enregistrement générique viki.guiguishow.info. TLSA [...]. Un autre exemple ? _25._tcp.smtp.guiguishow.info. qui pointerait sur _25._tcp.viki.guiguishow.info. qui pointerait sur l'enregistrement générique.
En conclusion, j'ai :
ÉDIT DU 14/01/2017 À 17H45 : ajout d'informations suite à la relecture de Stéphane Bortzmeyer. Merci. :) FIN DE L'ÉDIT.
L'archivage se heurte à des problèmes :
En complément, le documentaire « Nos ordinateurs ont-ils la mémoire courte ? » est lui aussi intéressant même s'il date de 2013.
On estime qu'une inscription sur la pierre a une durée de vie de 10 000 ans. Un parchemin : 1 000 ans. Une pellicule photo : 100 ans. Un vinyle : 50 ans.
Via Irina sur #arn.
Un bouquin écrit par François Elie (agrégé de philosophie, ancien conseiller municipal orienté NTIC d'Angoulême ;) ) qui nous présente l'économie du logiciel libre en insistant très lourdement sur ce qu'il considère être la prochaine vague c'est-à-dire la mutualisation par la demande afin que les clients de logiciels réalisent des économies et de faire émerger des logiciels métier en logiciel libre.
Ce livre date de 2009. Je l'ai acheté fin 2010 mais je ne l'avais pas encore lu jusqu'à aujourd'hui : des déménagements successifs l'avaient fait prisonnier dans des cartons durant de longues années. :D
Ce livre est intéressant pour quiconque ne s'est jamais vraiment intéressé au financement des logiciels libres (comme moi) et qui croit que le logiciel libre peut être financé uniquement par de l'assistance payante / double licence.
Le militantisme de l'auteur en faveur de l'émergence de la mutualisation par la demande afin de faire émerger des logiciels métier est très intéressante. Le livre explique très bien les blocages : problème d'image, problème d'intérêt à agir, etc. Je nuancerai en disant que l'auteur en attend à mon avis beaucoup trop de la puissance publique qui pourrait jouer le jeu, faisant ainsi des économies, ce qui ferait apparaître cette mutualisation par la demande.
Au-delà de ça, ce livre, qui mélange économie et parfois philosophie, est parfois un peu difficile à suivre par son côté très abstrait. Beaucoup de répétitions sont également à signaler.
François Elie analyse le "marché" du logiciel libre en trois acteurs : le développeur amateur (que l'auteur nomme hacker… … …), le marchand et le client. Tous trois poursuivent des intérêts forts différents : le premier cherche la reconnaissance, le deuxième espère un gain, le troisième espère faire des économies. Le développeur amateur et le marchand des alliés quand il faut dire au client que libre ne signifie pas gratuit. Marchand et client sont de mèche quand il s'agit de dire que bénévolat, ce n'est pas assez sérieux, qu'il faut de l'assurance, de la garantie, de la maintenance. Le développeur amateur et le client sont d'accord quand il s'agit de rappeler au marchand qu'il ne sert à rien d'être un crocodile ou un ogre. C'est de là que viennent les tensions.
Le logiciel libre est partit des infrastructures (informatique générale pour l'informaticien) puis a conquis le middleware (informatique intermédiaire pour l'informaticien au service de quelqu'un genre genre un connecteur standard pour un SGBD). Pour les logiciels métier, c'est plus compliqué car personne n'a d'intérêt ce qu'ils soient libres à part le client : le marchand veut vendre du temps de travail donc il ne doit pas dire qu'il dispose de briques génériques pour développer le logiciel demandé et le bénévole ne voit rien de fun dans le développement d'un logiciel de gestion de la cantine scolaire ou de la gestion de stocks ou de celle d'un réseau de parcmètres, par exemple.
Tableau de bord des projets de systèmes d'information étatiques. Promesse d'actualisation « plusieurs fois par an ». Open Data, visiblement.
Via http://www.silicon.fr/henri-verdier-dinsic-informatique-etat-sorties-route-162992.html
Alain Juppé (Les Républicains) écrit dans son projet présidentiel qu’il souhaite « faire pression sur les fournisseurs d’accès à Internet pour qu’ils fournissent les clés de déchiffrement des logiciels cryptés utilisés par les terroristes ».
La vidéo explicative du Monde est superficielle : oui, ça ne sert à rien car les FAI n'ont pas les clés. Mais, contrairement à ce qu'indique le Monde, aller toquer chez Telegram ou WhatsApp ou autre fournisseur de service de messagerie, c'est tout aussi inutile : il va y avoir des complications juridiques "pas le même droit applicable, coopération internationale vaseuse" et cela fera migrer les honnêtes citoyen-ne-s ET les criminel-le-s vers des services de messagerie chiffrée de bout en bout dans lesquels seul-e-s les utilisateur-rice-s ont les clés comme TextSecure ou Signal. Cela aura donc pour effet de rendre encore plus aveugle toute forme de police/gendarmerie/brigades antiterrorisme/etc.
De même que les "points en clair" (allez savoir ce que c'est vraiment) désirés par le gouvernement actuel en 2015 sont une hérésie : si le chiffrement est enlevé à un quelconque moment de la communication, alors il n'y a plus de confiance dans le système de chiffrement et on a alors une atteinte au secret de la correspondance donc nous ne serions plus dans une démocratie. C'est là le vrai problème : il est d'ordre éthique, pas technique.
Une nouvelle panne semble avoir touchée les serveurs DNS d'Orange ce mercredi (quelques semaines après "l'erreur humaine" qui a touché quelques - gros - sites). Encore une fois, les réseaux sociaux (mais pas que) ont répandus l'idée d'arrêter d'utiliser les résolveurs de son FAI pour passer sur ceux de Google, de Cisco (OpenDNS) ou autres OpenNIC fumeux (quelques examples).
Certes Google Public DNS, pour rester sur le plus connu, est fiable (il ne ment pas et ne tombe pas souvent en panne) mais, Google étant Google, c'est leur donner accès à l'intégralité des requêtes DNS partant de vos machines, soit à peu prêt toute votre activité sur le net. Regardons ce que donnent de telles métadonnées [...]
Que voit on : en vrac, des requêtes qui ressemblent fort à un Firefox venant d'être lancé, avec en prime - en profilant un peu - des requêtes permettant de débusquer quelques extensions (Privacy Badger ici), des requêtes pour avoir l'adresse de trackers BitTorrent, le fait que je visite les sites d'Acrimed et de Valeurs Actuelles en même temps, mais aussi le site du Parti Socialiste et un site de vidéos de chatons (ne me jugez pas, merci).
Bien sûr, j'ai fabriqué l'exemple pour l'occasion afin de forcer le trait. Ceci dit, il faut prendre conscience du fait que le DNS est - indirectement - très efficace pour vous traquer et vous profiler. Ce n'est pas aussi élaboré que les mouchards des GAFA, mais c'est tout de même extrêment parlant,
Eh oui que faire ? car en attendant les résolveurs de votre FAI sont en panne. Je vois 3 options :
- Si vous êtes flemmard, vous pouvez passer sur les résolveurs ouverts de FDN. Ce sont des gens sérieux et digne de confiance. À noter qu'ils ne sont pas à l'abri d'un détournement comme mentionné plus haut.
Ça serait top de ne pas concentrer tout le trafic DNS chez FDN sinon on recrée un point central avec les mêmes problèmes ! Voici une liste d'autres résolveurs DNS ouverts sérieux et digne de confiance (puisque membres de la FFDN, tout comme FDN) : http://diyisp.org/dokuwiki/doku.php?id=technical:dnsresolver
- Si vous êtes encore plus flemmard, que vous souhaitez garder les résolveurs de votre FAI mais juste pouvoir aller sur le Web le temps d'une panne, utilisez Tor Browser. Avec un peu de chance, vous y prendrez goût (et avec la recrudescence de censure, vous devriez).
- Vous savez comment changer vos résolveurs sous Windows ou Linux ? Bonne nouvelle, vous êtes suffisament compétents pour utiliser votre propre résolveur.
Le top du top, c'est d'installer un résolveur dans votre réseau local, oui mais de les configurer pour transférer vos requêtes à un autre résolveur de confiance comme ceux cités ci-dessus. Ainsi, tout le monde y gagne : vous gagnez en vitesse (puisque le cache est local), vous pouvez faire de la validation DNSSEC donc vérifier l'intégrité des réponses que le DNS fournit et tout ça sans surcharger les serveurs qui font autorité sur les noms de domaine que vous consultez souvent.
Ha ouais… L'histoire des 5 millions d'euros provenant de Kadhafi collectés par Sarko pour sa campagne de 2007 se précise avec des témoignages concordants. On est loin des 50 millions d'euros annoncés mais c'est un début. Du coup, je ressors ça : http://taule.riotparis.com/ - « Est-ce qu'il va bientôt en taule ? ». :)
Le seul truc qui me fait tiquer, c'est les motivations de Takieddine : pourquoi balancer ça maintenant et pas avant ? En s'auto-incriminant. Que cherche-t-il, qu'a-t-il à y gagner ?
Dans un entretien filmé avec Mediapart, Ziad Takieddine, l’homme qui a introduit Nicolas Sarkozy auprès de Mouammar Kadhafi, avoue avoir apporté au ministère de l’intérieur, fin 2006 et début 2007, plusieurs valises d’argent liquide préparées par le régime libyen, pour un montant total de 5 millions d’euros. [...]
[...]
[...] Ziad Takieddine décrit avec précision la livraison des valises d’argent libyen au ministère de l’intérieur, place Beauvau. Il déclare les avoir remises à deux reprises à Claude Guéant, alors directeur de cabinet du ministre, dans son bureau, puis une troisième fois, en janvier 2007, à Nicolas Sarkozy en personne, dans l’appartement privé du ministre de l’intérieur.
[...]
Les valises d’argent que Ziad Takieddine s’accuse d’avoir transportées à Paris lui auraient été remises à Tripoli par l’un des chefs des services secrets libyens, Abdallah Senoussi, un proche de Mouammar Kadhafi dont il était le beau-frère par alliance.
Le même Senoussi qui torturait des opposant-e-s avec les systèmes de surveillance de masse électroniques fournis par la France.
[...]
Lors de son audition devant la CPI [NDLR : Cour Pénale Internationale ] le 20 septembre 2012 (récemment transmise aux juges français), l’ancien dignitaire libyen affirmait avoir « personnellement supervisé le transfert » d’une somme de 5 millions d'euros, « pour la campagne du président français Nicolas Sarkozy en 2006-2007 ». Il précisait que ce transfert avait été réalisé « via un intermédiaire français, en la personne du directeur de cabinet du ministre de l’intérieur » et « un second intermédiaire, le nommé Takieddine, un Français d’origine libanaise installé en France ».
[...]
Abdallah Senoussi était, côté libyen, l’un des artisans du rapprochement Kadhafi-Sarkozy. Il espérait que la France pourrait l’amnistier, ou en tout cas revenir sur la condamnation à perpétuité prononcée contre lui à Paris, en 1999, dans l’affaire de l’attentat contre le DC-10 d’UTA. Nicolas Sarkozy et son équipe en avaient non seulement accepté le principe, mais ils avaient confié le dossier à Thierry Herzog, l’avocat personnel du ministre devenu président, comme Mediapart en avait apporté la preuve ici.
Merci à Slash pour le rappel.
Le texte produit par la Commission spéciale chargée d'examiner le projet de loi égalité et citoyenneté a été publié en fin de matinée. Cela fait 8 jours que la commission s'est réunie et on est à 3 jours de la date max pour déposer des amendements. Une fois de plus, on voit la minceur du débat démocratique mais ça, j'en ai déjà parlé.
Sur l'article 37 qui concerne la liberté de la presse :
Pour l'injure et la diffamation portant sur l'origine ou l'appartenance à une nation, une ethnie, une race, une religion ou sexe, identité sexuelle ou handicap :
L'expérimentation d'un service civique obligatoire n'est toujours pas revenue. \o/
Le droit à la cantine scolaire indifféremment de la situation de la famille est de retour (article 47). \o/
Article 14 bis (instruction en famille aka "école à la maison") et 14 decies (ouverture d'établissements d'enseignement privés hors contrat) :
La légalité du décret est assise sur un ensemble législatif ancien, porteur, en lui-même, des dangers que ce fichier TES met brutalement en lumière aujourd'hui. L'article 27 de la loi dite « informatique et libertés » de 1978 laisse au gouvernement la faculté d'instituer, par un simple décret, tous traitements de données à caractère personnel pour le compte de l'État, ou touchant à la sécurité nationale. Pire, depuis 2004, les données biométriques sont soumises au même régime, au mépris de leur sensibilité extrême. De cette honteuse manœuvre, notre démocratie devrait tirer toutes conséquences : l'absence de contrôle parlementaire sur la création de fichiers concernant les individus par l'exécutif doit être combattue.
[...]
[...] Entre l'origine d'un fichier et son utilisation ultérieure, il y a systématiquement des dérives : changement de finalité, érosion progressive du contrôle, modification du champ d'application ou de l'étendue des accès à ce fichier... Même suite à des condamnations, y compris par la Cour Européenne des Droits de l'Homme, les fichiers ne sont pas, ou peu et tardivement corrigés. La France a été condamnée en 2013 par la CEDH pour le FAED (Fichier Automatisé des Empreintes Digitales) au motif que « La conservation des empreintes digitales par ce fichier s’analyse en une atteinte disproportionnée, ne peut passer pour nécessaire dans une société démocratique, et ne traduit pas un juste équilibre entre les intérêts publics et privés concurrents en jeu ». Pourtant ce fichier n’a été corrigé à la marge que deux ans après l'arrêt de la CEDH. Quant au FNAEG (Fichier National Automatisé des Empreintes Génétiques) créé pour ficher les auteurs d'infractions sexuelles condamnés par la justice, il est passé en 15 ans d'un fichier sous contrôle judiciaire et limité à un fichier policier recueillant l'ADN de toutes les personnes simplement suspectes dans les enquêtes pour les délits les moins graves, même sans condamnation et dont le refus de prélèvement est susceptible de constituer un délit.
[...]
Le choix de la centralisation du fichier est un choix dangereux : il expose un ensemble massif et précieux de données personnelles à la portée de puissances hostiles ou de criminels expérimentés. Les promesses réitérées de chiffrement robuste et de sécurisation avancée faites par le ministre de l'Intérieur seront évidemment invérifiables, et pourront difficilement compenser l'absence de résilience qu'aurait apportée une décentralisation du fichier, soit au niveau du porteur individuel de titre d'identité, soit au niveau des différentes composantes du fichier. Choisir la centralisation des données d'identification de l'ensemble des Français c'est choisir d'être une cible très alléchante, comme l'ont montré les attaques subies par des bases de données israéliennes, turques ou philippines. La question n'est donc pas : TES sera-t-il attaqué, mais : quand le sera-t-il ?
[...]
Si la volonté d'empêcher techniquement toute falsification peut sembler légitime, l'histoire nous rappelle combien la capacité à résister à des dérives autoritaires passe par la faculté d'échapper au contrôle étatique, notamment sur son identité. Les fichiers centralisés ne font pas les régimes autoritaires, mais tout régime autoritaire s'appuie sur un fichage de sa population. L'ajout de nombreux marqueurs biométriques aux éléments de filiation ou d'état civil renforce l'attachement de l'individu, par son corps, à l'État. Nul ne peut exclure des usages liberticides d'un tel fichier à l'avenir, et toute évolution vers plus d'identification devrait être discutée démocratiquement dans cette perspective.