5967 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 179 / 299
Newer►
  • Libre-échange: le parlement européen examine le CETA à toute vitesse - Page 1 | Mediapart

    Une majorité d’eurodéputés devrait refuser, mercredi à Strasbourg, d’envoyer le traité de libre-échange avec le Canada devant la Cour de justice de l’UE. Une alerte pour les opposants au CETA, avant le vote en décembre.

    De notre envoyé spécial à Bruxelles. - Après l’épisode « wallon » qui avait failli l’enterrer, le traité de libre-échange entre l’UE et le Canada (CETA) fait son entrée au parlement européen. Quelque 89 eurodéputés issus de cinq groupes politiques différents – à gauche, mais pas seulement – ont signé une ébauche de résolution, qui propose de consulter la Cour de justice de l’UE, parce qu’« il existe une incertitude juridique quant à la compatibilité de l’accord envisagé avec les traités ».

    Si la résolution était adoptée, ce mercredi midi à Strasbourg, cela suspendrait d’un coup le processus de ratification. Il faudrait alors attendre l’avis de la cour – cela peut prendre jusqu’à deux ans – avant d’organiser un vote au parlement européen. Ce qui retarderait d’autant l’entrée en vigueur provisoire du CETA, censée intervenir dans la foulée du feu vert à Strasbourg (c'est-à-dire avant la ratification par les parlements nationaux).

    [...]

    Le premier groupe politique du parlement (le PPE, à droite, dont LR), devrait par exemple voter contre, en bloc.

    [...]

    Portée depuis des mois par l’ONG ClientEarth, l’idée d’une saisine de la Cour de justice sur le CETA est aujourd’hui soutenue par les groupes des Verts (dont EELV) et la Gauche unitaire européenne (dont le PC et le PG), mais aussi par une partie – qui semblait minoritaire, à la veille du vote – des sociaux-démocrates (dont les 13 élus du PS français). Parmi les 89 premiers signataires de départ, on trouve également deux élues du groupe des libéraux (mais pas de Français pour l'instant), et quelques membres du groupe ELDD (dont le Mouvement 5 Étoiles italien).

    Le point décisif, comme souvent pour ce genre de vote clé, sera le comportement des sociaux-démocrates, les S&D. Et encore une fois, ils sont divisés, entre une aile plutôt encline à soutenir la
    résolution (dont les Français, les Belges, quelques Britanniques) et les autres (majoritaires, pressés de ratifier avec le CETA, à l’instar du Britannique David Martin ou du président du parlement Martin Schulz).

    [...] Ce dernier fait référence à la décision, la semaine dernière, de la conférence des présidents – où siègent les présidents des groupes politiques, et le président du parlement Martin Schulz –, de ne pas organiser de débat, en amont du vote de mercredi. « Après avoir entretenu l’opacité sur les négociations du CETA pendant des mois, le PS [en fait, le groupe social-démocrate, sans les socialistes français – ndlr] et la droite veulent désormais bâillonner le parlement européen », s’est récrié l’eurodéputé Jean-Luc Mélenchon.

    Plus gênant encore, cette même conférence des présidents a choisi de supprimer les votes sur le CETA dans les commissions spécialisées sur l’emploi ou l’environnement, en amont du vote en séance plénière. Motif officiel : il s’agit de gagner du temps, pour organiser un vote en plénière sur le CETA dès la mi-décembre, afin de tenir les engagements pris auprès des Canadiens. Mais dans les faits, les plus remontés remarquent que les votes sur le CETA ont été supprimés dans les commissions a priori les plus critiques sur le texte, tandis qu’ils sont bien maintenus dans les commissions les plus favorables (celles du commerce international et des affaires étrangères).

    Les pro-CETA répondront que la conférence des présidents s'est focalisée sur les grandes lignes du texte et que donc l'argument "pour aller plus vite" est recevable. Beurk ! :(


    [...]

    Alors que le parlement européen dispose de six mois pour se prononcer sur le CETA, il pourrait le faire en moins de deux mois. Un vote sur le fond du traité est prévu le 5 décembre en commission du commerce international, suivi d'un vote en plénière dès la mi-décembre... En cas de feu vert, le CETA pourrait entrer en vigueur, de manière provisoire, dès le mois de mars 2017 – au plus tard.

    En cas de rejet de la résolution mercredi, la Cour de justice devrait tout de même être saisie sur le CETA... par les Belges. C'est en effet l'un des principaux points de ce que la presse avait appelé « l'accord intra-belge » négocié fin octobre pour sortir de la crise avec la Wallonie. Il n'y a qu'une seule différence, de taille : la saisine belge, elle, ne suspendra pas l’entrée en vigueur provisoire du CETA (à l'inverse d'une saisine du parlement européen).

    23/11/2016 11:23:36 - permalink -
    - https://www.mediapart.fr/journal/international/221116/libre-echange-le-parlement-europeen-examine-le-ceta-toute-vitesse
  • [Linux] Astuce pour unbound pour réduire drastiquement votre trafic DNS - Liens en vrac de sebsauvage

    Heureusement, dans unbound on peut forcer un TTL minimal.

    Ceci est une fausse bonne idée !. Quid du DNS dynamique (qui est toujours beaucoup utilisé pour l'auto-hébergement) ? Quid de la répartition de charge ? Quid de la possibilité de planifier et d'effectuer une maintenance (bah oui, sur mes zones persos, je sais qu'au plus tard 3600 sec après une modif', elle sera prise en compte partout… sauf chez SebSauvage…) ? Quid du roulement de clés DNSSEC (ben oui, OpenDNSSEC calcule les timings pour la prépublication des nouvelles clés et le retrait des anciennes. Il calcule large mais still) ?!

    Oui, il y a des abus sur les TTL de la part de certaines personnes et sociétés commerciales mais la solution de forcer le TTL est une réponse totalement disproportionnée qui a des effets de bord indésirables. :@ Le mieux n'est-il pas, comme toujours, de faire de la pédagogie avec les personnes concernées ?

    Quand SebSauvage écrit que les TTL courts « augmente globalement le trafic DNS mondial », il faut nuancer : ça charge uniquement les serveurs récursifs et les serveurs qui font autorité sur les zones qui ont un TTL court. Or, ces derniers ont un lien (appartenance, location, adminsys, etc.) avec les personnes qui ont sciemment choisies un TTL court donc ces TTL courts ne font pas de mal à d'autres acteurs : un TTL court sur shaarli.guiguishow.info. ne fait pas de mal aux serveurs qui font autorité sur info ou sur la racine.

    22/11/2016 10:52:29 - permalink -
    - http://sebsauvage.net/links/?_JcKDQ
  • L'histoire du développeur qui aurait dû lire Kant

    Paul Sourour raconte que dans les années 2000, alors qu’il était jeune programmateur, il a été engagé par une entreprise de marketing canadienne, dont les principaux clients étaient des laboratoires pharmaceutiques. La loi canadienne étant assez stricte sur la publicité pour les médicaments, et interdisant la promotion directe d’un traitement, le site se présentait comme une plateforme d’information et fabriquait des quizz qui, quand les internautes y répondaient, les orientaient vers tel ou tel traitement en fonction des réponses. Paul Sourour se voit confié la fabrication d’un quizz à destination des jeunes filles. Toutes les spécifications lui sont données par son entreprise, il n’a qu’à écrire le programme. Ceci fait, il s’aperçoit que, quelles que soient les réponses, on ne tombe que sur un seul médicament. Mais ça ne le gêne pas. Il a fait le travail pour lequel il est payé et le client est ravi. Mais un collègue lui envoie un article racontant le suicide d’une jeune fille, attribué manifestement aux effets secondaires de la prise de ce médicament. Paul Sourour découvre à cette occasion que ce traitement est répertorié comme ayant des effets secondaires puissants. Sachant qu’il a été prescrit à sa petite soeur, il l’appelle pour qu’elle cesse de le prendre, ce qu’elle fait. Peu après, il démissionne, et enterre cette histoire. Si Paul Sourour y revient aujourd’hui, c’est parce qu’il constate la place prise par les programmes informatiques dans notre vie de tous les jours et que les développeurs sont devenus “la dernière défense contre des pratiques dangereuses et n’obéissant à aucune éthique”. Il invite donc les programmeurs à faire en sorte que leur code respecte non seulement la loi, mais l’éthique.

    Etonnamment, cet article a beaucoup circulé dans le monde des technologies, il a été partagé à plus de 30 000 reprises ces derniers jours, et, surtout, il a provoqué d’innombrables confessions de la part de programmateurs qui, sur Reddit ou Hacker News, se sont mis à raconter des expériences similaires. L’un raconte raconte qu’on lui a demandé d’utiliser, pour faire circuler les informations des clients, des ondes radio qui étaient réservées aux urgences (parce qu’elles étaient moins encombrées, évidemment). Un autre explique qu’il a été payé pour voler des lignes de code du concurrent ; un autre encore pour falsifier des bilans financiers d’entreprises clientes par des tours de passe-passe informatiques. Etc.

    On peut aussi évoquer les personnes qui conçoivent des programmes et des infrastructures de surveillance de masse comme Amesys, Qosmos, etc.


    [...]

    Eh bien, il y en a peut-être une, qui tient à ce qu’est devenu le code informatique dans nos sociétés. En 2000, le grand juriste de Harvard Lawrence Lessig publiait un texte visionnaire devenu très vite un classique de la littérature sur le numérique. Intitulé “Code is law”, “le code, c’est la loi”, ce texte posait que, du fait de l’informatisation croissante de nos sociétés, le programme informatique était amené à faire loi ; ce serait des programmes informatiques, des architectures techniques, des protocoles, qui allaient nous dicter ce qu’il serait possible ou de ne pas faire dans ce que Lessig appelait encore le “cyberespace”... mais on était en 2000. Le cyberespace est devenu notre monde. Ce sont des algorithmes qui répartissent les élèves dans les lycées parisiens, ce sont d’autres programmes qui décident des informations que l’on peut ou pas partager dans les réseaux sociaux, et de la manière dont elles nous arrivent. Tous ces programmes, à leur manière, font loi. Facebook est en quelque sorte une juridiction à laquelle se soumettent volontiers un milliard et demi d’utilisateurs.

    Lessig place le problème sur un plan politique : “Si c’est le code qui détermine nos valeurs, ne devons-nous pas intervenir dans le choix de ce code ?”



    Gros +1.

    À propos de l'éthique de l'informaticien-ne, qu'il-elle soit développeur-euse ou adminsys ou que sais-je d'autre, je recommande d'écouter cet excellent talk de Stéphane Bortzmeyer : http://shaarli.guiguishow.info/?uB1wXA .

    Via https://twitter.com/xporte/status/800976016298672128 via https://twitter.com/bortzmeyer

    22/11/2016 10:37:49 - permalink -
    - https://www.franceculture.fr/emissions/la-vie-numerique/lhistoire-du-developpeur-qui-aurait-du-lire-kant
  • Quelques mots sur la primaire de la droite et du centre - Journal d'un avocat

    Tout le flan autour de la Sacro-Sainte Charte des Valeurs de la Droite et du Centre démoli par le droit. Ça fait du bien. À lire.

    [...] La pratique des primaires est assez récente en France, et n’est prévue par aucun texte législatif, ce qui donne immanquablement envie au juriste de chausser ses bésicles et d’en faire une analyse juridique, exercice auquel je me propose de me livrer sans désemparer.

    Avant toute chose, évacuons un cliché que j’abhorre comme vous le savez : celui du vide juridique. Le droit, tel la nature, a horreur du vide, et où que vous alliez, vous trouverez le droit. Serais-je en train de dire que les primaires, bien que prévues par aucun texte, auraient une base légale ? Comme le disait mon regretté confrère Cicéron : “un peu mon neveu”.

    À tout seigneur tout honneur, la Constitution, qui consacre le rôle des partis dans son article 4 [...] Les partis fonctionnent comme ils le veulent, en respectant les principes de la démocratie. Dès lors, une primaire, qui est la désignation par suffrage du candidat que ce parti soutiendra à une élection, relève de sa liberté de fonctionnement, et est conforme à la démocratie s’agissant d’un scrutin.

    Un parti politique est une association à but non lucratif (ne riez pas : c’est le parti qui n’a pas la volonté de s’enrichir, non pas ses dirigeants) relevant de la loi du 1er juillet 1901, avec quelques adaptations liées à ses caractéristiques (notamment les lois sur le financement, et des règles fiscales et comptables spécifiques, nous n’entrerons pas dans les détails ici). [...]

    Les partis désignent comme ils l’entendent leur candidat à l’élection présidentielle. Pendant longtemps, le principe était que le candidat naturel était le dirigeant du parti, et sa désignation revenait à opter aussi pour un candidat. Le système des primaires s’impose peu à peu depuis 10 ans. D’abord fermées, c’est à dire réservées aux seuls militants à jour de leur cotisation (primaire du PS de 2006 qui a opposé Dominique Strauss-Khan, Laurent Fabius et Ségolène Royal, primaire de l’UMP de la même année, qui a tourné court, tous les adversaires de Nicolas Sarkozy ayant alors renoncé, les temps changent…), elles sont devenues ouvertes c’est à dire que toute personne inscrite sur les listes électorales nationales (donc pouvant voter à la présidentielle) peuvent y participer selon des modalités fixées par le parti. La première primaire ouverte, celle du Parti socialiste en 2011 a fixé la pratique : les personnes participant au scrutin signent une charte des valeurs du parti, et s’acquittent d’une contribution modeste pour couvrir le coût de l’organisation de la primaire, un ou deux euros selon les cas.

    Ces élections, si elles imitent le fonctionnement et le décorum des élections nationales (listes d’émargement, isoloirs, urne transparente, bureau de vote) n’en sont pas : ce sont des élections internes à une personne morale de droit privé. Voilà qui éclaire le juriste : nous sommes dans le domaine du droit privé, exit le code électoral, il ne s’applique pas ici, et bienvenue Code civil, le seul dont nous aurons besoin (gardons néanmoins à portée de la main le Code pénal, on trouve toujours à s’en servir).

    Le parti propose à qui le souhaite de participer à une élection. Ceux qui l’acceptent signent une Charte et s’acquittent d’un écot. [...] “C’est un contrat !” s’exclamera-t-il. Et il aura raison. [...]

    [...] Eh bien je m’interroge sur la portée juridique de la fameuse “Charte de l’alternance”. Non pas que sa validité légale soit en doute, ce n’est nullement le cas. Mais un engagement auquel on adhère ne crée des obligations que si ces obligations sont explicites. Or rappelons le terme de cette charte, qui comme son nom l’indique, n’est que cela : une Charte, c’est à dire une proclamation de principes. [...] Ce texte contient une affirmation, celle de partager les valeurs républicaines de la droite. Que peut-on en déduire ? A contrario, vous n’êtes pas obligé de partager les valeurs non républicaines de la droite. A fortiori, cela semble vous exclure si vous prônez la collectivisation des moyens de production et la dictature du prolétariat.

    [...]

    [...] Rappelons le règle en la matière d’interprétation de contrat. Nous sommes ici en présence d’un contrat d’adhésion, par opposition à contrat de gré à gré : vous n’avez pas pu négocier les termes de votre engagement avec LR, c’est la Charte décidée par LR ou rien. En ce cas, l’article 1190 du code civil nous dit :

    Dans le doute, le contrat de gré à gré s’interprète contre le créancier et en faveur du débiteur, et le contrat d’adhésion contre celui qui l’a proposé.

    C’est à dire qu’en cas de conflit d’interprétation de la portée de cet engagement, le juge doit opter pour l’interprétation qui vous engage le moins et engage le plus LR.

    Autant vous le dire, il n’y a rien à tirer de cette Charte côté obligation juridique. Elle ne relève que de l’opinion, mâtinée d’un brin de morale, bref, terres stériles pour le droit, dont le juriste se retire sans traînasser.

    Je comptais rajouter un paragraphe sur le droit pénal, mais je découvre que @Judge_Marie s’en est déjà occupé, et fort bien. Je partage ses conclusions : même voter alors qu’en connaissance de cause on n’adhère pas à cette Charte [...] ne tombe sous le coup de la moindre infraction pénale. À la rigueur, si LR pouvait prouver votre duplicité (mais comment diable ?), vous pourriez être condamné à lui verser des dommages-intérêts, dont le montant serait symbolique faute de pouvoir établir un préjudice certain et actuel du fait de votre vote noyé parmi plus d’un million d’autres. Sachant que le fait d’être un militant de gauche convaincu et affiché ne serait pas suffisant pour prouver votre duplicité, car vous pourrez toujours arguer que quand bien même vous n’aviez nulle intention de voter LR au premier tour (ce à quoi la Charte de l’alternance ne vous engageait nullement rappelons-le), vous avez désiré opter pour un candidat de droit le plus conforme à vos idées possible en prévision d’un second tour LR - FN qui est hélas d’une forte probabilité.

    22/11/2016 10:35:29 - permalink -
    - http://www.maitre-eolas.fr/post/2016/11/20/Quelques-mots-sur-la-primaire-de-la-droite-et-du-centre
  • [ Automatiser le portail captif WiFirst ] | Article | JGachelin.fr

    Cet article offre une solution pour automatiser la connexion à Internet lorsque vous êtes face à un portail captif WiFirst (et du Crous en début d'article). La solution est donnée en fin d'article et utilise curl, je l'utilise sur Linux et il est également disponible sur Windows et Mac.

    Je suis sûr que ça peut dépanner. :)

    22/11/2016 00:55:23 - permalink -
    - https://www.jgachelin.fr/article_wifirst.php
  • "Cash Investigation". Marchés publics, le grand dérapage - France 2 - 18 octobre 2016 - En replay

    Stade de Nice

    • Différence entre MOP et PPP :

      • Maîtrise d'Ouvrage Public (MOP) : la collectivité emprunte elle-même et elle gère elle-même le projet de bout en bout.

      • Partenariat Public Privé-PPP) : le prestataire fait l'emprunt, gère la construction, empoche les entrées et autres revenus (publicitaires, location pour des congrès et autre), jouit d'une redevance annuelle payée par la collectivité, profite des subventions et d'une compensation d'impôts (taxe foncière, IS, taxe professionnelle, etc.) pendant la durée du contrat (27 ans et 5 mois pour le stade de Nice) c'est-à-dire que c'est la ville qui paye les impôts, y compris si ceux-ci augmentent.
    • Le PPP peut être utile et profitable à la collectivité quand il n'est pas vu comme une simple commodité financière pour éviter de lever l'impôt ou pour s'endetter tout en améliorant les équipements de la collectivité. Or, un rapport resté confidentiel du Ministère des Finances met en évidence une explosion du nombre de contrats PPP passés quelques années seulement avant une échéance électorale dans les collectivités.

    • Je retiens que le contrat (y compris les annexes) est bien un document communicable au sens de la loi de 1978 et que donc Cash a exagéré avec le secret des affaires.


    Contrat "open bar" entre Microsoft et la Défense française

    J'en ai déjà parlé dans un autre shaarli : http://shaarli.guiguishow.info/?mBvFqA

    • J'apprécie le full disclosure concernant la relation d'amitié entre Élise Lucet et Marc Mossé.

    • Faire intervenir Éric Filiol… oui… Le gus qui prétendait avoir cassé AES au début des années 2000 puis qui a prétendu que son équipe a cassé TOR en 2011 (https://koolfy.be/2011/10/24/did-filiol-break-tor-1/). Sans compter le paradigme étrange et la com' très bancale autour de Perseus (https://exploitability.blogspot.fr/2011/07/lib-perseus-pas-convaincu.html et https://news0ft.blogspot.fr/2011/06/challenge-fail.html ). Bref, quelques bourdes et exagérations qui ne jouent pas en sa faveur mais bon…

    • Je ne suis pas convaincu par la démonstration. Oui, tout système sera toujours vulnérable à un-e humain-e qui clique sur n'importe quoi.

    • Ce reportage révèle la logique sous-jacente (que l'on retrouve aujourd'hui dans le choix de Skype Pro par la DSI du CNRS) : on prend la décision en amont, on nomme des comités de prise de décision totalement bidons que l'on n'écoutera pas et surtout, surtout, on n'écoute pas les techniciens. Les propos du vice-amiral Coustillière sont clairs : « Ce débat est un débat d'informaticien [...] C'est un débat dépassé depuis plusieurs années ».


    Pôle emploi et opérateurs privés de placement (OPP)

    • Théorie : les personnes à la recherche d'un emploi les plus autonomes sont confiées au privé pour du suivi personnalisé afin que le public prenne soin des autres personnes, jugées plus en difficulté.

    • Dans la pratique, Pôle emploi doit refourguer de la prestation privée à marche forcée. Objectifs chiffrés à tenir.

    • Exemples d'OPP : Ingeus, Aksis, etc.

    • Quelques pratiques douteuses : présentation PowerPoint en solitaire en lieu et place d'un-e interlocuteur-rice, rdv administratif pour l'enregistrement du dossier (mais c'est toujours mieux que de voir Pôle emploi partager le dossier complet de la personne en recherche d'emploi avec le privé), services en ligne doublons de ceux proposés par Pôle emploi comme Emploi Store (et donc payés par la puissance publique), interlocuteur-rice différent-e à chaque rendez-vous, rendez-vous collectif ou via Skype, bilan de clôture pas du tout personnalisé (une ex-employée d'Ingeus) dénonce des bilans copiés/collés, etc. Bref, suivi pas personnalisé du tout.

    • L'OPP récolte en moyenne 435 € pour tout-e chômeur-euse qui retrouve un emploi, 152 € sinon.

    • Le directeur général de Pôle emploi qui croit à l'autorégulation des OPP. Puisque ces sociétés commerciales sont mieux payées si le-a chômeur-euse retrouve un emploi, elles vont tout faire pour faire du vrai bon boulot. C'est mignon tout plein, non ? :))))



    Cash est toujours aussi chiant avec sa scénarisation genre créer de la symbolique autour des accords privés/publics assimilés à un mariage entre un BCBG et Marianne. Osef de savoir en détails comment l'équipe s'est faite blouser par le ministre de la Défense. Toute la mise en scène doit représenter au moins 1/3 du temps total de l'émission, quoi !

    Le ton est toujours aussi insupportable, ça coupe la parole sans arrêt aux personnes interrogées. Même si la personne ment, noie le poisson ou raconte n'importe quoi, tu le laisses finir et tu rectifie après, sérieux. Là, c'est juste inaudible et bien prise de tête à suivre.

    Je n'avais pas regardé cette émission depuis septembre 2015 (un épisode) et novembre 2014 et ça ne m'avait pas manqué. Et c'est dommage car il y a un vrai travail sur le fond. :(

    22/11/2016 00:50:33 - permalink -
    - http://www.francetvinfo.fr/replay-magazine/france-2/cash-investigation/cash-investigation-du-mardi-18-octobre-2016_1867355.html
  • Monsieur le président, avez-vous vraiment gagné cette élection ? - YouTube

    Une courte vidéo très claire, qui date d'avant l'élection de Trump (en ces temps de paranoïa, je précise) qui explique simplement comment le type de scrutin peut changer un résultat du tout au tout. Et encore, on reste purement concentré sur le scrutin mais on peut aussi influencer l'élection en faisant du charcutage des circonscriptions électorales dans le sens qui nous arrange (exemple : le redécoupage électoral de Lyon de 1986 afin d'être favorable au RPR), du FUD dans les médias et tant d'autres choses. Je pense que cette vidéo vaut mieux qu'un long discours.

    Je regrette juste l'introduction : les élections ne sont pas une caractéristique des démocraties : mêmes des dictatures ont des élections dans le seul but de légitimer le pouvoir en place.

    La chaîne a d'autres vidéos de vulgarisation intéressantes : lois des grands nombre (variables aléatoires imprévisibles mais somme prévisible d'où espérance est aussi important que probas d'apparition d'un événement d'où des jeux de "hasard" peuvent être gagnant au bout de plusieurs parties alors qu'ils semblent déficitaire au début), corrélation ne veut pas dire causalité, etc.

    Via https://lehollandaisvolant.net/?id=20161120145301

    20/11/2016 16:20:53 - permalink -
    - https://www.youtube.com/watch?v=vfTJ4vmIsO4
  • GPON FTTH networks (in)security - A slice of Kimchi - IT Security Blog

    Ce que j'en retiens :

    • Je n'y avais pas pensé avant mais un arbre GPON est partagé donc tous les membres de l'arbre reçoivent les flux descendants (Internet -> abonné-e) de tous les autres membres de l'arbre. Ce flux peut être chiffré avec AES entre l'OLT et l'ONT (reste à savoir si les FAI le mette en pratique). L'upstream n'est pas dupliqué et n'est pas chiffré. On retrouve les mêmes problématiques de média partagé que sur le câble… ou le Wi-Fi (oui, même avec un mécanisme WPA-2 avec chiffrement AES+CCMP, toutes les personnes qui connaissent la passphrase peuvent prendre connaissance du trafic de toutes les autres).

    • L'authentification de l'ONT de l'abonné-e est réalisée par l'OLT avec un identifiant, le SLID. Soit cet ID est provisionné en amont de l'installation chez le client puis configuré sur l'ONT lors de l'installation chez le client (Orange), soit il est volatile (SFR en 2013). Dans ce dernier cas, l'OLT peut utiliser l'adresse MAC de l'ONT pour l'authentifier, c'est ce que SFR ferait en 2016 en plus du SLID (voir http://www.zdnet.fr/actualites/d-inquietantes-failles-de-securite-dans-les-acces-fibre-optique-ftth-en-france-39844258.htm).

    • Au final, pour monter une connexion Internet fonctionnelle, il faut :

      • dans tous les cas : forcer une armoire d'immeuble et avoir un ONT.

      • chez SFR : (un SLID valide qui doit être enregistré sur le bon arbre GPON ?) + le DHCP vendor-id qui est parfois spécifique à une zone géographique donnée.

      • chez Orange : un SLID valide qui doit être enregistré sur le bon arbre GPON + login PPP ou DHCP mais il doit falloir transmettre au serveur des attributs spécifiques, je pense.
    • Sur les ONT en eux-même :
      • J'apprends qu'il ne s'agit pas d'un équipement passif qui ferait uniquement du codage de l'information en couche 1 entre fibre et cuivre. Il s'agit d'un vrai Linux + busybox avec une IP locale, du telnet et tout.

      • Comme d'habitude, on trouve un accès de maintenance dont le login/mdp (qui permet au technicien de saisir le SLID lors de l'installation chez le client) a fuité depuis fort longtemps. Mais, on trouve aussi plusieurs comptes root, un « Alcatel User » quand Alcatel est l'équipementier, etc.

      • Comme d'habitude sur ce genre d'équipement, tous les ONT Alcatel partagent les mêmes clés SSH (ce qui n'est pas conforme au modèle de sécurité de SSH mais bon, osef, les techniciens n'utilisent pas SSH mais telnet), les permissions Unix sont désastreuses, il y a une faille Remote Code Exploitation dans les scripts CGI (mais il faut être authentifié… mais comme un couple login/mdp a fuité ;) ), bref, c'est crade.

    En bref : je suis déçu par ce papier. l'authentification foireuse dans un arbre quand on remonte physiquement la chaîne des équipements physiques de fourniture d'accès, on a déjà eu ça sur le câble. L'auth' foireuse au niveau PPP, on a déjà eu ça sur l'ADSL (genre un couple identifiant/mdp qui fonctionne sur d'autres lignes physiques que celle de l'abonné, genre un login FDN marchait sur une ligne SFR pas encore migrée vers FDN, ce genre de choses). Rien de neuf ni d'alarmant : il faut quand même réunir beaucoup d'éléments pour avoir une connexion THD "anonyme". À ce compte-là, tu peux aussi prétendre que les connexion THD sur les campus universitaires sont totalement pas sécurisées et qu'elles permettent des connexions THD "anonymes".

    Il y a un flou dans l'article de zdnet : Orange distribuait encore des ONT Alcatel en octobre-novembre 2015 à ses nouveaux clients. À l'inverse, en novembre 2014, dans une autre ville de France, c'est bien un ONT chinois qui est distribué par Orange à ses nouveaux clients. Il en découle qu'il doit encore y avoir masse d'ONT Alcatel en circulation.



    Via #ffdn.

    20/11/2016 14:47:12 - permalink -
    - https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html
  • La face cachée du « livret scolaire unique numérique  « Collectif national de résistance à Base élèves

    Miam, miam, un énième fichier éducatif qui consigne les élèves du CP jusqu'à la fin du collège.

    Un fichier de plus…

    • qui pourra se faire pirater ;

    • qui contient des données sensibles et personnelles (compétences, notes, avis des profs, mesures particulières d'adaptation (donc on peut trouver les problèmes de santé, les handicaps, etc.), absences, manquements au règlement, etc.). Du coup, appeler à agir/manifester contre une loi débile (CPE) ou un règlement débile ou une mesure d'enseignement débile, c'est un manquement au règlement ? De même, tous les types d'absence se valent-ils ? Contrôle social. Rien que le fait de savoir qu'il y a ces infos dans un fichier entraînera de l'autocensure et c'est très très grave ;

    • qui sera croisé avec tout un tas de fichiers. Ça parle déjà de croiser ça à Base élèves (qui est déjà un fichier de profilage des individus inquiétant), au RNIE, etc. ;

    • qui sera accessible aux parents (histoire de réprimer au plus vite les absences et les manquements ;) ), à la justice, à la police, à la préfecture, aux services municipaux, etc. sur simple demande. Sans compter le personnel de l'académie puisque ce fichier sera stocké sur leurs ordis ;

    • dont le Ministère assure qu'un droit à l'oubli est prévu 1 an après la sortie du collège mais dont au moins un syndicat des enseignant-e-s écrit ne pas avoir constaté d'implémentation concrète. Une inquiétude s'ajoute à cela : et si, de réforme en réforme on permettait de transvaser le contenu de ce fichier dans les bases de données utilisées au lycée (LSL) puis dans le compte personnel d'activité (qui remplace le compte personnel de formation depuis la loi Travail) ? On aurait donc toute une vie de compétences et de savoir-être sous forme de fiches. À qui cela profiterait-il ? ;

    • dont le droit d'information (et de recueil du consentement) n'a pas été implémenté conformément à la loi : « aucune des mentions légales incombant au responsable du traitement LSUN ne figure à ce jour sur la version papier qui sera utilisée par les enseignants pour échanger avec les parents. Aucune mention à ce sujet ne figure actuellement non plus dans les documents mis à disposition des enseignants par le ministère, que ce soit sur son site ou sur le site Eduscol. » ;

    Mais bon, ce fichier s'inscrit dans une démarche initiée il y a fort longtemps : réduire les compétences à des cases à cocher. Ce qui conduit à mépriser le besoin d'adaptation de chaque élève et qui conduit à une mise en conformité totale des enseignant-e-s avec le programme du Ministère.



    Via http://thelongestline.ovh/index.php/2016/11/19/le-livret-scolaire-numerique-fichage-des-eleves/ via HS-157 .

    20/11/2016 11:44:59 - permalink -
    - https://retraitbaseeleves.wordpress.com/2016/10/09/face-cachee-livret-scolaire-unique-numerique/
  • Peut-on voyager dans le temps ? - Couleur-Science

    En physique relativiste, on place la dimension du temps sur le même plan que les dimensions spatiales. L’ensemble forme donc une seule entité appelée « espace-temps ». L’hypothèse selon laquelle on devrait pouvoir se déplacer sur l’axe temporel aussi bien que l’on se déplace sur les axes de l’espace n’a donc rien d’absurde en soi.

    [...]

    Voyager dans le futur

    Si je vous disais qu’on voyage actuellement dans le temps, vous me croiriez ? On voyage dans le futur à raison d’une seconde par seconde.
    Ça a l’air idiot dit ainsi, c’est pourtant la réalité. Le temps qui passe n’est rien d’autre qu’un voyage inlassable le long de l’axe temporel, du passé vers le futur en restant sur l’instant présent.

    Bon à part ça, tel qu’on l’entend habituellement voyager dans le futur n’est pas exclu par la physique. Le voyage dans le futur ne crée en effet aucun paradoxe ou problème temporel. En fait c’est même possible.

    Maintenant, imaginez : plutôt que que de voyager dans le futur à raison d’une seconde chaque seconde, vous avanciez dans le futur à raison de deux secondes chaque seconde. Si vous faisiez cela et que votre ami ne le faisait pas, alors vous vous retrouveriez en avance sur l’axe temporel par rapport à votre ami. Vous seriez dans son futur.

    [...] Et se placer dans un tel cas est faisable : la relativité restreinte nous dit que chaque référentiel (chaque lieu, chaque personne, chaque planète…) dispose de son propre écoulement du temps. Deux personnes peuvent donc avoir des horloges qui avancent à deux vitesses différentes, et donc que l’une avance plus rapidement dans le temps que l’autre.

    En pratique, pour que votre horloge avance plus vite que celle du reste du monde, il y a deux possibilités :

    • soit se déplacer à une vitesse très importante par rapport au reste du monde.
    • soit se placer à côté d’un très intense champ gravitationnel (comme celui d’un trou noir supermassif).

    [...]

    Quand on se déplace à très grande vitesse (proche de celle de la lumière), notre temps semble s’écouler beaucoup moins vite pour [pour] quelqu’un qui serait resté immobile et qui nous observe. Ainsi, si vous montiez dans un vaisseau spatial et que vous faites un voyage à très grande vitesse, il pourra s’être écoulé 100 ans sur Terre alors que vous n’auriez vécu qu’un an. Les gens restés sur Terre verront alors atterrir une personne jeune qui existait par le passé. Dit autrement, vous auriez effectué un bond dans leur futur.

    Ces deux méthodes sont parfaitement valables sur la plan de la physique. Il reste cependant impossible de les utiliser pour le moment : nous ne disposons encore ni la technologie nécessaire pour construire un vaisseau spatial assez rapide, ni un moyen d’aller visiter les abords d’un trou noir supermassif et de revenir.

    Néanmoins, il n’est pas nécessaire de voyager à des vitesses proches de la lumière ou près d’un trou noir pour être affecté par ces phénomènes. Voyager à n’importe quelle vitesse et près de n’importe quel objet massique suffit. Les effets seront simplement beaucoup moins importants.
    Le meilleur cas observable peuvent être les astronautes à bord de la Station Spatiale Internationale (ISS) : ils voyagent à une vitesse relativement importante (faisant le tour de la Terre en 1h30) en plus de se trouver dans un champ gravitationnel légèrement moins intense que le reste du monde, à cause de leur éloignement à la Terre.

    De ces deux effets, aux conséquences contradictoires (le premier accélère l’horloge des astronautes, le second la ralentit) la plus significative est celle liée à la vitesse. Ainsi, après avoir passé 6 mois à bord de l’ISS, un astronaute a vécu 5 millisecondes de moins que nous. On peut dire qu’il a voyagé 5 millisecondes dans notre futur.

    Voyager dans le passé

    On serait tenté de dire que le voyage dans le passé est impossible : le principe de causalité nous l’empêcherait : par exemple, puisque vous descendez de vos parents, alors revenir dans le passé pour empêcher vos ancêtres de se rencontrer peut-il empêcher l’existence de vos parents et donc de la vôtre dans le présent… et par conséquent vous empêcher de retourner dans le passé (en conséquence de quoi vous finiriez par exister tout de même, faute d’avoir pu prévenir votre conception !).

    [...]

    Ce paradoxe empêcherait donc totalement le voyage dans le passé ? À vrai dire, on ne sait pas encore.
    À ce jour, avec la physique dont nous disposons, les tentatives pour prouver l’impossibilité de voyager dans le passé, y compris les travaux de Stephen Hawking n’ont pas abouties : on n’a pas réussi à prouver que le voyage dans le passé était impossible. Ceci ne dit pas qu’il est possible, ça dit juste qu’on n’est pas encore sûr que ce soit impossible, et rien ne dit que cette impossibilité existe et/ou soit un jour prouvée.

    [...]

    L’une d’elle est l’hypothèse du multivers. Avec ça, lorsque l’on voyage dans le passé, on ne se retrouve plus sur notre propre axe temporel, mais sur un autre, dans un autre univers. Toute modification ainsi apportée au cours des événements seront alors totalement décorrélés de l’axe temporel initial. C’est ce qui arrive dans Retour Vers le Futur quand la DeLorean revient en 1985 et découvre qu’il n’y plus qu’un seul arbre debout alors que le 1985 qu’ils avaient quitté en avaient deux

    Ainsi il n’y aurait jamais de paradoxe du grand-père : si vous supprimez votre grand-père sur cette nouvelle branche du temps, ceci n’affectera pas votre destinée sur la branche principale. Seulement la nouvelle destinée sur la nouvelle branche (qui n’est à ce moment pas encore écrite). Votre propre existence n’y serait pas non plus compromise car elle naît de l’axe temporel (de l’univers) initial, pas de la nouvelle.

    Mouiiiiin deux univers bien cloisonnés mais l'univers "d'origine" sert de référence donc on retrouve les mêmes personnes, les mêmes objets, etc. Difficilement à concevoir…


    [...]

    Une autre idée pour résoudre le paradoxe du grand-père et donc un problème où des effets (vous) pourraient exister avant leur causes (vos ancêtres) et les empêcher, serait que l’ensemble des événements soient contenues dans une seule et même boucle qui aurait toujours existé. Ainsi, un événement dans votre passé s’est produit grâce à un autre « vous » retourné dans le temps.

    On retrouve cette hypothèse dans des œuvres telles que Harry Potter et le Prisonnier d’Azkaban, où Harry et Hermione décident de changer les trois dernières heures de leur propre passé afin de sauver Sirius Black et Buck (l’hippogriffe) de la mort. À la fin de l’histoire, Harry et Sirius sont sauvés par le Harry qui est retourné dans le passé.

    À noter que personne ne reste coincée indéfiniment dans la boucle pour autant : la boucle fait partie de l’histoire du temps, mais une fois qu’on dépasse l’heure de la fin de la boucle, on en sort et la vie poursuit son cours. C’est simplement qu’il existe à un moment donné, deux Harry Potter qui s’influent mutuellement.

    Par ailleurs, tout ce qui se passe sur la boucle dans son ensemble a toujours existé. Le cours de l’histoire n’a pas été changé et la boucle fait partie de l’histoire :

    Un autre exemple assez connu est celui concernant le Titanic : certains pensent en effet qu’un grand nombre de voyageurs temporels sont allés à bord du navire pour tenter d’empêcher son naufrage. Le nombre de voyageurs temporels aurait été si important que la surcharge occasionnée a empêché le paquebot de dévier de sa trajectoire, ce qui a conduit à son naufrage.
    Ici, le naufrage est donc causé par les gens du futur qui veulent tous empêcher le naufrage, mais qui en sont, du coup, responsables. Il n’y a pas de paradoxes : tout se tient et les principe de causalité sont respectés.

    [...]

    Selon certaines hypothèses, même, le voyage dans le temps serait seulement possible dès l’instant où l’on invente une machine à voyage dans le temps. Il ne serait alors pas possible de voyager à une date antérieure à la date où la première machine à voyage dans le temps soit inventée. Ceci semble assez logique, et un indice qui prend l’allure de preuves serait alors que nous n’ayons parmi nous aucun voyageur venu du futur…

    Où qui ne l'ont jamais dit car aucun moyen de prouver ce qu'ils affirment sans que ça parte en live donc risque pour leur vie.

    20/11/2016 11:01:36 - permalink -
    - http://couleur-science.eu/?d=2016/11/19/22/23/04-peut-on-voyager-dans-le-temps
  • La Grande-Bretagne adopte une loi renseignement aux hormones - Rue89 - L'Obs

    [...] Ce 16 novembre, le Parlement britannique a adopté l’équivalent de notre loi renseignement, l’« Investigatory Powers Bill ». Surnommé « Snoopers’ charter » (la charte des fouineurs), le texte est encore plus invasif que son cousin français, pourtant pas petits bras.

    Sur la forme, il lui ressemble néanmoins énormément : il crée un organe de contrôle dont les opposants à la loi doutent de l’efficacité, et cherche à normaliser des actes auxquels les forces de l’ordre avaient recours, dans le plus grand secret – et donc illégaux.

    [...]

    • une conservation d’une partie de l’historique web des Anglais pendant douze mois. Les autorités pourront par exemple savoir que monsieur X s’est rendu à telles dates sur le site de Rue89, depuis tel appareil. Néanmoins, elle ne pourront pas connaître l’article consulté : l’adresse complète de la page visitée est considérée comme du contenu, précise le gouvernement ; or les autorités s’engagent à ne scruter que les métadonnées (qui vers quoi, où et quand ?), déjà très précieuses.

    Huuum, ce n'est pas un peu pas conforme à la décision Digital Rights Ireland de la CJUE ? Visiblement, ça concerne aussi les noms de domaine consultés. Voir http://www.nextinpact.com/news/102196-le-parlement-britannique-adopte-loi-renseignement-tres-musclee.htm .


    • l’intrusion dans des ordi, téléphones, serveurs, réseaux... Le dispositif permet d’espionner la cible de l’intérieur, sans avoir à casser les sécurités mises en place (mots de passe, chiffrement...). Elle permet par exemple d’installer un keylogger, ce dispositif qui permet de savoir ce que vous tapez sur votre ordinateur. Et instauré de longue date en France, par la Loppsi pour les enquêtes judiciaires, et la loi renseignement pour les services de renseignement.


    • le déchiffrement imposé des communications. Le gouvernement britannique veut forcer les acteurs du Net à lever le voile sur les échanges sécurisés par le chiffrement. Sans préciser comment il compte l’imposer aux géants Apple, Facebook et compagnie.



    http://www.nextinpact.com/news/102196-le-parlement-britannique-adopte-loi-renseignement-tres-musclee.htm :

    Aussi, les autorités devront obtenir des mandats pour certaines actions, comme la consultation et la conservation de lots de données personnelles. Délivré par le secrétaire d'État, il ne doit être utilisable qu'une fois validé par un juge. Les critères d'approbation semblent tout de même assez vagues, allant de la prévention des crimes graves jusqu'à la sécurité nationale, en passant par la protection de l'économie.



    Après la Suisse (voir http://shaarli.guiguishow.info/?OIHZVg ), l'Allemagne (voir http://shaarli.guiguishow.info/?IUaf0Q ) et la Belgique (pour la justice uniquement pour l'instant, voir http://shaarli.guiguishow.info/?1ziI6A), voici venu la Grande-Bretagne. Chaaaaaud.

    19/11/2016 20:35:53 - permalink -
    - http://rue89.nouvelobs.com/2016/11/18/grande-bretagne-adopte-loi-renseignement-hormones-265700
  • DANE TLSA : cette fois-ci, on y est \o/

    Cela fait plusieurs fois que j'évoque DANE TLSA sur ce shaarli. L'idée est de stocker dans le DNS, signé cryptographiquement avec DNSSEC afin de garantir l'intégrité et l'authenticité des informations, les certificats x509 que nous utilisons dans nos transactions TLS afin de fermer les failles béantes du modèle de sécurité x509. Et de pouvoir se passer des centres de concentration du pouvoir que constituent les autorités de certification (AC) qui sont des sociétés commerciales qui vendent exclusivement du vent.

    Pour approfondir la théorie :

    • Une excellente synthèse de DANE TLSA chez Stéphane Bortzmeyer.

    • Un exposé à JRES 2011 du même Stéphane pour ceux et celles qui ne voudraient pas lire. Certains points ont évolué depuis (exemple : le nombre d'« usages » prévus) mais l'essentiel est toujours d'actualité notamment toute la partie sur pourquoi les AC sont des vendeuses de vent et pourquoi le modèle de sécurité de x509 est complètement cassé et ce, par conception, par essence.

    • Pour comprendre pourquoi il faut quitter le marécage fétide des AC x509, je vous recommande un de mes shaarlis : http://shaarli.guiguishow.info/?i-OcNA . En gros : injustice dans le choix de l'incorporation des AC dans les magasins de certificats, concentration du pouvoir entre les mains de quelques acteurs commerciaux mondiaux, opacité et monde fermé, potentielles atteintes à la vie privée et pouvoir de censure accordé aux AC. DANE TLSA permet de la crypto décentralisée et de virer des acteurs inutiles.

    • DANE TLSA permet également d'éviter les attaques par repli. Voir la section « Postfix » ci-dessous.

    • DANE (et SSHFP, voir http://shaarli.guiguishow.info/?QWcOtQ) sont des cas d'utilisation concrets qui rendent le déploiement de DNSSEC intéressant non plus comme un service de protection de l'infrastructure mais aussi de protection de l'adminsys et des "clients".

    Notons que DANE ne s'occupe pas seulement de TLS mais est beaucoup plus vaste. Exemple : le stockage des clés OpenPGP dans le DNS est normalisé, voir http://www.bortzmeyer.org/7929.html .

    Je considère la théorie acquise et je n'y reviendrai pas. L'objectif est de tester DANE TLSA dans des conditions réelles sur mes serveurs persos. J'avais déjà tenté en 2014 mais j'étais restait bloqué sur la lib ldns qui ne prenait pas en charge les enregistrements DNS de type TLSA.


    Rappel : lors d'un renouvellement ultérieur du certificat, attention au TTL

    En effet, lors d'un futur renouvellement d'un certificat associé à un enregistrement TLSA, il faudra générer le certificat, générer son enregistrement TLSA, publier ce dernier dans votre zone DNS, attendre puis seulement ensuite mettre le certificat en production sur vos serveurs (web, mail, etc.).

    ÉDIT DU 14/01/2017 À 17H45 : En fait, ce n'est pas aussi simple, comme nous le verrons de manière elliptique dans la section « Conception » ci-dessous :

    • Si vous stockez l'intégralité de votre certificat dans le DNS, vous devez renouveler son l'enregistrement TLSA qui lui est associé à chaque renouvellement du certificat ;

    • Si vous stockez uniquement la clé publique de votre certificat dans le DNS alors, il n'y a pas besoin de renouveler l'enregistrement TLSA tant que la clé publique utilisée dans le certificat reste la même. C'est le cas chez CaCert et chez Let's Encrypt, par exemple : chaque renouvellement est une nouvelle signature. La même paire de clés est utilisée, il n'y a que le certificat qui change.

    FIN DE L'ÉDIT.

    Il faut attendre combien de temps ? Cela dépend du TTL de l'enregistrement. Dans mon cas, je configure un TTL de 3600 secondes (1h) dans mes zones persos principalement parce que certaines sont hébergées à domicile, ce qui impose quelques contraintes, voir http://shaarli.guiguishow.info/?wgU1VQ.

    Si vous n'attendez pas ce délai, il se peut qu'un client ait récupéré votre ancien enregistrement TLSA. Il n'arrivera pas à valider le nouveau certificat avec l'ancien TLSA. À l'heure actuelle, ce n'est pas bloquant puisque on est dans une validation "à la cool" compte-tenu du faible usage de DANE mais autant prendre le pli des bonnes pratiques qui seront nécessaires dans le futur, si toutefois DANE en fait bien partie, et avec lesquelles la connexion sécurisée échouera purement et simplement.


    Conception

    Avant de foncer tête baissée, réfléchissons à ce que nous voulons et allons faire.

    Usage, selector et matching type

    Sur un de mes serveurs, j'utilise un certificat autosigné. Ce sera donc un usage = 3, que l'on nomme aussi DANE-EE / Domain-issued certificate. Il s'agit d'une contrainte sur le certificat : le client TLS doit obtenir le même de la part du serveur TLS pour que l'échange continue. On se passe de toute l'infrastructure et de toute la validation x509 habituelle.

    Sur mes autres serveurs, comme celui qui héberge ce shaarli et mon blog, j'utilise une AC perso. Ce sera donc un usage = 2, que l'on nomme aussi DANE-TA / Trust anchor assertion. Il s'agit d'une contrainte sur l'AC : le client TLS acceptera uniquement tout certificat portant mon nom de domaine et signé par cette AC. On se passe de toute l'infrastructure x509 habituelle, on demande au client TLS d'ignorer toutes les AC pré-définies dans son magasin de certificat.



    Pour le selector : il faut être vigilant pour les cas d'usage 0 et 2. L'annexe A.1.2 du RFC 6698 explique les cas où l'on peut obtenir des fails : des attributs ont été ajoutés au certificat d'AC, l'algorithme de signature change, le client TLS trouve un certificat d'AC actualisé dans son magasin ou dans son cache ou dans un attribut x509 « Authority Information Access », le certificat est cross-signé par plusieurs AC et le client TLS choisi l'autre CA, Let's Encrypt où le certificat (mais pas la paire de clés !) est re-généré tous les 3 mois, etc. Dans ces cas-là, une comparaison sur l'intégralité du certificat échouera. Dans mon cas, l'AC est mienne, elle ne change pas, elle n'est pas cross-signée, bref, je n'identifie aucun problème. Donc je stockerai le contenu entier de mes certificats dans le DNS donc selector = 0.



    Pour le matching type, c'est plus facile : on ne va pas stocker tout le certificat dans le DNS et SHA-256 est suffisant de nos jours donc matching type = 1.


    CNAME

    Lorsque je crée mes zones DNS, j'y enregistre d'abord mes machines, sous leur vrai nom genre viki.guiguishow.info. Ensuite, pour chaque machine, j'accroche les services assurés par cette machine. Soit avec les enregistrements MX et SRV quand c'est possible, soit avec des CNAME. Exemples : « @ MX viki », « shaarli CNAME viki ».

    Tous mes sites web, mes virtualhosts, utilisent le même certificat x509.

    La question est donc : est-ce que je dois créer des TLSA pour shaarli.guiguishow.info ou pour viki.guiguishow.info compte-tenu que le premier est un alias pointant sur le deuxième ? Est-ce que je dois avoir un enregistrement « _443._tcp.shaarli.guiguishow.info. IN TLSA [...] » ou bien un enregistrement « _443._tcp.viki.guiguishow.info. IN TLSA [...] » ?

    L'annexe A.2.1.1 du RFC 6698 nous informe que les deux sont possibles (et même en même temps !) mais les implémentations demanderont « _443._tcp.shaarli.guiguishow.info. ». Ce nom doit répondre, même s'il est un alias vers « _443._tcp.viki.guiguishow.info. ». ÉDIT DU 14/01/2017 À 17H45 : pour les protocoles à indirection DNS (comme SMTP ou XMPP) les RFC 7672 et 7673 sont formels : le TLSA doit porter sur le nom du serveur, ici viki.guiguishow.info, pour faciliter l'hébergement. FIN DE L'ÉDIT.

    J'ai choisi de créer un seul enregistrement TLSA par machine et autant de CNAME qu'il y a de virtualhosts. Je trouve ça lisible, je trouve que ça correspond bien à mon déploiement actuel de "un certificat x509 par machine" et ça facilitera les changements de certificats.


    Trouver un logiciel qui génère des enregistrements TLSA

    Oui parce que créer des enregistrements à la main avec OpenSSL, c'pas vraiment convivial.

    Un logiciel plus convivial est hash-slinger. Il permet de générer des enregistrements SSHFP (voir http://shaarli.guiguishow.info/?QWcOtQ ) avec la commande sshfp, des enregistrements DANE OpenPGP (voir http://www.bortzmeyer.org/7929.html) avec la commande openpgpkey et des enregistrements DANE TLSA avec la commande tlsa. Il est même packagé dans Debian. \o/

    Ce logiciel attend un root.key, c'est-à-dire un fichier contenant la clé publique de la racine DNS pour l'utiliser avec la libunbound afin d'effectuer de la validation DNSSEC locale. Dans mon cas, j'ai un serveur récursif-cache local Unbound installé sur ma machine de travail donc j'ai un fichier /var/lib/unbound/root.key. Si ce n'est pas votre cas, installez unbound-anchor et exécutez la commande sudo unbound-anchor -a /etc/unbound/root.key.

    Mais, sous Jessie, l'outil tlsa s'attend à trouver la clé dans /etc/unbound/root.key. Il faut patcher /usr/bin/tlsa (c'est un script python) en changeant les valeurs des variables ROOTKEY et DLVKEY. Ce problème a été corrigé dans les dernières versions. On peut même trouver une version corrigée dans jessie-backports.


    Au boulot !

    Pour un certificat autosigné (+ tout le certificat dans le DNS + SHA-256)

    tlsa --create --usage 3 --selector 0 --mtype 1 <hostname>


    Pour une AC perso (+ tout le certificat dans le DNS + SHA-256) :

    tlsa --create --usage 2 --selector 0 --mtype 1 <hostname>

    Attention : il faut que le serveur (web, dans ce cas précis mais c'est valable pour tout serveur TLS) envoie le certificat de l'AC en plus de son certificat serveur. C'est la règle avec TLS + x509 (on doit fournir une chaîne complète jusqu'à un certificat que l'on suppose présent chez notre interlocuteur, une AC privée n'est pas supposée présente) mais on trouve des serveurs mal configurés. Pour vérifier ce point, vous pouvez utiliser https://www.ssllabs.com/ssltest/ : si vous avez un message « This server's certificate chain is incomplete. Grade capped to B. », ce n'est pas bon signe.



    Je rappelle que pour chaîner des certificats, on fait comme cela :

    cat moncertificat.crt > cert+ca.chain
    cat certificatAC.crt >> cert+ca.chain

    C'est le fichier .chain qu'il faut indiquer dans la configuration de votre serveur (SSLCertificateFile pour apache httpd, smtpd_tls_cert_file pour postfix, etc.).



    tlsa va vous proposer chaque certificat présent dans la chaîne transmise par le serveur TLS, à vous d'accepter le bon. Exemple :

    Got a certificate with the following Subject:
    /C=FR/ST=Some-State/O=GuiGui's Show/CN=viki.guiguishow.info/emailAddress=[censure_no_spam]
    Use this as certificate to match? [y/N] n
    Got a certificate with the following Subject:
    /C=FR/ST=Some-State/O=GuiGui's Show/CN=Autorite de certification GGS/emailAddress=[censure_no_spam]
    Use this as certificate to match? [y/N] y



    Il reste à ajouter l'enregistrement DNS créé par hash-slinger à notre zone DNS et à re-signer la zone.



    ÉDIT DU 21/11/2016 À 11H50 : oui, demander à tlsa de récupérer le certificat en causant à votre serveur TLS implique que vous soyez sûr qu'il n'y a pas un attaquant actif entre vous et votre serveur auquel cas le certificat que vous mettrez dans le DNS sera celui de l'attaquant. Dans mon cas, j'utilise un VPN entre ma machine de travail qui exécute tlsa et mes serveurs. Vous pouvez également utiliser l'option « --certificate /chemin/vers/certificat » de tlsa pour lui donner localement le certificat à traiter. FIN DE L'ÉDIT.


    Vérifier

    Pour vérifier que tout est OK :

    tlsa --verify <hostname>
    SUCCESS (usage 3): The certificate offered by the server matches the TLSA record
    SUCCESS (usage 3): The certificate offered by the server matches the TLSA record

    Il y a deux lignes car tlsa vérifie en IPv4 et en IPv6.



    Pour Firefox, il y a l'extension DNSSEC/TLSA Validator écrite par les gens de nic.cz, des gens de confiance.

    Si votre configuration est OK, cette extension doit vous indiquer que tous vos sites web sont désormais OK. Attention : cette extension fait elle-même la résolution DNS (histoire d'être sûre de valider les signatures DNSSEC en local) donc elle conserve son propre cache. ;) Il faut redémarrer Firefox pour vider ce cache.


    Autres protocoles

    Tout protocole réseau qui utilise TLS peut être protégé par DANE TLSA : SMTP, IMAP, XMPP, etc.

    Exemple avec SMTP :
    hash-slinger ne prend pas en charge STARTTLS. Il faut procéder différemment :

    openssl s_client -showcerts -connect <machine>:25 -starttls smtp </dev/null 2>/dev/null | openssl x509 -outform PEM > mycertfile.pem
    tlsa --create --usage 3 --selector 0 --mtype 1 --certificate mycertfile.pem <nom_machine>

    ÉDIT DU 14/01/2017 À 17H45 : conformément au RFC 7672, <hostname> doit être le nom du serveur, celui qui est dans le RDATA (partie droite) de l'enregistrement MX, pas sur le nom de domaine pour lequel on insère un MX. FIN DE L'ÉDIT.

    La commande openssl vient de là : https://superuser.com/questions/97201/how-to-save-a-remote-server-ssl-certificate-locally-as-a-file .

    ÉDIT DU 21/11/2016 À 11H50 : oui, demander à openssl de récupérer le certificat en causant à votre serveur TLS implique que vous soyez sûr qu'il n'y a pas un attaquant actif entre vous et votre serveur auquel cas le certificat que vous mettrez dans le DNS sera celui de l'attaquant. Dans mon cas, j'utilise un VPN entre ma machine de travail qui exécute openssl s_client et mes serveurs. Sinon, vous pouvez directement filer le fichier contenant votre certificat à tlsa. ;) FIN DE L'ÉDIT.



    Pour l'instant, mon logiciel de mail, Thunderbird, ne prend pas en charge DANE. :(

    Pour l'instant, mon client Jabber, Gajim, ne prend pas en charge DANE. :(

    Pour l'instant, mon serveur Jabber, ejabberd, ne prend pas en charge DANE pour la communication entre serveurs Jabber. :(

    Mon serveur mails, Postfix, prend en charge DANE pour la communication entre serveurs mails. \o/ Uniquement les usages 2 et 3, ceux où on n'effectue pas la validation PKIX classique.


    Postfix

    Pour que votre serveur mails Postfix valide le certificat qu'il obtient auprès d'un serveur SMTP distant en utilisant DANE mais qu'il continue l'envoi du mail s'il n'y a pas d'enregistrements DNS de type TLSA, il faut activer les options suivantes dans main.cf :

    smtp_dns_support_level=dnssec
    smtp_tls_security_level=dane

    ÉDIT DU 30/04/2020 À 13 H 35 : attention : les versions de TLS et les suites de chiffrement autorisées se définissent alors dans smtp_tls_mandatory_protocols et smtp_tls_mandatory_ciphers ! La documentation expose bien ce point : « For purposes of protocol and cipher selection, the "dane" security level is treated like a "mandatory" TLS security level ». FIN DE L'ÉDIT DU 30/04/2020.



    Quand vous écrirez à un domaine qui utilise DANE, et si vous utilisez la directive de configuration smtp_tls_loglevel = 1, Postfix indiquera dans les logs quand il validera une transaction TLS grâce à DANE :

    Verified TLS connection established to [censure]:25: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)

    Pour les domaines qui n'utilisent pas DANE, vous verrez le classique message :

    Untrusted TLS connection established to [censure]:25: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)



    Ici, DANE TLSA offre un avantage supplémentaire : en SMTP, POP, IMAP, XMPP, on préfère utiliser STARTTLS, c'est-à-dire que l'on n'ouvre pas 2 ports différents (un pour la version claire et un pour communiquer de manière chiffrée, comme c'est le cas avec http (port 80) et https (port 443) mais que l'on utilise un seul port dans lequel on se laisse une opportunité de démarrer une conversation chiffrée. Sauf que l'initiation de cette communication chiffrée se fait avec un message « STARTTLS »… qu'un attaquant actif peut supprimer ou altérer. Ainsi, l'échange aura lieu en clair. STARTTLS protège uniquement contre un attaquant passif, un attaquant qui est uniquement en capacité d'écouter sur le réseau.

    Évidemment, on peut configurer les logiciels (clients et serveurs) pour forcer l'utilisation de TLS sauf que le mail est ancien et que tout le monde a l'habitude de faire n'importe quoi. Conclusion : forcer le chiffrement, c'est ne plus pouvoir envoyer de mails sauf à ses potos crypto-anarchistes. Sur Jabber, plus récent, on a moins cette inertie (mais le problème est quand même là) donc un serveur qui force le chiffrement n'est pas isolé.

    Là où DANE intervient, c'est que si Postfix récupère un enregistrement TLSA utilisable lorsqu'il envoie un mail, il voudra forcément un échange chiffré avec le serveur de mail correspondant. Un attaquant actif ne peut plus faire échouer l'initialisation d'une communication chiffrée.


    Quid de la duplication d'infos dans le DNS ?

    Dans la section « CNAME », nous avons vu que j'ai un enregistrement TLSA par couple port (443) + machine et que tous mes noms de sites web pointent dessus.

    Mais là, nous avons besoin d'enregistrements TLSA pour le port 25. Et un jour peut-être pour les ports IMAP, POP, Jabber, etc. On ne va quand même pas avoir autant d'enregistrements TLSA dans nos zones : ça rend moins lisible le fichier et à chaque changement de certificat, il faudrait changer X enregistrements.

    Sachant que, sur certains domaines que j'administre et dont je ne suis pas le seul utilisateur, j'ai des enregistrements CNAME pour aider à la configuration du logiciel mail tel que imap CNAME <machine>, smtp CNAME <machine>, etc. Je ne vais quand même pas avoir un TLSA pour chaque nom.

    Évidemment, je vais utiliser des CNAME.

    La question est : est-ce que je fais pointer tous les autres noms "TLSA" sur _443._tcp.<machine> ou est-ce que je crée un enregistrement TLSA générique de la forme <machine> TLSA <RDATA> sur lequel pointeront tous les autres ?

    Je trouve la deuxième manière de faire plus lisible : lors d'un renouvellement de certificat x509, je cherche un enregistrement précis avec une sémantique précise et je change sa valeur. De plus, cela évite de faire penser que HTTPS est le protocole de référence pour tous les autres, ce qui n'a aucun sens.

    En revanche, cette manière de faire peut conduire à des chaînes de CNAME. Si elles ne sont pas interdites dans la norme, elles sont déconseillées. Exemple de chaîne ? _443._tcp.shaarli.guiguishow.info. qui ponterait sur _443._tcp.viki.guiguishow.info. comme nous l'avons vu dans la section « CNAME » qui, lui-même, pointerait sur l'enregistrement générique viki.guiguishow.info. TLSA [...]. Un autre exemple ? _25._tcp.smtp.guiguishow.info. qui pointerait sur _25._tcp.viki.guiguishow.info. qui pointerait sur l'enregistrement générique.

    En conclusion, j'ai :

    • Un enregistrement générique par machine puisque j'utilise le même certificat (ou la même AC) sur tous les services fournis par une machine. Exemple : « viki TLSA [...] ».

    • Un CNAME par service ou par virtualhost. Exemples : « _25._tcp.viki CNAME viki », « _443._tcp.shaarli CNAME viki ».


    Chemin restant

    • Plus de logiciels (clients et serveurs) doivent implémenter DANE TLSA. Et notamment les navigateurs web. Mozilla, en tant que logiciel communautaire a clairement un rôle à jouer.

    • L'implémentation doit être totale, c'est-à-dire qu'un certificat x509 autosigné qui a un enregistrement TLSA associé à lui ne doit pas lever une alerte de sécurité et demander l'ajout d'une exception car cela est parfaitement normal : de la crypto décentralisée (sans tomber dans le modèle de la toile de confiance), c'est précisément l'aboutissement de DANE TLSA.



    ÉDIT DU 14/01/2017 À 17H45 : ajout d'informations suite à la relecture de Stéphane Bortzmeyer. Merci. :) FIN DE L'ÉDIT.

    19/11/2016 18:48:22 - permalink -
    - http://shaarli.guiguishow.info/?M3y2yQ
  • [ Archivage numérique : le défi de l’obsolescence technologique ] - Xenius | xenius

    Quelques notes

    • Le cloud pour nos données personnelles pose problème : on n'achète plus un support mais on loue un accès. Il s'agit d'un droit d'utilisation qui peut être révoqué à tout moment selon les CGV que personne ne lit.

    • Parfois, la numérisation des livres révèle des choses inédites comme des filigranes :O ;

    • La numérisation des livres met en exergue le manque de moyens de la puissance publique. Et c'est là que le gentil Google intervient avec son service Book. Ce n'est pas pour rien : la masse de données permet d'entraîner les automates et les IA que Google conçoit. Cela permet aussi des analyses. Il y a même un mot pour ça : culturomique. L'étude de la culture et de la pensée humaine dans le temps. Apparition et disparition d'un mot, changement de sens, etc.

    • Le projet Internet Archive (https://archive.org/ ), créé en 1996, conserve plusieurs instantanés à plusieurs instants du temps de tout un tas de sites web (1 milliard de pages web sont archivées par semaine) + des chaînes de TV H24 + toutes les informations américaines + des films + de la musique + des livres (1 millier de livres sont numérisés chaque jour grâce à 30 centres de scan répartis dans le monde et environ 400 bibliothèques partenaires).

    • L'archivage se heurte à des problèmes :

      • techniques : quels formats de fichier sont pérennes ? Quels supports de stockage le sont ? En 30 ans, on a connu : cassette audio, vinyle, CD, Super 8, VHS, DVD, disquette, etc. L'obsolescence du matériel nécessite de développer des émulateurs pour préserver les anciens jeux vidéo et logiciels. Comment sauvegarde-t-on des sites web qui évoluent en permanence ? Même chose pour toutes les vidéos ?

      • juridiques : quels sont les droits applicables à la diffusion d'une copie d'archive ? La bibliothèque nationale allemande ne publie pas ses archives en ligne en raison de cette incertitude. Internet Archive n'est apparemment pas sûre du droit applicable.

      • éthiques : qui décide de ce qui doit être conservé ? Ceci dit, pour moi, c'est le même problème que les musées qui choisissent ce qui sera exposé. Faut-il tout conserver ou doit-on oublier des choses ?
    • Remarques persos :
      • L'émission note la fugacité de notre patrimoine commun numérique mais ne relève pas que le numérique permet de retrouver des œuvres culturelles qui ne sont plus en circulation sur des supports physiques. Paradoxe intéressant, non ?

      • L'émission évoque très très peu le principe d'archive collective. C'est un changement de paradigme permis par le numérique : tout le monde peut sauvegarder un article de journal, une œuvre culturelle, un article de blog, etc. On trouve ça avec les personnes qui restent en seed sur les torrents. On retrouve ce principe avec les autoblogs. Etc. Chacun-e de nous es dépositaire de l'ensemble de la connaissance et chacun-e peut décider de ce qu'il est important de conserver.




    En complément, le documentaire « Nos ordinateurs ont-ils la mémoire courte ? » est lui aussi intéressant même s'il date de 2013.

    Mes notes

    • On estime qu'une inscription sur la pierre a une durée de vie de 10 000 ans. Un parchemin : 1 000 ans. Une pellicule photo : 100 ans. Un vinyle : 50 ans.

      • CD : des particules oxydées peuvent être introduites lors de la fabrication. L'oxydation peut percer la fine couche sur laquelle sont gravées les données. Si l'on pousse les limites en terme de température et d'humidité lors de la conservation, l'étiquette peut également endommager les données. Un CD a une durée de vie estimée de 20 ans.

      • Disque dur : durée de vie estimée à 5 ans. Sa résistance au choc est un point faible.

      • Mémoire flash : 10 ans + un nombre de réécriture limité.

      • Bandes magnétiques : 30 ans. 50 To par cartouche en laboratoire.

      • Lamelles de quartz : résistance (chocs, rayures (les données sont écrites à l'intérieur, pas sur une face), températures, acides, etc.). Étudié comme support de stockage depuis 1996. Un laser marque le binaire sur la lamelle. Durée de vie estimée à 300 millions d'années. Capacité de stockage limitée (de l'ordre d'un Blu-Ray). Données lisibles au microscope (comme pour le CD) mais j'imagine qu'il doit falloir pas mal de patience pour décoder l'information.

      • ADN : Binaire = 0 et 1. ADN = 4 molécules ACTG. On peut assembler les molécules dans n'importe quel ordre pour créer un message. On génère artificiellement, de manière chimique, des brins d'ADN inertes. Fiable ? Il faut préserver les brins d'ADN de la lumière et de la chaleur pour éviter les réactions chimiques… Dans l'expérience citée, il a fallu 2 semaines pour décoder 3 fichiers préalablement codés. La technique est complexe et chère. Quel pérennité ? On pense que l'on aura toujours des lecteurs car l'ADN est l'unité du vivant. Mais en même temps, une nouvelle machine pour travailler l'ADN apparaît tous les 3 ans !

      • Pour stocker ses informations sur les fûts de déchets nucléaires qu'elle entrepose, l'ANDRA utilise du papier sans additif et une encore acrylique réputée stable.
    • Au final, pour préserver nos données numériques, on se contente de copier l'information en permanence en plusieurs exemplaires.

    • Quantité d'infos produites par les humain-e-s depuis le début jusqu'en 2003 : 5 exaoctets. Données produites pour la seule année 2011 : 1,8 zettaoctets, c'est-à-dire une pile de DVD d'une hauteur terre-lune. Avec le stockage sur des brins d'ADN, toutes les infos de l'humanité logeraient dans 2m^3.

    • Le numérique marque un changement de paradigme : l'information devient instable, changeante en permanence et elle se présente sous forme de flux continu. Pour être fidèle, l'archivage doit tenir compte de cela et c'est un véritable challenge.

    • La numérisation de livres/documents papiers permet de réaliser des interconnexions afin de donner du sens à une masse de papiers disparate. Exemple : trouver tous les documents qui évoque une même personne.

    • INA est chargée d'archiver les flux Internet du secteur audiovisuel.

    • Au final, la pérennité n'est pas confiée à un quelconque support mais à un processus humain.

    • Remarques persos :
      • Ce documentaire évoque les durées de vie toujours plus raccourcies de nos supports de stockage modernes sans prendre en considération les autres critères qui font que les disques durs l'emportent malgré leur durée de vie minable : il s'agit d'un compromis entre vitesse de diffusion des savoir et la quantité à conserver et les usages permis par le support. Je veux dire : une diffusion papier des savoirs n'est pas envisageable par sa quantité et la lenteur pour se transmettre de tels documents. Pas plus qu'il n'est possible de transmettre des vidéos via ce biais.

      • Comme le précédent documentaire, celui-ci déplore les formats et les supports qui évoluent très vite. En même temps, on a déjà connu le même problème avec l'évolution des langues. Je veux par-là que oui, les hiéroglyphes sont restés intactes. Mais il y a eu un risque qu'on ne les retrouve pas (lieux ensevelis sous le sable) et qu'on les comprenne pas (si l'on n'avait pas trouvé la pierre de Rosette ?) donc bon… Donc oui, il y a toujours un risque de perte.



    Via Irina sur #arn.

    18/11/2016 23:45:00 - permalink -
    - http://sites.arte.tv/xenius/fr/video/xenius-350
  • Économie du logiciel libre - François Elie - Librairie Eyrolles

    Un bouquin écrit par François Elie (agrégé de philosophie, ancien conseiller municipal orienté NTIC d'Angoulême ;) ) qui nous présente l'économie du logiciel libre en insistant très lourdement sur ce qu'il considère être la prochaine vague c'est-à-dire la mutualisation par la demande afin que les clients de logiciels réalisent des économies et de faire émerger des logiciels métier en logiciel libre.

    Ce livre date de 2009. Je l'ai acheté fin 2010 mais je ne l'avais pas encore lu jusqu'à aujourd'hui : des déménagements successifs l'avaient fait prisonnier dans des cartons durant de longues années. :D


    Mon avis

    Ce livre est intéressant pour quiconque ne s'est jamais vraiment intéressé au financement des logiciels libres (comme moi) et qui croit que le logiciel libre peut être financé uniquement par de l'assistance payante / double licence.

    Le militantisme de l'auteur en faveur de l'émergence de la mutualisation par la demande afin de faire émerger des logiciels métier est très intéressante. Le livre explique très bien les blocages : problème d'image, problème d'intérêt à agir, etc. Je nuancerai en disant que l'auteur en attend à mon avis beaucoup trop de la puissance publique qui pourrait jouer le jeu, faisant ainsi des économies, ce qui ferait apparaître cette mutualisation par la demande.

    Au-delà de ça, ce livre, qui mélange économie et parfois philosophie, est parfois un peu difficile à suivre par son côté très abstrait. Beaucoup de répétitions sont également à signaler.


    Informations et analyses intéressantes :

    • Dans le numérique, on confond le coût de production et celui d'une copie supplémentaire pour en arriver au mythe du tout gratuit. Si le deuxième est quasi nul (copier un PDF ne coûte rien, par exemple), la production initiale d'un livre, d'un journal, d'un film, etc. a un coût. Le numérique ne permet pas d'échapper à la question du financement de ce coût de production.

    • Bonne comparaison avec les maths : Pythagore voulait des maths privatrices, ses élèves ne devaient rien dire de leur apprentissage. Aujourd'hui, on a de la R&D ouverte (universités), de la R&D privée puis publique (ingénieurs), des profs de maths et l'évidence même que les maths ne peuvent être brevetés.

    • Logiciel libre : innovation, accumulation de la connaissance, recombinaison des savoirs pour produire quelque chose de neuf, résistance aux chocs par rapport aux oligopoles, possiblement renouvelé plus souvent, éviter les coûts cachés des logiciels sur mesure (passer à la caisse auprès du même prestataire qui fera chauffer la CB à la moindre demande de nouvelle fonctionnalité). Le logiciel libre sépare la solution de la prestation de service potentiellement nécessaire à son installation, intégration, paramétrage, assistance. Cela permet donc une double mise en concurrence. Le logiciel libre est un bien pérenne pour les administrateurs : l'assurance de pouvoir piloter les nouvelles fonctionnalités désirées.

    • Pouvoir de demain : qui détient les moyens de production ? Est-ce que le codeur est exploité au sens marxiste du terme ? Quand on vend du service au-dessus d'un logiciel libre, on ne rémunère pas la production du code en elle-même et c'est un problème.

    • François Elie analyse le "marché" du logiciel libre en trois acteurs : le développeur amateur (que l'auteur nomme hacker… … …), le marchand et le client. Tous trois poursuivent des intérêts forts différents : le premier cherche la reconnaissance, le deuxième espère un gain, le troisième espère faire des économies. Le développeur amateur et le marchand des alliés quand il faut dire au client que libre ne signifie pas gratuit. Marchand et client sont de mèche quand il s'agit de dire que bénévolat, ce n'est pas assez sérieux, qu'il faut de l'assurance, de la garantie, de la maintenance. Le développeur amateur et le client sont d'accord quand il s'agit de rappeler au marchand qu'il ne sert à rien d'être un crocodile ou un ogre. C'est de là que viennent les tensions.

      • L'auteur conceptualise 3 étapes dans la vie du logiciel libre. 3 écosystèmes différents organisés en vases communicants : au début était le libre pour le fun ensuite est apparu l'open source pour casser la barrière idéologique et ainsi atteindre les consommateurs et l'industrie puis apparaîtront les logiciels métiers pour casser les problèmes de gouvernance induits par l'externalisation de la production du code. Il n'y a pas de retour en arrière possible (l'open source ne disparaîtra pas au profit du seul logiciel libre, par exemple).

      • Derrière ces 3 étapes, on retrouve 4 formes génériques de financement dont 1 sera temporaire espère l'auteur : bénévolat, détournement du bénévolat par des marchands (temporaire), investissement classique, investissement coopératif (plusieurs clients autour de la table).

      • Plus précisément, quels modèles économiques ?
        • Bénévolat. Auquel je rajoute les dons que l'auteur passe sous silence. Pour l'auteur, ce modèle ne résiste pas au détournement, à l'appropriation par des sociétés commerciales qui ne reversent pas leur travail. L'auteur signale également que tout le monde ne veut pas bosser bénévolement (mais qu'à l'inverse, d'autres personnes ne veulent pas être payées afin de ne pas transformer une passion en quelque chose de sans intérêt si elle devient astreignante) et que la rémunération de la production de code demeure un problème.

        • Modèle de service : édition/intégration c'est-à-dire rencontre entre un client et un produit et on brode autour pour fournir des fonctionnalités supplémentaires (exemple : un logiciel comme WordPress ou SPIP est simple à installer (et livrer un installeur simple ne ruine pas l'espoir de monter un business orienté support) mais il faut un thème et des plugins pour qu'il fasse totalement ce qu'on veut) ; modèle de valeur ajoutée : on vend de la garantie ; modèle de la double licence (édition communautaire et édition corporate) qui discrimine les utilisateurs ou modèle n-1 (on livre à la communauté la dernière version qui n'est plus utilisée) ; formation, etc.

        • Mutualisation par l'offre (investissement classiques) : plusieurs acteurs mutualisent leurs efforts de R&D dans un modèle de coopétition. Cela engendre une baisse des coûts de la R&D assumée par chaque acteur. Exemple de mutualisation par l'offre : les progiciels de gestion. Avec eux, plus besoin que l'équipe informatique de chaque société commerciale code le même bout de soft.

        • Mutualisation par la demande (investissement coopératif et j'y ajoute le financement participatif) : les clients se regroupent en consortiums/associations/GIE/autre pour exprimer leurs besoins et développer ensemble les logiciels répondant à leurs besoins. Cela engendre des économies : la mutualisation de l'offre fait que les marchands vendent X fois les mêmes logiciels, les mêmes développements. Ce n'est plus possible avec des briques en logiciel libres avec une granularité fine. La mutualisation par la demande se frotte à un problème d'image : chaque société commerciale se croit unique sur son marché. Leur faire accepter l'idée d'utiliser le développement tout ou partiel d'une autre société, pouaaaaaaa, quelle idée, quel déshonneur !
    • Coopétition : collaboration opportuniste entre des acteurs qui ont des intérêts divergents, qui sont des concurrents mais qui, pourtant, ont intérêt à bosser ensemble au moins sur une partie de l'histoire. Exemples : les formats de fichiers ouverts sont systématiquement les plus répandus dans des secteurs concurrentiels comme l'aviation et la pétrochimie car justement, il faut avoir la même procédure pour causer aux sous-traitants. Même chose pour l'interopérabilité : les géants ont intérêt à la prévoir dès la conception plutôt que de l'implémenter après-coup car ce deuxième cas coûtera plus cher.

    • Le logiciel libre est partit des infrastructures (informatique générale pour l'informaticien) puis a conquis le middleware (informatique intermédiaire pour l'informaticien au service de quelqu'un genre genre un connecteur standard pour un SGBD). Pour les logiciels métier, c'est plus compliqué car personne n'a d'intérêt ce qu'ils soient libres à part le client : le marchand veut vendre du temps de travail donc il ne doit pas dire qu'il dispose de briques génériques pour développer le logiciel demandé et le bénévole ne voit rien de fun dans le développement d'un logiciel de gestion de la cantine scolaire ou de la gestion de stocks ou de celle d'un réseau de parcmètres, par exemple.

      • Je pense que l'auteur loupe tout un pan quand il associe les logiciels d'infrastructures au fun : pour faire communiquer des machines en réseau, il a forcément fallut fournir l'implémentation. À la fin des années 80, on voit bien que c'est la grouille sur la multitude de réseaux existants et que les informaticiens cherchent en permanence à écrire des passerelles de l'un à l'autre. Un besoin d'universalité s'exprimait très clairement. Or, on ne peut pas faire de la communication universelle à bas coût sans normes et sans implémentations communes. La question du fun ne s'est pas posée, àmha.
    • Il est vain de forcer les administrations publiques à utiliser du logiciel libre : il faut qu'elles le produisent. Soit en interne, soit en se regroupant pour exprimer un cahier des charges commun et faire développer ça. Sans ça, on a un problème d'œuf et de poule : les administrations peuvent seulement utiliser les logiciels déjà existants et s'il n'y a pas les logiciels métiers bah lala, elles resteront en logiciel privateur (et c'était très précisément l'argument de la centrale d'achat de l'informatique hospitalière en 2015, par exemple ! Voir http://shaarli.guiguishow.info/?82JClA ). C'est pour cela que l'on a vu émerger des plateformes de mutualisation comme celle de l'ADULLACT.

    • Pour voir l'émergence de logiciels métier, il faudra se regrouper par catégories d'acteur, pas par types de projets. Exemple : il y a environ 250 métiers dans une collectivité. Celle-ci ne va pas adhérer et prendre part à 250 consortiums/associations de mutualisation par la demande.

    • Une des clés du succès de la migration de la gendarmerie nationale française vers le logiciel libre n'est-ellle pas qu'il y a eu une reconnaissance officielle des logiciels écrits en interne de manière bénévole ? Ces gendarmes informaticiens amateurs savaient au moins de quoi ils avaient besoin pour exercer.

    • Dans le monde matériel, on achète un objet pour le posséder. Dans le monde immatériel, acheter peut signifier faire exister quelque chose pour les autres alors qu'ils n'ont rien fait pour que cela arrive. Et évidemment, ça pose un problème aux tenants de l'ancien monde.

    • Éric Raymond imaginait déjà les "appels de demande" c'est-à-dire l'expression d'un savoir-faire : je peux mettre sur pied tel type d'infra pour tant d'argent, je peux développer tel type de soft pour telle somme. Cela me fait penser aux CVthèques sur lesquels les personnes à la recherche d'un emploi diffusent leur savoir-faire et où les recruteurs viennent piocher.

    • En 2009, l'auteur identifiait 2 risques pour le logiciel libre :
      • Logiciel privateur 2.0 : puisque l'exclusivité du code ne procure plus de pouvoir, les sociétés commerciales seront attirées par la maîtrise de la roadmap, par l'arbitrage qui à le droit de commit et de piloter le projet ainsi que par l'architecture de la plateforme de collaboration. C'est ça qui générera du pouvoir et brassera de la thune. Les géants du logiciel privateur se positionneront là.

      • IaaS : faire oublier les logiciels et l'idée de vouloir les maîtriser, les modifier, tout ça. Faire de belles interfaces pour attirer les particuliers et proposer de l'externalisation à bas coût pour les sociétés commerciales et c'est gagné. Mais ça entraîne un pouvoir sur les données personnelles.
    18/11/2016 18:02:51 - permalink -
    - http://www.eyrolles.com/Entreprise/Livre/economie-du-logiciel-libre-9782212124637
    fiche-lecture
  • Panorama des grands projets SI de l’État

    Tableau de bord des projets de systèmes d'information étatiques. Promesse d'actualisation « plusieurs fois par an ». Open Data, visiblement.

    Via http://www.silicon.fr/henri-verdier-dinsic-informatique-etat-sorties-route-162992.html

    18/11/2016 10:03:09 - permalink -
    - http://panorama-grands-projets-si.modernisation.gouv.fr/#projets
  • Décrypter les messages de terroristes grâce aux fournisseurs d’accès : pourquoi ça n’a pas de sens

    Alain Juppé (Les Républicains) écrit dans son projet présidentiel qu’il souhaite « faire pression sur les fournisseurs d’accès à Internet pour qu’ils fournissent les clés de déchiffrement des logiciels cryptés utilisés par les terroristes ».

    La vidéo explicative du Monde est superficielle : oui, ça ne sert à rien car les FAI n'ont pas les clés. Mais, contrairement à ce qu'indique le Monde, aller toquer chez Telegram ou WhatsApp ou autre fournisseur de service de messagerie, c'est tout aussi inutile : il va y avoir des complications juridiques "pas le même droit applicable, coopération internationale vaseuse" et cela fera migrer les honnêtes citoyen-ne-s ET les criminel-le-s vers des services de messagerie chiffrée de bout en bout dans lesquels seul-e-s les utilisateur-rice-s ont les clés comme TextSecure ou Signal. Cela aura donc pour effet de rendre encore plus aveugle toute forme de police/gendarmerie/brigades antiterrorisme/etc.

    De même que les "points en clair" (allez savoir ce que c'est vraiment) désirés par le gouvernement actuel en 2015 sont une hérésie : si le chiffrement est enlevé à un quelconque moment de la communication, alors il n'y a plus de confiance dans le système de chiffrement et on a alors une atteinte au secret de la correspondance donc nous ne serions plus dans une démocratie. C'est là le vrai problème : il est d'ordre éthique, pas technique.

    18/11/2016 09:46:50 - permalink -
    - http://www.lemonde.fr/election-presidentielle-2017/video/2016/11/17/decrypter-les-messages-de-terroristes-grace-aux-fournisseurs-d-acces-pourquoi-ca-n-a-pas-de-sens_5033009_4854003.html
  • Arrêtez (de conseiller) d'utiliser Google Public DNS (ou Cisco OpenDNS ou que sais-je) - Shaft Inc.

    Une nouvelle panne semble avoir touchée les serveurs DNS d'Orange ce mercredi (quelques semaines après "l'erreur humaine" qui a touché quelques - gros - sites). Encore une fois, les réseaux sociaux (mais pas que) ont répandus l'idée d'arrêter d'utiliser les résolveurs de son FAI pour passer sur ceux de Google, de Cisco (OpenDNS) ou autres OpenNIC fumeux (quelques examples).

    Certes Google Public DNS, pour rester sur le plus connu, est fiable (il ne ment pas et ne tombe pas souvent en panne) mais, Google étant Google, c'est leur donner accès à l'intégralité des requêtes DNS partant de vos machines, soit à peu prêt toute votre activité sur le net. Regardons ce que donnent de telles métadonnées [...]

    Que voit on : en vrac, des requêtes qui ressemblent fort à un Firefox venant d'être lancé, avec en prime - en profilant un peu - des requêtes permettant de débusquer quelques extensions (Privacy Badger ici), des requêtes pour avoir l'adresse de trackers BitTorrent, le fait que je visite les sites d'Acrimed et de Valeurs Actuelles en même temps, mais aussi le site du Parti Socialiste et un site de vidéos de chatons (ne me jugez pas, merci).

    Bien sûr, j'ai fabriqué l'exemple pour l'occasion afin de forcer le trait. Ceci dit, il faut prendre conscience du fait que le DNS est - indirectement - très efficace pour vous traquer et vous profiler. Ce n'est pas aussi élaboré que les mouchards des GAFA, mais c'est tout de même extrêment parlant,


    Eh oui que faire ? car en attendant les résolveurs de votre FAI sont en panne. Je vois 3 options :

    • Si vous êtes flemmard, vous pouvez passer sur les résolveurs ouverts de FDN. Ce sont des gens sérieux et digne de confiance. À noter qu'ils ne sont pas à l'abri d'un détournement comme mentionné plus haut.

    Ça serait top de ne pas concentrer tout le trafic DNS chez FDN sinon on recrée un point central avec les mêmes problèmes ! Voici une liste d'autres résolveurs DNS ouverts sérieux et digne de confiance (puisque membres de la FFDN, tout comme FDN) : http://diyisp.org/dokuwiki/doku.php?id=technical:dnsresolver


    • Si vous êtes encore plus flemmard, que vous souhaitez garder les résolveurs de votre FAI mais juste pouvoir aller sur le Web le temps d'une panne, utilisez Tor Browser. Avec un peu de chance, vous y prendrez goût (et avec la recrudescence de censure, vous devriez).

    • Vous savez comment changer vos résolveurs sous Windows ou Linux ? Bonne nouvelle, vous êtes suffisament compétents pour utiliser votre propre résolveur.

    Le top du top, c'est d'installer un résolveur dans votre réseau local, oui mais de les configurer pour transférer vos requêtes à un autre résolveur de confiance comme ceux cités ci-dessus. Ainsi, tout le monde y gagne : vous gagnez en vitesse (puisque le cache est local), vous pouvez faire de la validation DNSSEC donc vérifier l'intégrité des réponses que le DNS fournit et tout ça sans surcharger les serveurs qui font autorité sur les noms de domaine que vous consultez souvent.

    Via http://www.bortzmeyer.org/resolveur-dns-en-panne.html

    17/11/2016 12:12:36 - permalink -
    - https://www.shaftinc.fr/arretez-google-dns.html
  • Takieddine: «J’ai remis trois valises d’argent libyen à Guéant et Sarkozy» - Page 1 | Mediapart

    Ha ouais… L'histoire des 5 millions d'euros provenant de Kadhafi collectés par Sarko pour sa campagne de 2007 se précise avec des témoignages concordants. On est loin des 50 millions d'euros annoncés mais c'est un début. Du coup, je ressors ça : http://taule.riotparis.com/ - « Est-ce qu'il va bientôt en taule ? ». :)

    Le seul truc qui me fait tiquer, c'est les motivations de Takieddine : pourquoi balancer ça maintenant et pas avant ? En s'auto-incriminant. Que cherche-t-il, qu'a-t-il à y gagner ?


    Dans un entretien filmé avec Mediapart, Ziad Takieddine, l’homme qui a introduit Nicolas Sarkozy auprès de Mouammar Kadhafi, avoue avoir apporté au ministère de l’intérieur, fin 2006 et début 2007, plusieurs valises d’argent liquide préparées par le régime libyen, pour un montant total de 5 millions d’euros. [...]

    [...]

    [...] Ziad Takieddine décrit avec précision la livraison des valises d’argent libyen au ministère de l’intérieur, place Beauvau. Il déclare les avoir remises à deux reprises à Claude Guéant, alors directeur de cabinet du ministre, dans son bureau, puis une troisième fois, en janvier 2007, à Nicolas Sarkozy en personne, dans l’appartement privé du ministre de l’intérieur.

    [...]

    Les valises d’argent que Ziad Takieddine s’accuse d’avoir transportées à Paris lui auraient été remises à Tripoli par l’un des chefs des services secrets libyens, Abdallah Senoussi, un proche de Mouammar Kadhafi dont il était le beau-frère par alliance.

    Le même Senoussi qui torturait des opposant-e-s avec les systèmes de surveillance de masse électroniques fournis par la France.


    [...]

    Lors de son audition devant la CPI [NDLR : Cour Pénale Internationale ] le 20 septembre 2012 (récemment transmise aux juges français), l’ancien dignitaire libyen affirmait avoir « personnellement supervisé le transfert » d’une somme de 5 millions d'euros, « pour la campagne du président français Nicolas Sarkozy en 2006-2007 ». Il précisait que ce transfert avait été réalisé « via un intermédiaire français, en la personne du directeur de cabinet du ministre de l’intérieur » et « un second intermédiaire, le nommé Takieddine, un Français d’origine libanaise installé en France ».

    [...]

    Abdallah Senoussi était, côté libyen, l’un des artisans du rapprochement Kadhafi-Sarkozy. Il espérait que la France pourrait l’amnistier, ou en tout cas revenir sur la condamnation à perpétuité prononcée contre lui à Paris, en 1999, dans l’affaire de l’attentat contre le DC-10 d’UTA. Nicolas Sarkozy et son équipe en avaient non seulement accepté le principe, mais ils avaient confié le dossier à Thierry Herzog, l’avocat personnel du ministre devenu président, comme Mediapart en avait apporté la preuve ici.



    Merci à Slash pour le rappel.

    15/11/2016 22:35:11 - permalink -
    - https://www.mediapart.fr/journal/france/151116/takieddine-j-ai-remis-trois-valises-d-argent-libyen-gueant-et-sarkozy
  • Projet de loi égalité et citoyenneté : où en est-on ? - GuiGui's Show

    Le texte produit par la Commission spéciale chargée d'examiner le projet de loi égalité et citoyenneté a été publié en fin de matinée. Cela fait 8 jours que la commission s'est réunie et on est à 3 jours de la date max pour déposer des amendements. Une fois de plus, on voit la minceur du débat démocratique mais ça, j'en ai déjà parlé.



    Sur l'article 37 qui concerne la liberté de la presse :

    • La plupart des dispositions attentatoires à la liberté de la presse ont été supprimées \o/ : il n'est plus prévu que le délai de prescription passe à 1 an pour les infractions commises sur le net, il n'est plus prévu qu'il puisse être d'entamé une procédure au civil pour demander réparation des dommages d'abus de la liberté de la presse, le Parquet ne peut plus décider de continuer une action engagée si le-a plaignant-e se retire ;

    • On conserve une nouvelle sanction pour de l'injure et de la diffamation : un stage de citoyenneté pour apprendre les valeurs de la République, tout ça ;

    • On augmente les sanctions possibles pour de l'injure (pas pour de la diffamation) portant sur l'origine, l'appartenance à une nation, une ethnie, une race, une religion : passage de 6 mois de cabane à 1 an et de 22 500 € à 45 000 € ;

    • Un juge d'instruction peut ordonner la saisie de tracts qui incitent ou appellent à la haine, qui colportent de l'injure ou de la diffamation portant sur l'origine ou l'appartenance à une nation, une ethnie, une race, une religion ou sexe, identité sexuelle ou handicap, etc.;

    • Pour l'injure et la diffamation portant sur l'origine ou l'appartenance à une nation, une ethnie, une race, une religion ou sexe, identité sexuelle ou handicap :

      • Toute personne qui a intérêt à agir ou le ministère public peut demander la fermeture d'un service en ligne contenant de tels propos en référé (juge judiciaire) ;

      • Le juge peut requalifier une infraction (entre injure et diffamation) ;

      • Une plainte simple (au commissariat) interrompt le décompte du délai de prescription ;

      • Ces deux derniers points valent aussi pour des infractions ayant eu lieu en privé (qui, dans le contexte liberté de la presse, sont des contraventions, pas des délits) ;



    L'expérimentation d'un service civique obligatoire n'est toujours pas revenue. \o/



    Le droit à la cantine scolaire indifféremment de la situation de la famille est de retour (article 47). \o/



    Article 14 bis (instruction en famille aka "école à la maison") et 14 decies (ouverture d'établissements d'enseignement privés hors contrat) :

    • Pour l'instruction en famille : toujours une volonté que les contrôles se déroulent à domicile et de changer la nature des contrôles (« compétences » dans les points à vérifier), ce qui diffère des écoles publiques et des écoles privées sous contrat avec l'éduc' nat', ce qui ne me semble pas être acceptable.

    • Pour les écoles privées hors contrat : le Parlement laisse la main au gouvernement pour prendre des mesures d'autorisation préalable à l'ouverture en remplacement des procédures de déclaration qui ont cours en ce moment… Ce n'est pas acceptable. Ces mesures devront être prises dans 6 mois au plus tard, soit avant la présidentielle. Je ne sais pas si le but du gouvernement est d'empêcher la droite de faire n'importe quoi sur ce sujet sur lequel elle est chaude. Ça me paraît gros : l'Assemblée aura la dernier mot sur ce texte et la gauche de gouvernement est majoritaire donc ça ressemble plus à un artefact de procédure dont je ne pige pas encore la finalité…
    15/11/2016 16:58:35 - permalink -
    - https://shaarli.guiguishow.info/?o77i5A
  • Fichier TES, danger pour les libertés ! | La Quadrature du Net

    La légalité du décret est assise sur un ensemble législatif ancien, porteur, en lui-même, des dangers que ce fichier TES met brutalement en lumière aujourd'hui. L'article 27 de la loi dite « informatique et libertés » de 1978 laisse au gouvernement la faculté d'instituer, par un simple décret, tous traitements de données à caractère personnel pour le compte de l'État, ou touchant à la sécurité nationale. Pire, depuis 2004, les données biométriques sont soumises au même régime, au mépris de leur sensibilité extrême. De cette honteuse manœuvre, notre démocratie devrait tirer toutes conséquences : l'absence de contrôle parlementaire sur la création de fichiers concernant les individus par l'exécutif doit être combattue.

    [...]

    [...] Entre l'origine d'un fichier et son utilisation ultérieure, il y a systématiquement des dérives : changement de finalité, érosion progressive du contrôle, modification du champ d'application ou de l'étendue des accès à ce fichier... Même suite à des condamnations, y compris par la Cour Européenne des Droits de l'Homme, les fichiers ne sont pas, ou peu et tardivement corrigés. La France a été condamnée en 2013 par la CEDH pour le FAED (Fichier Automatisé des Empreintes Digitales) au motif que « La conservation des empreintes digitales par ce fichier s’analyse en une atteinte disproportionnée, ne peut passer pour nécessaire dans une société démocratique, et ne traduit pas un juste équilibre entre les intérêts publics et privés concurrents en jeu ». Pourtant ce fichier n’a été corrigé à la marge que deux ans après l'arrêt de la CEDH. Quant au FNAEG (Fichier National Automatisé des Empreintes Génétiques) créé pour ficher les auteurs d'infractions sexuelles condamnés par la justice, il est passé en 15 ans d'un fichier sous contrôle judiciaire et limité à un fichier policier recueillant l'ADN de toutes les personnes simplement suspectes dans les enquêtes pour les délits les moins graves, même sans condamnation et dont le refus de prélèvement est susceptible de constituer un délit.

    [...]

    Le choix de la centralisation du fichier est un choix dangereux : il expose un ensemble massif et précieux de données personnelles à la portée de puissances hostiles ou de criminels expérimentés. Les promesses réitérées de chiffrement robuste et de sécurisation avancée faites par le ministre de l'Intérieur seront évidemment invérifiables, et pourront difficilement compenser l'absence de résilience qu'aurait apportée une décentralisation du fichier, soit au niveau du porteur individuel de titre d'identité, soit au niveau des différentes composantes du fichier. Choisir la centralisation des données d'identification de l'ensemble des Français c'est choisir d'être une cible très alléchante, comme l'ont montré les attaques subies par des bases de données israéliennes, turques ou philippines. La question n'est donc pas : TES sera-t-il attaqué, mais : quand le sera-t-il ?

    [...]

    Si la volonté d'empêcher techniquement toute falsification peut sembler légitime, l'histoire nous rappelle combien la capacité à résister à des dérives autoritaires passe par la faculté d'échapper au contrôle étatique, notamment sur son identité. Les fichiers centralisés ne font pas les régimes autoritaires, mais tout régime autoritaire s'appuie sur un fichage de sa population. L'ajout de nombreux marqueurs biométriques aux éléments de filiation ou d'état civil renforce l'attachement de l'individu, par son corps, à l'État. Nul ne peut exclure des usages liberticides d'un tel fichier à l'avenir, et toute évolution vers plus d'identification devrait être discutée démocratiquement dans cette perspective.

    14/11/2016 18:23:15 - permalink -
    - https://www.laquadrature.net/fr/oln-fichier-tes-danger-pour-libertes
Links per page: 20 50 100
◄Older
page 179 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community