5969 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 185 / 299
Newer►
  • OpenData .fr

    Les données d’activité du .fr sont maintenant disponibles gratuitement le 15 de chaque mois. Vous pourrez ainsi réutiliser ces données à des fins d'analyse de marché, d'analyse géographique, de veille ou de toute autre activité créatrice de valeur ajoutée.

    Trois jeux de données offrant un aperçu exhaustif de l’activité du .fr :
    *Les données relatives aux noms de domaine avec leurs principales caractéristiques - Données géographiques, date de création, nom du bureau d’enregistrement, etc. ;

    • Les principaux indicateurs d’activité du .fr - Parc, Créations, Renouvellements, etc. suivant les principaux axes d’analyse (temps, géographique, type de titulaire, etc.) ;

    • La liste des bureaux d’enregistrement accrédités par l’Afnic pour le .fr.

    Des données historisées et une forte fréquence de publication :

    • Des données mises à jour chaque mois ;
    • Une profondeur temporelle de plus de deux ans dès le lancement ;
    • La conservation dans les années à venir des historiques publiés.
    27/10/2016 20:15:13 - permalink -
    - https://opendata.afnic.fr/fr/produits-et-services/le-fr/opendata-fr.html
  • LuxLeaks : prison avec sursis pour les lanceurs d’alerte français [ mais le Parquet a fait appel donc ce n'est pas fini ]

    Ce qui me gonfle, c'est que la justice sait très bien s'occuper des lanceurs d'alertes mais pas du cabinet d’audit PricewaterhouseCoopers (LuxLeaks). Même chose pour les révélations Snowden. Même chose pour les Panama Papers bien vite oublié après que Michel Sapin ait promis que le fisc ira chercher le fric qui lui est dû. Même chose pour l'industrie de la surveillance de masse (on est encore au stade de l'information judiciaire).

    Les seuls cas où les alertes ont abouties dont j'ai connaissance, c'est Irène Frachon (Médiator) et Stéphanie Gibaud (UBS). Et encore, dans le deuxième cas, SG a gagné son procès pour harcèlement moral et le fisc dit avoir récupéré son dû, comment je vérifie ?

    C'est un peu léger et c'est déprimant.

    27/10/2016 20:02:10 - permalink -
    - http://www.lemonde.fr/europe/article/2016/06/29/luxleaks-au-luxembourg-verdict-attendu-pour-les-trois-lanceurs-d-alerte-francais_4960591_3214.html
  • L’amour du risque – Carnet de notes

    De bonnes remarques sur l'entreprenariat, la fable de la prise de risques "idiots", la confort et la sécurité de l'emploi qui dégagent le maximum de potentiel des gens, etc.

    La fable entrepreneuriale c’est celle qui valorise la prise de risque et l’inconfort extrême de l’entrepreneur, comme un chevalier qui va combattre un dragon pour l’honneur et la gloire.

    On raconte de belles histoires en y recréant une noblesse, celle qui a pris des risques et vécu l’inconfort pour créer la valeur de demain, les emplois, la prochaine révolution. Il y a eux et les autres, dans ces derniers les pires étant les salariés, les syndicalistes et les fonctionnaires.

    La belle romance permet de valoriser soi et ceux de son rang, puis de barrer la route à toute critique sur les travers négatifs des activités.

    La fable s’entretient et certains finissent par y croire, par voir de la valeur dans la prise de risque et l’inconfort, comme une médaille et un aboutissement.

    Foutaises que tout cela. Savoir prendre des risques est important. Les prendre effectivement est souvent nécessaire. Savoir les éviter est la plus grande qualité.

    Si on peut obtenir les mêmes effets positifs sans passer par la prise de risque, le faire quand même est juste du masochisme. À la limite chacun ses plaisirs, mais c’est aussi jouer à la roulette avec les finances des investisseurs, avec les vies de famille des collaborateurs, avec l’équilibre des sociétés prestataires et partenaires.

    Ces risques, cet inconfort, ne sont que des outils, des leviers, et plutôt de ceux à manier avec précaution. Quand certains les voient comme l’objet même de l’activité entrepreneuriale, je ne peux me retenir de repenser à la maxime « quand le sage pointe la lune, l’imbécile regarde le doigt ».

    [...]

    Un jour les gens comprendront que le confort et la sécurité permettent de travailler avec les gens à leur plein potentiel. Le stress et le risque ne sont là qu’à défaut de savoir ou de pouvoir le faire. Ça revient à travailler contre les gens qu’on met dans une telle situation. Quand c’est de soi-même dont on parle et que c’est volontaire, il faut consulter.

    [...]

    Ce sont ceux qui se réjouissent par défiance qui me gênent le plus. Ils fêtent ça comme une victoire, comme une justice reprise sur les élus et les fonctionnaires, comme un besoin pour remettre élus et hauts fonctionnaires dans la réalité, voire comme ça de moins à payer en tant que contribuable.

    C’est très simple. Que son aventure réussisse ou non, soit Fleur Pellerin reste dans le privé, soit elle revient à son poste dans le public. La dernière alternative n’est possible qu’avec la mise en disponibilité à laquelle elle vient de renoncer.

    Si elle reste dans le privé, à part le plaisir sadique de la savoir dans la panade si elle se plante, il n’y a strictement rien à gagner à cette démission. Rien. Pas un kopeck. Et je ne prends personnellement jamais de plaisir à contempler le malheur des autres.

    Si elle revenait dans le public on aurait par contre une haute fonctionnaire avec une expérience significative récente dans le privé, à l’heure où on fustige la déconnexion des élites publiques avec ce qui s’y passe.

    [...]

    On peut discourir autant qu’on veut sur l’injustice de la mise à disponibilité des fonctionnaires, mais il n’y a rien à se réjouir du cas individuel.

    Même collectivement, ce système est clairement à l’avantage des contribuables. Il permet d’encourager les fonctionnaires à explorer et se faire d’autres expériences. Il permet ensuite potentiellement à la fonction publique d’en profiter, sans rien débourser.

    [...]

    Non, ce qui serait intelligent serait d’au contraire encourager tous les grands groupes à mettre en place un système similaire. C’est impossible à tenir pour des petites structures mais, dès qu’on parle de milliers ou dizaines de milliers d’employés, la société a la masse pour assumer ces départs et retours sans mettre en péril l’activité.

    Le « Congé pour création d’entreprise » évoqué dans les commentaires, ce n'est pas encore ça.

    Via je ne sais plus qui :/

    27/10/2016 19:36:18 - permalink -
    - https://n.survol.fr/n/lamour-du-risque
  • 0,008 % des réseaux concentrent plus de 50 % du trafic en France - Sciences - Numerama

    À la base, j'avais mis de côté un chiffre actualisé relayé sur Twitter par Stéphane Bortzmeyer. Mais vu que je l'ai paumé, je substitue par cet article. :/

    Ainsi aujourd’hui, selon les informations fournies par les opérateurs à l’Arcep, « plus de la moitié du trafic acheminé sur les réseaux d’accès à internet en France est remis par seulement 5 systèmes autonomes (correspondant à des fournisseurs de services, hébergeurs ou intermédiaires techniques), sur les 60 000 qui composent l’internet« .

    [...] Elle est due aux mastodontes que sont devenus les Google, Apple, YouTube, Facebook, Amazon et consorts, et au poids que représentent des réseaux intermédiaires comme celui d’Akamai. [...]

    [...]

    Ainsi selon les données déclarées à l’Arcep, « la part de trafic chiffré sur internet, vue par les FAI en France, représenterait près de 50 % à la mi-2015, contre 5 % environ en 2012.

    Et on est OK pour pour produire ces stats en étant FAI, t'es obligé de faire du DPI, c'est-à-dire de monter bien plus haut que la couche 3 à laquelle ton rôle d'opérateur réseau te confine normalement ? :))))

    ÉDIT DU 27/10/2016 À 20H45 : J'ai retrouvé le tweet/document que je cherchais : http://www.connectedcaribbean.com/wp-content/uploads/2016/06/CarPIF-2016-Peering-Ecosystem.pdf

    • In 2007 there were literally 1000’s of ASN’ which generated 50% of all Internet traffic
    • Today in 2016 10 ASN’s generate 70% of all consumer traffic

    FIN DE L'ÉDIT

    27/10/2016 18:52:38 - permalink -
    - http://www.numerama.com/magazine/34427-0008-des-reseaux-concentrent-plus-de-50-du-trafic-en-france.html
  • Ce que va changer la loi Macron pour le secteur numérique

    Je n'avais rien noté sur ça non plus…

    Déposé le 11 décembre devant l’Assemblée nationale, le projet de loi « pour la croissance et l’activité » aura fait couler beaucoup d’encre. Initialement tourné vers des questions relatives au travail du dimanche ou aux professions réglementées, le texte s’est rapidement transformé en un véritable « fourre-tout ». Après des semaines de débats – et ce en dépit de l’utilisation répétée du 49-3 – la loi Macron s’est étoffée de plusieurs dizaines d’articles.

    [...]

    Open Data sur les données de transport [...] Les nombreuses sociétés concernées par ces nouvelles obligations seront toutefois dispensées de s’y plier dès lors qu’elles auront élaboré des conventions « Open Data » homologuées par les ministères des Transports et du Numérique. D’importantes exceptions pourraient ainsi contrecarrer les intentions du législateur, puisque les transporteurs seront autorisés à réclamer des redevances ou à prévoir des « délais raisonnables » de mise en ligne de leurs données

    Rétractation pour les achats en ligne. Il ne sera désormais plus possible d’exercer son droit de rétractation avant la réception d’un bien commandé sur Internet. Cette faculté devient réservée aux contrats conclus « hors établissement », c’est-à-dire lors d’un démarchage à domicile. Le délai reste dans tous les cas de 14 jours, mais cela signifie que le consommateur qui changera d’avis devra forcément renvoyer le produit qu’il vient de recevoir.

    Gratuité pour les données du registre InfoGreffe. [...] L’INPI aura ensuite pour mission d’assurer dans un second temps « la diffusion et la mise à la disposition gratuite du public, à des fins de réutilisation, des informations techniques, commerciales et financières qui sont contenues dans le Registre national du commerce et des sociétés et dans les instruments centralisés de publicité légale ». Il faudra néanmoins attendre qu’un décret ministériel confirme que la publication de ces données se fera dans un format ouvert propice à l’Open Data. Les informations expressément concernées (statuts, comptes annuels, extraits Kbis) pourraient également être précisées à cette occasion.

    [...]

    Pré-raccordement obligatoire des logements neufs (et rénovés) au très haut débit. Alors que les seuls immeubles collectifs neufs doivent aujourd’hui être capables de recevoir « par défaut » la fibre, cette obligation est étendue avec la loi Macron à tous immeubles individuels ainsi qu'aux maisons dont le permis de construire aura été délivré après le 1er juillet 2016. Ces logements seront tenus d’être « pourvus des lignes de communications électroniques à très haut débit en fibre optique », aux frais du propriétaire. Les immeubles faisant l’objet de travaux soumis à permis de construire (agrandissement d'un appartement, construction d’une terrasse, etc.) seront également concernés, à condition cependant que le coût des travaux d’équipement ne soit pas « disproportionné par rapport au coût des travaux couverts par le permis de construire ». Un décret en Conseil d’État devra préciser les modalités d’application de ces dispositions.

    [...]

    Démantèlement des cabines téléphoniques. Afin de compenser le coût de la résorption des zones blanches pour les opérateurs, le gouvernement a fait supprimer l’obligation qui incombait jusqu’ici à Orange d’installer et de maintenir des cabines téléphoniques sur l’ensemble du territoire

    Un statut pour les « zones fibrées ». Afin de reconnaître ces territoires « où il est constaté que l'établissement et l'exploitation d'un réseau en fibre optique ouvert à la mutualisation sont suffisamment avancés pour déclencher des mesures facilitant la transition vers le très haut débit », Bercy pourra attribuer, après avis de l’ARCEP, un statut de « zone fibrée ». L’idée est de favoriser l’extinction du réseau cuivre, en augmentant par exemple les prix des abonnements au cuivre dans ces zones. Aucune mesure de la sorte n’est cependant inscrite directement dans la loi Macron. Il faudra en ce sens attendre le décret d’application de cet article.

    [...]

    Clarification des objectifs poursuivis par l’ARCEP. L’article L32-1 du Code des postes et des communications électroniques est complètement réécrit. Alors qu’il procédait jusqu’ici à une sorte d’inventaire à la Prévert, le législateur a procédé à une hiérarchisation, de telle sorte que le développement de l’emploi passe par exemple avant le respect, par les opérateurs, du secret des correspondances – qui prévaut désormais lui-même sur la protection de l'environnement et de la santé, etc. Le détail de cet article est accessible ici.



    La loi Macron, c'est également la possibilité donnée à l'ARCEP de requalifier certains acteurs numériques en opérateurs, ce qui force ces acteurs à devoir collaborer, notamment dans le cadre des interceptions des communications. Voir http://shaarli.guiguishow.info/?yvAfAQ

    La loi Macron, c'est aussi l'impossibilité d'obtenir la destruction d'un bien immobilier quand le permis de construire associé est annulé alors que le bien est achevé (sauf exceptions espace vulnérable, zone protégée, tout à). Cela force les assos de défense à agir en référé, pendant la construction. Voir http://shaarli.guiguishow.info/?8MaoYg

    27/10/2016 18:03:09 - permalink -
    - http://www.nextinpact.com/news/96099-ce-que-va-changer-loi-macron-pour-secteur-numerique.htm
  • Les jeux vidéo sont-ils devenus trop longs ?

    Ne pas confondre longueur et ennui

    [...]

    Les critiques sur celle-ci relèveraient quant à elle d’un malentendu. « Il faut prendre du recul pour analyser pourquoi on dit qu’un jeu est long. Je pense que c’est avant tout parce qu’on s’ennuie : on juge la répétitivité, pas la longueur » [...]

    [...]

    « Ce qu’on entend par durée de vie a beaucoup évolué en fonction des changements qu’ont subis les jeux vidéo au niveau de leurs structures », resitue Bojan Trajkov, doctorant en sociologie du jeu à l’université Paris-8 et membre de Ludopresse, un projet d’étude de la presse jeu vidéo francophone.

    « Au début, la durée de vie, c’était plus ou moins synonyme de rejouabilité. Ensuite, un jeu avec une bonne durée de vie, était un jeu qui nécessitait beaucoup de temps de jeu effectif pour achever une première partie (typiquement les jeux de rôle, etc.). Et enfin, la durée de vie au sens moderne pourrait quant à elle se rapporter à la quantité d’activités annexes (nombre de quêtes subsidiaires, mini-jeux, courses chronométrées, objets à collecter, etc.) en plus des actions principales à accomplir. Ainsi, la longueur d’un jeu pourrait aujourd’hui se mesurer au contenu proposé dans son ensemble, non pas seulement au temps théorique nécessaire pour afficher les crédits. »

    27/10/2016 17:42:04 - permalink -
    - http://www.lemonde.fr/pixels/article/2016/09/21/les-jeux-video-sont-ils-devenus-trop-longs_5001359_4408996.html
  • Comment un petit groupe de programmeurs a permis l’échec du coup d’État de 1991 en Russie | Slate.fr

    Le titre est sensationnaliste mais le contenu est intéressant.

    Valery Bardin était à la tête d’un groupe de programmeurs du tout premier fournisseur d’accès à internet soviétique, baptisé alors Demos/Relcom. La première connexion du monde soviétique à internet avait été faite presque exactement une année auparavant, le 28 août 1990. Ce jour-là, les programmeurs de l’institut Kourtchatov, principal centre de recherche sur le nucléaire de l’Union soviétique, avaient échangé des e-mails avec une université d’Helsinki. Toutefois, ils avaient auparavant déjà établi des connexions avec des centres de recherches situés à Doubna, Serpoukhov et Novossibirsk.

    Le réseau passait alors par les lignes téléphoniques et la bande passante était extrêmement limitée (il ne permettait que d’échanger des e-mails simples). Ils l’avaient baptisé Relcom (de l’anglais «RELiable COMmunications», «communications fiables»). Le cœur du réseau se trouvait dans le centre informatique de l’institut Kourtchatov, dirigé par Alexey Soldatov, le père d’Andreï. À l’été 1991, Relcom avait une ligne allouée avec Helsinki et le réseau interne soviétique avait atteint 70 villes, avec plus de 400 organisations qui l’utilisaient, parmi lesquelles des universités, des instituts de recherche, des hautes écoles, des agences gouvernementales…

    Sur le plan technique, Relcom possédait deux quartiers généraux. Au troisième étage du centre informatique de l’institut Kourtchatov, quelques salles abritaient le serveur principal, construit sur le PC IBM 386. Des modems à 9.600 bits/seconde étaient connectés de façon permanente aux lignes téléphoniques internationales. L’autre QG était situé dans une maison quelconque sur les berges de la rivière Moscova, avec, au deuxième étage, une équipe de 14 programmeurs Demos, qui travaillaient jour et nuit à la réparation et à l’amélioration des logiciels, ainsi qu’à la maintenance du réseau. Ils avaient également un serveur de secours et un modem 9.600 bauds.

    [...]

    La connexion internet vers les villes autres que Moscou et au-delà des frontières de l’Union soviétique était capitale pour faire circuler les proclamations d’Eltsine et d’autres démocrates à travers le monde. Le canal principal était un groupe de discussion, talk.politics.soviet, disponible sur UseNet, l’un des premiers réseaux mondiaux de newsgroups internet fonctionnant sur de nombreux serveurs différents et ne dépendant donc pas d’un seul. Il était plein de messages inquiets et énervés postés par des Occidentaux. [...]

    Les Occidentaux envoyèrent des messages de soutien à Eltsine et, cette nuit-là à Moscou (c’était le milieu de journée aux États-Unis), le soutien des Américains devint de plus en plus appuyé. Le réseau fut rapidement surchargé, ce qui entraîna momentanément des pertes de connexion. Inquiet, Alexey Soldatov était constamment au téléphone avec Bardin et lui demandait avec obsession de faire tout son possible pour maintenir la connexion.

    [...]

    Vers cette période, la télévision d’État annonça le décret n°3 des putschistes, qui restreignait les échanges d’informations avec l’Occident. Ce décret appelait à la suspension de toutes les télévisions et radios russes, notamment la nouvelle chaîne de radio démocrate Echo Moskvy, qui avait joué un rôle essentiel dans la résistance. Les putschistes déclarèrent que les émissions des radios et télévisions n’étaient pas «propices au processus de stabilisation du pays».

    Visant à fermer tous les canaux de communication du pays, le décret assignait au KGB la tâche de le mettre en application.

    En dépit des menaces, il n’y eut pas de débat au sein de l’équipe sur le décret n°3: tous étaient déterminés à garder les lignes ouvertes, même en sachant qu’ils prenaient des risques importants au niveau personnel.

    «Nous étions déjà du mauvais côté, a déclaré Bardin, parce que l’échange d’informations était la raison d’être de Relcom. Quoi que nous fassions, nous serions les ennemis du régime.»

    Là, on lui indiqua que son principal objectif devait être de faire fonctionner les émetteurs radio et de diffuser les proclamations d’Eltsine. «Eltsine m’a dit d’allumer tous les transmetteurs radio à ondes moyennes qui se trouvaient dans la partie européenne de la Russie», se souvient Bulgak. Ces transmetteurs constituaient le principal moyen de diffusion dans l’Union soviétique. Il y en avait dans tout le pays, avec pour chacun une couverture de 600 km.

    La tâche n’était pas aisée, car tous les transmetteurs radio n’étaient pas sous le contrôle du gouvernement d’Eltsine, mais plutôt du ministère soviétique des Communications, qui était un échelon au-dessus. «Au ministère soviétique, trois personnes seulement connaissaient les mots de passe. Et sans mot de passe, aucun responsable de transmetteur n’allait allumer sa station», explique Bulgak. Il parvint à obtenir les mots de passe auprès d’un ami personnel.

    Puis, avec ses propres contacts, Bulgak parvint à installer un transmetteur radio mobile sur un camion pour le conduire à Noginsk, à 60 km de Moscou, en plein dans la cour où Eltsine se cachait. Ils l’allumèrent immédiatement: si tout le reste échouait, ils pourraient au moins diffuser l’appel d’Eltsine jusqu’au centre de la capitale. Malheureusement, des dispositifs militaires de brouillage furent déployés en urgence dans le sud-ouest de Moscou afin de perturber la diffusion du transmetteur mobile de Bulgak.

    Bulgak travailla d’arrache-pied toute la nuit, en faisant appel à ses contacts personnels à l’intérieur de l’Union. Le matin du 21 août, les transmetteurs furent allumés. Lorsqu’Eltsine descendit les marches de la Maison-Blanche, il parla dans un microphone qui était directement relié aux transmetteurs de Bulgak. Au ministère soviétique des Communications, ce fut la consternation.

    Pendant que Bulgak fournissait un transmetteur à Eltsine, Relcom allait encore plus loin. Le premier jour du putsch, quelqu’un dans l’équipe de Bardin eut une idée qu’ils baptisèrent Regime n°1: il s’agissait de demander à tous les abonnés de Relcom de regarder par leur fenêtre et de décrire exactement ce qu’ils voyaient –juste les faits, pas d’émotion. Très rapidement, grâce à ces témoignages et aux informations des journalistes, Relcom eut une image assez précise de ce qui se passait dans le pays. Il devint clair que les chars d’assaut et les troupes n’étaient présents que dans deux villes (Moscou et Leningrad) et que le putsch était voué à l’échec.

    La tentative de coup d’État prit fin le 21 août. En tout, durant ces trois jours, Relcom transmit environ 46.000 «unités d’information» à travers l’Union soviétique et dans le monde entier. Tout le monde ne s’en rendit pas compte à l’époque, mais Regime n°1 fut une idée révolutionnaire. Les émetteurs radio ne diffusaient l’information que dans un seul sens. Relcom marchait dans les deux sens, puisqu’il permettait à la fois de diffuser et de collecter des informations. C’était une structure horizontale, un réseau, un concept résolument nouveau dans ce pays qui avait été si longtemps sous le contrôle d’une oligarchie rigide, qui contrôlait tout. Dans les années 1950, la première photocopieuse soviétique avait été détruite parce qu’elle menaçait de permettre la transmission d’informations qui échapperaient au contrôle des instances dirigeantes. En 1991, le pouvoir de ces mêmes instances fut renversé par un réseau qu’ils ne purent contrôler.

    Un autre principe fut démontré durant ces trois jours d’août 1991: les programmeurs firent ce qu’ils pensaient être juste et ne demandèrent la permission à personne. Ils agirent ainsi parce que la libre circulation des informations était menacée. Ils savaient aussi qu’ils avaient le soutien de milliers d’abonnés qui renforçaient leur réseau. C’était la toute première fois qu’internet jouait un rôle dans la politique russe. En mettant fin au monopole du Kremlin sur la diffusion et le partage d’informations, le réseau permit l’effondrement du projet des services de sécurité.

    Ce n’est pas quelque chose que le Kremlin tolérerait aujourd’hui. Depuis 2011, les partenaires de Vladimir Poutine ne cessent d’essayer de mettre internet sous contrôle via un usage immodéré du filtrage, de la censure, de la surveillance et des pressions directes sur les plateformes russes ou internationales. Il y a peu, le ministère russe des Communications a fait connaître ses projets de nationalisation des éléments clés de l’infrastructure d'internet dans le pays, notamment des points d’échange internet.

    [...]

    Le Kremlin semble n’avoir toujours pas compris qu’internet est horizontal –Internet, c’est les gens. En 1991, ils ont partagé des informations sur les mouvements des troupes grâce à USEnet et aux e-mails. Aujourd’hui, ils utilisent les réseaux sociaux, mais il s’agit au fond de la même chose : du contenu généré par des les utilisateurs sans aucune autorisation.

    Via je ne sais plus qui. :/

    27/10/2016 17:26:19 - permalink -
    - https://www.slate.fr/story/123339/heros-de-internet-russe
  • Category: radio - The poetry of (in)security [ GSM: Sniffing voice traffic, GSM: Sniffing SMS traffic ]

    Intéressante suite de billets de blogs courts et illustrés sur l'interception de SMS et d'appels voix émis depuis / à destination d'un téléphone portable.

    Via https://twitter.com/Korben/status/781499044774502400 via je ne suis plus qui.

    27/10/2016 17:02:03 - permalink -
    - https://www.ckn.io/blog/categories/radio/
  • NoScript is harmful and promotes Malware! - liltinkerer

    [...] The author has a history of doing shady things, such as messing with AdBlock filters to whitelist ads on his own website. But what is even more serious is the fact that the author advertises on his website malware. Especially to Windows users. Every time NoScript updates itself, the users are shown the homepage of the extension.

    If you’re a Linux user, change your browser’s user-agent to Windows in order to investigate. See that “PC slowing down?” banner? It’s hard coded by the author, who gets paid with every successful installation of malware crafted by UniBlue. Just look at the source how the banner is generated. It randomizes itself every time you refresh the browser in order to get away from Adblockers. This dogshit is something even ad networks would be proud of.

    The author knows well what he is linking to and has made a great effort to obscure the code and created a mechanism to bypass Adblock.

    22/56 sur Virustotal depuis la mi-octobre.

    Les termes du billet son exagérés mais oui, il y a un problème de fond. :- Et on n'a pas d'alternatives à NoScript (uMatrix est laaaaaargement plus complexe et prise de tête et n'offre pas totalement les mêmes fonctionnalités).

    Via https://ln.chown.me/?M2OUEg

    27/10/2016 16:05:38 - permalink -
    - https://liltinkerer.surge.sh/noscript.html
  • Privacy Badger | Electronic Frontier Foundation

    L'EFF a sorti son extension pour navigateur qui a pour objet de bloquer toute sorte de traqueurs sur le web qui ne respecte pas l'entête HTTP « Do not track » (DNT).

    Qu'est-ce que ça apporte ? L'EFF a fait le choix de ne pas avoir une liste de filtres (qui peut être soumise à des pressions comme la "publicité acceptable" d'Adblock Plus) et d'avoir une extension qui ne nécesite pas de configuration. Privacy Badger traque et mémorise tous les éléments que chaque page web appelle. Si un même prestataire utilise des traqueurs (cookies identifiants (pas juste un cookie « LANG=fr », quoi)), supercookies, pixel traqueur) et qu'il apparaît sur plusieurs pages consultées et qu'il ne respecte pas l'entête DNT, alors il est bloqué. Si des éléments bloquants sont importants pour des fonctionnalités clés d'un site web, alors Privacy Badger les autorisera mais supprimera les cookies & autres traqueurs. Comment on sait que des éléments sont trop importants ? On utilise une liste jaune : https://github.com/EFForg/privacybadgerchrome/blob/master/doc/sample_cookieblocklist.txt . Les critères de la liste jaune sont exposés ici : https://github.com/EFForg/privacybadgerchrome/blob/master/doc/yellowlist-criteria.md

    À l'usage, je note deux "problèmes" potentiels :

    • Le code couleur est parfois erroné. Genre sur lesechos.fr, j'ai un carré rouge qui mentionne un traqueur. D'après la doc', la couleur rouge signifie que le contenu a été totalement bloqué. Je clique pour avoir plus de détails et je vois 4 ressources externes de couleur verte et une ressource en jaune. Alors pourquoi est-ce que ce site a une note en rouge ? D'après la doc', ça devrait être en jaune puisqu'il y a un traqueur "indispensable à des fonctionnalités du site web" donc les cookies ont été bloqués mais pas le traqueur en lui-même.

    • Parfois, quand je change d'onglets, la note appliquée au site web de l'ancien onglet demeure dans le nouvel onglet et je dois faire F5 pour avoir la note attribuée initialement au site web du "nouvel" onglet. C'est confusant d'apprendre que t'as un traqueur sur ton blog perso quand tu viens d'un onglet lesechos. :D

    On peut choisir de bloquer/débloquer chaque élément identifié par Privacy Badger donc le blocage est sous le contrôle de l'utilisateur donc c'est OK pour moi.

    Privacy Badger remplace aussi les boutons « j'aime », « +1 » & co. C'est intéressant car ça a mis en exergue une question que je me pose depuis longtemps : quand t'as plusieurs extensions genre uBlock Origin + Disconnect + Privacy Badger, comment se passe l'analyse de la page, quel est l'ordre des extensions ? Je constate que Privacy badger passe avant uBlock Origin puisqu'il me remplace ces boutons "sociaux" par leur version statique alors que je ne les voyais plus jusqu'ici.

    Licence = GPL.

    Attention, il y a quelques limites documentées :

    • Privacy Badger s'occupe uniquement de la traque entre sites, pas de la traque opérée en propre par un site web donné (third-party, pas first-party) ;

    • Le but premier de Privacy Badger est de faire en sorte que l'entête « Do not track » soit respectée par tous les acteurs qui web. Conclusion : un traqueur qui annonce respecter DNT ne sera pas bloqué ;

    • Comment Privacy Badger sait qu'un traqueur dit qu'il respecte DNT ? Soit parce qu'il ne traque plus entre des sites différents (et donc il ne sera pas bloqué par Privacy Badger), soit parce qu'il a publié un fichier /.well-known/dnt-policy.txt . Ce deuxième cas permet de débloquer automatiquement un domaine précédemment bloqué chez un-e utilisateur-rice de Privacy Badger. Cela donne du pouvoir aux indestriels de la traque de modifier du jour au lendemain le comportement de l'extension installée sur mon matos donc je n'aime pas ça.

    Qu'est-ce que j'en pense ? Que Privacy Badger ne va pas aussi loin que je pense qu'il est nécessaire d'aller : je ne veux pas de traqueurs tout court. Osef que ça prétend respecter DNT, je ne veux pas que mon navigateur web charge du code 3rd party distant à gogo. Du coup, l'extension n'est pas adaptée à mes besoins.

    En revanche, je trouve le pragmatisme de cette extension intéressant : ça permet de la conseiller à des noobs. Mais, pour l'instant, je ne le ferai pas à cause du code couleur erroné comme je l'ai présenté ci-dessus.

    Pour les utilisateur-rice-s expérimenté-e-s, je recommence de ne pas laisser Privacy Badger tout seul mais de le faire fonctionner en parallèle d'autres extensions, histoire de ne pas vous retrouver à poil quand un gros industriel de la traque déclarera faussement ne plus traquer personne et que Privacy Badger le croira.

    Via https://twitter.com/bearstech/status/785051583558012928 via https://twitter.com/bluetouff qui m'ont rappelé l'existence de cette extension.

    27/10/2016 15:57:10 - permalink -
    - https://www.eff.org/privacybadger
  • Blog Stéphane Bortzmeyer: Google détourné par Orange vers la place Beauvau

    Aujourd'hui, bien des clients d'Orange ont eu la mauvaise surprise de ne pas pouvoir visiter Google. La plupart n'avaient pas de messages d'erreur précis, juste une longue attente et un message d'erreur vague du genre « timeout ». Certains avaient la désagréable surprise de voir apparaitre une page menaçante, les accusant d'avoir voulu se connecter à un site Web terroriste. À l'origine de ce problème, une erreur de configuration dans les résolveurs DNS d'Orange, en raison de la fonction de censure administrative du Web.

    D'abord, voyons l'étendue du problème. Il n'affectait que les clients d'Orange, et seulement ceux qui utilisaient les résolveurs DNS de l'opérateur (voir plus loin pour une définition des termes techniques). Les sites inaccessibles incluaient http://www.google.fr/, mais aussi http://fr.wikipedia.org/, http://www.ovh.com/ et quelques autres. [...]

    Au ministère, on évoque plutôt une centaine de sites web bloqués/redirigés, voir : http://www.nextinpact.com/news/101837-le-blocage-chez-orange-a-frappe-plus-trois-sites.htm


    Mais, ce lundi matin, lorsqu'on interrogeait les résolveurs d'Orange au sujet de l'adresse IP de www.google.fr, au lieu de répondre avec l'adresse contenue dans les serveurs faisant autorité pour google.fr (serveurs gérés par Google), par exemple 216.58.211.99, ils répondaient 90.85.16.52, une adresse appartenant à un sous-traitant du Ministère de l'Intérieur.

    OBS fournit juste la liaison, pas le service (le serveur web, tout ça) qui est géré en interne du Ministère.


    Mais ce serveur était bien trop faible pour encaisser l'énorme trafic de Google et de Wikipédia, et a vite cessé de fonctionner correctement. C'est ce qui explique l'absence de réponse fréquemment rencontrée, faisant croire aux utilisateurs que Google était en panne. (Une autre raison est que la plupart des accès à Google se font désormais en HTTPS et que le serveur du Ministère ne gère pas HTTPS, ne répondant pas, même pas par un refus de connexion.)

    Comment une telle bavure a pu se produire ? L'erreur était-elle dans la liste envoyée par le Ministère de l'Intérieur ou bien uniquement chez Orange ? On n'a évidemment pas d'information à ce sujet (les pannes Internet ne font jamais l'objet d'analyses indépendantes et publiques, ce qui explique que la sécurité ne progresse guère). Tout est possible, y compris des erreurs humaines qui sembleraient invraisemblables (mais on voit vraiment de tout dans le monde réel). Une des hypothèses les plus intéressantes (elle explique notamment pourquoi il y a eu plusieurs noms touchés) est celle d'un fichier de test installé par erreur à la place du « bon ».

    [...]

    La panne elle-même, c'est-à-dire l'envoi de fausses informations par les résolveurs DNS d'Orange, a duré environ une heure. Mais son effet avait été prolongé par la mémorisation (les fameux « caches ») des informations dans certains composants du réseau (par exemple la « box » chez l'utilisateur). Cela fait que, plusieurs heures après, Google ou Wikipédia étaient toujours inaccessibles pour certains utilisateurs.

    [...] Toute interférence avec le fonctionnement du DNS, que ce soit pour des raisons politiques ou autres, le met potentiellement en péril. C'est ce qu'avait analysé le rapport du Conseil Scientifique de l'AFNIC « Conséquences du filtrage Internet par le DNS », qui mettait bien en évidence le risque de tels filtrages ou blocages. Une bavure analogue à celle de Google était déjà arrivée au Danemark mais il semble que personne ne tire de leçons de l'expérience.



    https://exegetes.eu.org/orange-redirection-cazeneuve/ :

    Mais, en plus de ce dispositif de blocage, déjà fort critiquable, le gouvernement a également décidé d’imposer aux opérateurs la redirection des visites interceptées vers une page du ministère de l’Intérieur. De ce fait, le gouvernement a créé de sa propre initiative (la loi ne l’ayant pas prévu) un système permettant techniquement au ministère de l’intérieur de savoir qui voudrait visiter tel site bloqué.

    Nous avions fortement critiqué cette obligation de redirection lors d’une procédure devant le Conseil d’État. Par une décision du 15 février 2016, ce dernier a rejeté nos arguments, considérant que cette obligation de redirection, bien que permettant au ministère de recevoir des données identifiant les visiteurs interceptés, n’implique pas que le ministère fasse un traitement des données interceptées et n’est donc pas en soit susceptible de constituer une atteinte à la vie privée.

    [...]

    Suite à l’évènement de lundi et à la réaction publique qui a suivi, le ministère de l’intérieur a été contraint de reconnaitre qu’il « dispose d’un prestataire pour le suivi statistique des consultations […] de cette page de blocage » (et de la page « recours » y étant liée) et que ce prestataire conserve les « adresses IP collectées lors des consultations redirigées » (à l’exception de celles collectées durant l’incident de lundi et qui ont été, elles seules, supprimées). Cette collecte de données est précisément ce que nous dénonçions comme étant l’unique raison d’être de l’obligation de redirection, mais que le Conseil d’État a feint de ne pouvoir anticiper.

    Or, d’une part, le traitement de données personnelles ici reconnu par le ministère n’a pas été autorisé validement. Pour ce faire, son autorisation aurait au moins dû être précédée par un examen préalable de la CNIL (tel que cette dernière le rappelait dans son avis concernant l’obligation de redirection2), ce qui n’a pas été le cas. D’autre part — et c’est l’essentiel — un tel traitement, même s’il respectait les formalités légales, resterait illicite en ce qu’il constituerait une atteinte à la vie privée et à la liberté d’information disproportionnée par rapport à l’objectif initialement prévu par le législateur.

    Nous avons déjà saisi la CNIL d’une plainte à ce sujet. La récente déclaration du Ministère de l’Intérieur nous ouvre probablement une autre voie contentieuse… À suivre !

    GG les exegètes ! :O



    http://www.numerama.com/politique/202166-client-orange-votre-adresse-ip-est-peut-etre-associee-a-un-site-terroriste.html :

    Le ministère de l’Intérieur l’avait reconnu en décembre 2015 dans la réponse à une question du député Lionel Tardy [...] :

    L’adresse IP est enregistrée. Les adresses IP ainsi collectées ne sont pas exploitées mais permettent une comptabilisation précise du nombre de connexions à chacune des pages bloquées. Les premiers chiffres enregistrés depuis la mise en place du dispositif font apparaître plus de 30 000 connexions par semaine concernant les sites de pédo-pornographie, et 250 connexions en moyenne par semaine concernant les sites à caractère terroriste. »



    Chez Numerama, on apprend que la liste est un fichier CSV - http://www.numerama.com/tech/202058-orange-pourquoi-une-erreur-humaine-parait-peu-vraisemblable.html :

    Lorsque le ministère de l’Intérieur envoie la liste des sites à bloquer aux principaux opérateurs télécoms français, il le fait sous la forme d’un fichier CSV qui comprend quatre colonnes. La première est une référence de dossier, la deuxième est le nom de domaine et les deux suivantes sont les adresses IP vers lesquelles diriger les utilisateurs, selon que le site est bloqué pour apologie du terrorisme, pédopornographie, jeux d’argent illicites ou d’autres motifs.



    Très intéressante remarque - https://twitter.com/AlexArchambault/status/788021234944643072 :

    ‒ et pourquoi ce n'est pas apparu chez d'autres opérateurs ? la liste est la même ?
    ‒ le fichier est « personnalisé » pour chaque destinataire, pour identifier et tracer d’éventuelles fuites

    Vu la simplicité de la liste (voir Numerama ci-dessus), cela signifie qu'il y a donc des faux domaines dans la liste ou comment ça se passe ? :O

    27/10/2016 12:57:15 - permalink -
    - http://www.bortzmeyer.org/google-detourne-par-orange.html
  • Le code source d’APB dévoilé mais... illisible - L'Etudiant

    Tous les élèves de terminale retenaient leur souffle. Après près de six mois de négociations et un avis favorable de la Cada (Commission d'accès aux documents administratifs), le ministère de l'Éducation nationale a enfin dévoilé, lundi 17 octobre 2016, le code source du portail APB (Admission-postbac)... ou presque.

    Cet algorithme, qui affecte les bacheliers et bac+1 dans l'enseignement supérieur, a longtemps été gardé secret. L'association Droits des lycéens bataillait depuis de longs mois pour le rendre public. Le jour de la date limite, le ministère leur a finalement envoyé le document par la poste, au format papier, comme le révélait hier l'Etudiant.

    Après la grogne, le ministère a filé ça en version numérique, d'après Le Monde. En argument vaseux pour ne rien divulguer, on a aussi eu "le code source contient les données personnelles des étudiants". On continue dans le foutage de gueule. Et pour ne pas dévoiler le code en entier, on a désormais le classique "on constate des tentatives de piratage tous les ans, on ne va pas les simplifier en publiant tout le code source". :-


    Le document, daté du 12 septembre 2016, est partiel car il ne contient que le code utilisé pour la répartition dans les filières à capacité limitée.

    Chaque formation BTS/IUT a ensuite ses propres critères.


    [...]

    Autre grief, même pour les techniciens, ce code est illisible. Dans sa structure, il utilise en effet des mots obscurs auxquels nul ne sait à quoi ils se réfèrent, comme "o_g_ti_cod" ou "o_c_gp_cod" plutôt que "ville", "note au bac", etc. Ils désignent des noms de colonnes dans une base de données, mais c'est au lecteur de deviner à quoi elles correspondent. Seul un décorticage minutieux du code le permettrait.

    L'aspect papier est gênant, mais le plus symptomatique de la farce : ne même pas avoir fourni l'extrait correspondant du schéma de la base.

    Pour Stéphane Bortzmeyer, cette opacité témoigne des réticences du gouvernement à être transparent. "Normalement, essayer de comprendre un code obscur, cela se fait dans un environnement hostile, par exemple lorsqu'on travaille dans la sécurité, pour comprendre un virus ou un malware (logiciel malveillant)."



    Le code est sur github : https://github.com/jeantil/admission_post_bac

    Les premières questions que pose le décorticage du code : http://www.lemonde.fr/campus/article/2016/10/25/apb-les-questions-que-souleve-le-code-source_5020076_4401467.html . Je n'ai rien retenu de vraiment rédhibitoire. Les candidats en réorientation moins prioritaire, ça a toujours été assumé par le Ministère, il n'y a pas encore assez d'éléments pour dire que les étudiants étrangers traités plus favorablement, etc.

    27/10/2016 12:13:46 - permalink -
    - http://www.letudiant.fr/etudes/apb/le-code-source-d-admission-post-bac-devoile-mais-illisible.html
  • | Notre vie privée est en danger : agissons maintenant !

    Le site web de LQDN dédiée à la protection des données personelles et au Règlement européen général sur la protection des données (RGPD). Quelques vidéos de LQDN pour expliquer les notions clés : https://www.youtube.com/playlist?list=PL2UK9Uu0GFtwjoT7JCXhWP41iIlE1PUPJ

    On qualifie de donnée personnelle toute information qui, directement ou indirectement, permet d'identifier une personne physique. La loi française protège toutes les personnes physiques, qu'elles soient françaises ou pas, du moment qu'elles sont sur le sol français.

    Actuellement, c'est par une *directive de 1995 que l'Union européenne protège la vie privée des européens sur Internet. Elle encadre la collecte, l'exploitation et la revente de leurs données personnellesµ. [...] Chaque État membre de l'Union européenne a transposé la directive de 1995 dans son droit national en votant de nouvelles lois. µµEn France, cela s'est fait en 2004 par une réforme de notre Loi Informatique et Libertés, qui encadre depuis 1978 l'exploitation des données personnelles des citoyens**.

    Le règlement européen a été adopté en avril 2016 et entrera en vigueur en mai 2018. Objectif : uniformisation du droit dans tous les États membres (un règlement ne se transpose pas en droit national) souvent réclamée (« Dernièrement, cela a été un angle d'attaque pour les éditeurs de presse, visés par une enquête de la CNIL pour leur collecte des données des internautes, qui estiment l'interprétation française de cette directive bien plus stricte que celle des pays voisins. » source : http://www.nextinpact.com/news/99480-le-parlement-europeen-adopte-reglement-sur-donnees-personnelles-et-pnr.htm ) + actualisation pour suivre l'évolution technologique.

    Le critère du ciblage

    Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor).

    Source : https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels

    LQDN en retient ça (source : https://wiki.laquadrature.net/Synth%C3%A8se_du_r%C3%A8glement_sur_la_protection_des_donn%C3%A9es ) : « Le règlement s'applique également au responsable du traitement des données et au sous-traitant, non-établis dans l'Union, lorsque leurs activités de traitement concernent l'offre de biens ou de services, ou la surveillance des comportement des personnes résidant dans un pays de l'Union européenne (article 3§2). La surveillance du comportement d'un utilisateur signifie que ce dernier est « suivi » sur internet au moyen de techniques de traitement de données qui consistent au profilage d'un individu. Ce profilage est mis en place pour prendre des décisions le concernant, ou pour analyser voire prédire son ou ses préférences personnelles, son comportement et ses attitudes, sa santé, ses mouvements, sa position (considérant 24, article 4).


    Consentement explicite

    Le droit actuel manque de précision sur la définition du consentement que nous devons donner à une entreprise pour qu'elle puisse collecter ou exploiter nos données. La loi française parle d'un consentement exprès et informé, mais la Loi Informatique et Libertés ne parle pas de consentement, mais d'« accord ». Le sens concret de ce que recouvre ce mot n'est ni clair ni certain. Ainsi, certaines entreprises en profitent pour considérer le simple fait de visiter leur site comme l'acceptation de leurs « Conditions Générales d'Utilisation », ou autre « accord » prévoyant l'exploitation de nos données.

    Le règlement général sur la protection des données prévoit que notre consentement devra être « libre, spécifique, éclairé et univoque » : Il faudra que nous exprimions clairement vouloir que nos données personnelles soient utilisées dans les conditions et pour les objectifs de traitement présentés par les entreprises (ou toute autre structure privée ou publique) dont nous utilisons les services. Une case précochée ne sera donc plus possible.

    Univoque a été remplacé par « explicite » dans la version finale.


    Cette nouvelle définition du consentement par le règlement est donc une nette amélioration.

    Le projet prévoit par ailleurs que l'internaute puisse se rétracter aussi aisément qu'il a donné son consentement, à tout moment.

    Ce que l'on nomme aussi droit à l'oubli, applicable y compris aux moteurs de recherche. Mais il y a un petit problème d'équilibre selon LQDN :

    Par ailleurs, la doctrine a lourdement souligné que les plateformes hébergeant du contenu public s'exposent à de lourdes sanctions si elles n'obtempèrent pas avec les demandes de retrait, alors qu'elles ne sont pas inquiétées par le règlement en cas de suppression abusive des contenus qui leurs sont signalés.

    D'une manière générale, le consentement explicite peut être détourné par…


    Intérêt légitime

    Le droit actuel autorise l'exploitation des données personnelles :

    • lorsque la personne concernée y a consenti ;
    • afin d'exécuter un contrat conclu par cette personne ;
    • en cas d'urgence médicale ;
    • lorsque cela est exigé par la loi ou l'intérêt public ;
    • pour un intérêt historique, statistique ou scientifique ;
    • dans l'exercice de la liberté d'expression ;
    • lorsque cela est dans « l'intérêt légitime » d'une entreprise.

    Cette autorisation à se passer du consentement lorsqu'il existe un « intérêt légitime » a pour but d'éviter que notre droit ne soit trop rigide et n'interdise certaines pratiques innovantes qui n'auraient pas été envisagées au moment de la rédaction de la loi. Hélas, cette notion est très mal définie et représente en réalité une importante faille dans l'ensemble de notre droit à la protection des données.

    Lorsqu'on a affaire à un traitement mis en place pour l'intérêt légitime d'une entreprise, elle n'a pas à obtenir de consentement, donc n'a pas à se soucier de la charge de la preuve - ce qui est grave. En effet dans ces conditions il est tentant pour un professionnel de brandir l'intérêt légitime afin d alléger les procédures de préparation de preuves du consentement. Cette exception à l'obtention du consentement risque d'être exploitée à outrance, ne serait ce que pour des questions de couts procéduraux internes.


    Portabilité des données

    La portabilité des données correspond à la possibilité pour l'internaute de demander le transfert de ses données vers de nouveaux prestataires. La portabilité des données se fonde sur le même principe que la portabilité des numéros de téléphone, que l'on pourrait par exemple appliquer au mail ou a des services aux fonctionnalités équivalentes. Pour le mail par exemple il s'agit du transfert des correspondances et des contacts.

    En France, on a eu tout pareil dans la loi pour une République numérique votée au même moment… avec les mêmes limites (qu'est-ce que ça englobe, dans quel format, la portabilité n'entraîne pas l'effacement des données, etc.).


    Transfert des données

    Pour sortir des données de l'EU, on utilise toute la magouille habituelles : BCR, conventions, accords genre le Privacy Shield troué, etc :-


    Sanctions

    Actuellement, la CNIL, l'autorité de contrôle française, peut prononcer des amendes allant jusqu'à 150.000€ (le double en cas de récidive). En face, Google a réalisé, en 2012, un chiffre d'affaire mondial de 50 milliards de dollars, Microsoft de 73 milliards, et Apple de 156 milliards, pour citer les plus importants.

    Le règlement résout cette asymétrie. Il prévoit de permettre aux autorités de contrôle de prononcer des amendes allant jusqu'à 4% du chiffre d'affaire mondial des entreprises en faute. C'est une solution idéale, car adaptée aux ressources de chaque acteur économique.


    Transparence sur les fuites de données

    Le droit actuel a introduit en aout 2011 une obligation de notification des failles de sécurité. Cette obligation n'est pas contraignante en cas de perte ou de compromission de données par une entreprise ou toute autre entité (exemple : université). Pour l'instant, seuls les télécoms et les fournisseurs d'accès à Internet (FAI) sont tenus de prévenir leurs utilisateurs et la CNIL en cas de fuites de données. [...]

    Pour cette raison, le futur règlement européen prévoit que les entreprises auront l'obligation de prévenir l'autorité nationale (la CNIL nationale) du pays où le traitement a été touché par une fuite de données. [...]

    Lorsqu’il constate une violation de données à caractère personnel, le responsable de traitement doit notifier à l’autorité de protection des données la violation dans les 72 heures. L’information des personnes concernées est requise si cette violation est susceptible d'engendrer un risque élevé pour les droits et libertés d'une personne.


    Droits

    Le futur règlement prévoit d'étendre sensiblement vos droits.

    D'abord, le droit d'information portera désormais aussi sur la durée de conservation des données et sur leur éventuel transfert en dehors de l'Union européenne. De plus, les données obtenues auprès de tiers devront aussi indiquer l'identité de ces tiers.

    Ensuite, vous pourrez aussi demander la suppression de vos données [...] Néanmoins, par dérogation, votre droit de suppression pourra être écarté lorsque prévaudra la liberté d'expression, une raison médicale, scientifique ou historique suffisante ou lorsque le respect d'une obligation légale l'imposera.


    Obligations pour les responsables de traitement

    Alors que la directive de 1995 reposait en grande partie sur la notion de « formalités préalables » (déclaration, autorisations), le règlement européen repose sur une logique de conformité, dont les acteurs sont responsables, sous le contrôle et avec l’accompagnement du régulateur.

    La conséquence de cette responsabilisation des acteurs est la suppression des obligations déclaratives dès lors que les traitements ne constituent pas un risque pour la vie privée des personnes. Quant aux traitements soumis actuellement à autorisation, le régime d’autorisation pourra être maintenu par le droit national (par exemple en matière de santé) ou sera remplacé par une nouvelle procédure centrée sur l’étude d’impact sur la vie privée.

    Là où le droit européen ira plus loin grâce au règlement, c'est en matière de responsabilisation des acteur économiques. En effet, l'article 22 du règlement leur imposera de prendre les mesures nécessaires pour honorer leurs obligations légales, et d'indiquer à partir de quand ils seront en règle avec le règlement. C'est ce que l'on appelle le principe d'« accountability », c'est à dire le principe de responsabilité.

    De plus, l'article 23 du règlement met en place un nouveau principe au service de la protection des internautes, le principe de protection par design et par défaut. Ce principe exige des acteurs du numérique que les règles de protection des internautes soient intégrées par principe dans tous les biens et services numériques mis à leur disposition. Ainsi, si l'utilisateur souhaite changer ses paramètres de confidentialité, cela ne pourra être que pour les baisser puisqu'ils assurerons par défaut un maximum de protection.

    Par ailleurs, alors que le droit de la protection des données actuel concerne essentiellement les « responsables de traitements », c’est-à-dire les organismes qui déterminent les finalités et les modalités de traitement de données personnelles, le projet de règlement étend aux sous-traitants une large partie des obligations imposées aux responsables de traitement.


    Profilage

    Définition : prédiction des comportements, des choix qui permet aux responsables des traitement de données persos de s'adapter (pub ciblée, renseignement & surveillance étatique)

    On retrouve un des principes que l'on a dans notre loi de 78 : « tout processus décisionnel le concernant ne soit pas uniquement automatisé, y compris en cas de profilage, lorsque ce processus a des effets légaux, ou des effets « similaires qui l'affectent significativement ». »

    Le règlement est très léger : le profilage est légitime si nécessaire à la rélisation d'un contrat (ou si la loi le prévoit ou si il y a consentement), l'interdiction de discrimination basée sur des données sensibles a disparue, la personne qui fait l'objet du profilage ne sera pas informé de la logique de ce profilage, de comment les décisions sont prises, etc.

    Même chose pour le profilage étatique :

    La position de la Quadrature du Net est alignée sur celle d'EDRi à ce sujet : la mention de l'article 22 dans l'article 23 doit absolument être retirée ou censurée. Cette mention donne un chèque en blanc aux Etats pour faire du profilage. Cela signifie que tout Etat membre pourrait utiliser une de ces justifications pour profiler des individus sur la base de leurs origines, de leur santé, de leurs attirances sexuelles, de leur position politique, etc. D'autant que comme vu plus haut, le Règlement n'interdit pas (ou plutôt plus) la génération de données sensibles (art. 9) par le traitement de données personnelles non sensibles.


    Divers

    • Le règlement « s'applique aussi aux données des employés (c'est souvent oublié). ». Source : https://twitter.com/LaurieAnneB/status/782888587549376512

    • Des conditions particulières pour le traitement des données des enfants : Pour la première fois, la législation européenne comporte des dispositions spécifiques pour les mineurs de moins de 16 ans. L’information sur les traitements de données les concernant doit être rédigée en des termes clairs et simples, que l'enfant peut aisément comprendre. Le consentement doit être recueilli auprès du titulaire de l’autorité parentale. Les États membres peuvent abaisser cet âge par la loi, sans toutefois qu’il puisse être inférieur à 13 ans. Devenu adulte, le consentement donné sur un traitement doit pouvoir être retiré et les données effacées.

    • Introduction du principe des actions collectives : Tout comme pour la législation relative à la protection des consommateurs, les associations actives dans le domaine de la protection des droits et libertés des personnes en matière de protection des données auront la possibilité d’introduire des recours collectifs en matière de protection des données personnelles. Un droit à réparation des dommages matériel ou moral : Toute personne ayant subi un dommage matériel ou moral du fait d'une violation du présent règlement a le droit d'obtenir du responsable du traitement ou du sous-traitant réparation du préjudice subi.

    • Le G29 (regroupement européen des autorités de protection des données persos, comme la CNIL française) sera remplacé par le Comité européen de la protection des données (CEPD) en 2018.

    • Le correspondant informatique et libertés (CIL) que l'on a en France sera remplacé par le délégué à la protection des données. Pas obligatoire partout sauf si secteur public OU secteur privé qui rélise des suivi régulier de personnes à grande échelle ou qui traite des données sensibles.

    • Attention, les données de test (les échantillons que l'on utilise pour faire des tests fonctionnels d'un soft) doivent être pseudo-anonymisées (un bien grand mot, des études montrent que c'est très difficile à obtenir). Voir http://www.datasecuritybreach.fr/retour-rgpd-reglement-general-de-lunion-europeenne-protection-donnees/ (via https://twitter.com/bluetouff )

    • On notera que tout ce qui causait de chiffrement (prévenir un-e citoyen-ne si un sous-traitant ou le prestataire ne chiffre pas les données, par exemple) a été viré par le Conseil de l'UE.



    Je retiens :

    • Lobbying sans précédent au Parlement européen (+ de 3000 amendements à éplucher !). On se rend compte de l'enjeu énorme que représente les données persos en terme de pognon !

    • On progresse sur des sujets : uniformisation du droit en UE, le droit UE prévaut dès qu'il s'agit des données d'un résident EU, consentement explicite, sanctions qui commencent à être dissuasives, transparence sur les fuites de données (même si y'a encore pas mal de flou pour les autres cas qu'une attaque informatique (genre négligence, tout ça)), droit d'effacement aussi simple que l'obtention du consentement, etc.

    • On régresse (ou on n'avance pas) à cause de l'intérêt légitime, des transferts de données hors UE qui restent faisables sans bornes (coucou Privacy Shield), du profilage sans réelles bornes, etc.



    Sources (en plus du site pointé par ce shaarli) :

    • https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels

    • https://wiki.laquadrature.net/Synth%C3%A8se_du_r%C3%A8glement_sur_la_protection_des_donn%C3%A9es

    • http://www.nextinpact.com/news/97764-comment-europe-compte-mieux-proteger-donnees-internautes.htm et http://www.nextinpact.com/news/99480-le-parlement-europeen-adopte-reglement-sur-donnees-personnelles-et-pnr.htm
    26/10/2016 22:58:31 - permalink -
    - https://controle-tes-donnees.net/
  • Le complexe militaro industriel de défense des libertés sur Internet - Benjamin Sonntag Blog

    Andy est un des membres historiques du club des hackeurs allemands, le CCC, figure de proue dans l’information, la formation et l’activisme dans les domaines des technologies informatique et Internet. Défendant la protection des données personnelles des citoyens depuis 1995 avec le Datenreisebüro, il a fait en mai 2016 une conférence au THSF, le rendez-vous annuel de hackeurs à Toulouse.

    Dans cette conférence, Andy évoque les ONG de défense des libertés à l’ère numérique, et fait le point sur leur financement par des fondations américaines, bien souvent faux-nez de la CIA...

    Il parle aussi de nos échecs et de la mondialisation de la gouvernance, notamment avec les accords de libre échange genre TAFTA/TTIP, CETA & co.


    [...]

    Mais il y a un problème et c’est ... Bien entendu je connais de près les théories anarchistes et je n’ai jamais été un grand supporter des gouvernements mais je vois un problème si l’on détruit les gouvernements car si on limite le nombre de gouvernements, alors ceux qui restent tendent à devenir plus puissants.

    [...]

    La réalité c’est ce qui est créé dans l’esprit des gens, je parle ici de constructivisme et de la perception des choses ce que vous voyez à la TV, que vous lisez dans les journaux, que vous entendez à la radio tout cela crée des représentations dans votre esprit, du monde où vous pensez vivre

    [...]

    Donc le 1er amendement de la constitution américaine, la liberté d’expression, était bien meilleur que ce que l’on peut avoir dans de nombreux pays, et c’était appréciable on pouvait dépasser les limitations de nos propres pays et nous avons apprécié cette gestion plus libérale mais cette gestion libérale a également amené la surveillance de masse qui assurait au gouvernement des États-Unis un accès à tout ce qui se passe et cela amène aussi une propriété intellectuelle qui constitue une version occidentale de la censure et une perte de pouvoir des gouvernements locaux et des structures locales, l’état sous-jacent est au contrôle.

    Donc d’une certaine manière, les US amènent une idéologie totalitaire : une liberté totalitaire. [...] comment s’assure t-on que nous avons toujours quelque chose pour nous, nos enfants, nos communautés, notre pays qui pourrait être la souveraineté numérique parce que si nous vivons tous dans un cadre dont les règles sont produites par des entreprises américaines, donc au final par des personnes sous le contrôle du gouvernement US. Ces entreprises agissent au sein de la juridiction américaine, et elles ne peuvent pas y échapper donc la question de notre propre souveraineté dans ce scénario demeure.

    [...)

    Donc les gouvernements cherchent à rester souverains d’une certaine manière et nous espérons surmonter cela en permanence. Cette part d’entre nous fait en sorte que nous ayons des droits numériques
    nous avons de toutes parts l’environnement des ONG Soros, et j’en ai parlé à des gens en Hollande et déjà dans les années 80, quand il y avait ce projet de média "B92" c’était toute la scène néerlandaise, environ 50 à 60 personnes, c’était comme ça dans le passé, ils ont commencé à travailler pour Soros, alors c’est un peu bizarre de voir que certains millionnaires américains peuvent acheter une scène entière et donc par rapport à cet argent, les gens disaient "allez on prend juste l’argent des américains et ce qu’on fait continue à nous appartenir" mais est ce que cet argent est offert sans contrepartie ? C’est vraiment de l’argent gratuit comme dans "bière gratuite" ? De quoi s’agit-il ? Et de quelle liberté d’Internet parle-t-on aujourd’hui ?

    Il y avait aussi ce truc qui s’appelait — ça se passait en Espagne — ce truc appelé le "festival de la liberté d’Internet" cette année. L’an dernier c’était le "festival du contournement" et donc il y a quelque chose d’amusant. J’étais là-bas en mars cette année. Il y avait beaucoup de conférences à propos de la censure, d’Internet, de comment la vaincre ce que l’on peut faire, quelles technologies sont disponibles, ce qui est utilisable, peut-être les améliorations nécessaires pour que les personnes non techniciennes puissent y avoir accès tout cela a l’air très bien, mais tous les exemples de la conférence étaient étrangement la Syrie, l’Iran, la Corée du Nord, vous savez, les méchants pays habituels et plus personne ne parlait de la NSA et de la surveillance.

    [...] Alors j’ai regardé qui organisait cette conférence et le principal organisateur, qui est openitp.org — c’est l’organisation derrière l’événement — j’ai trouvé un type appelé Sascha Meinrath
    de la fondation Acorn Active Media
    , jamais entendu parler de lui je l’ai googlé, et il a une page Wikipedia, il ressemble à un connard, mais peu importe en tous cas, il est vice président de la New America Foundation et chose intéressante c’est le cas de son staff de Acorn Active Media Foundation, qui a exactement 3 personnes en tout, qui travaillent également tous pour la New America Foundation. Et donc qu’est ce que la New America Foundation ?

    Le président du conseil d’administration de la New America Foundation est un type appelé Eric Schmidt. Le président exécutif de Google !

    Maintenant on commence à comprendre ce que signifient les libertés sur Internet. Google partout ... Okay...

    Nous y voilà. Et donc ensuite j’ai regardé leur page web ce matin et regardez : Jonathan Soros ! Le fils de George Soros rejoint aussi le conseil d’administration, génial ! Donc on commence à les rassembler.

    [...]

    Donc sur la droite, vous avez ce festival, vous avez les acteurs, Acorn Active Media et tout mène à la New America Foundation, mais il y a aussi Google, Soros, l’Open Society Foundation, et les jeux de changement de régime des révolutions de couleur.

    [...]

    On m’a aussi dit qu’il ne fallait pas sous estimer une personne appelée Peter Thiel.

    Investisseur dans Facebook, Palantir et d'autres joyeusetées. ;)


    C’est un millionnaire Américain, qui travaille avec Soros sur certains projets. Il est aussi connu pour travailler avec la CIA et créer des entreprises technologiques qui fournissent des outils pour la NSA et la CIA.

    Et tous les deux font aussi partie du même manège avec l’Open Society Foundation. Voilà la vue d’ensemble qui implique maintenant, dans cette seconde version, vous avez ces types de l’Internet Freedom Festival, les gens de la CIA, Soros, Thiel, les agences à 3 lettres, certains d’entre eux fournissent un Internet libre et les autres fournissent les outils pour surveiller l’Internet libre.

    Quel beau monde !

    [...]

    Donc si on regarde par exemple le fait que la RFC Tor permet maintenant aux sercices en .onion de devenir un standard Internet. Pour financer ça, il y avait Facebook

    Alors on peut maintenant être tous très fiers d’avoir aidé ces pauvres gens opprimés en Iran en Corée du Nord, ou autres. Ils peuvent enfin apporter leurs données en toute sécurité à Facebook et aux systèmes de la NSA.

    Bravo, on a fait un super boulot. C’est quoi ce bordel ! [applaudissements]

    Heu ? Un RFC ne se finance pas. :O Sur le reste, il y a déjà eu des contre-argumentaires produits à l'époque : https://www.techn0polis.net/2014/11/04/facebook-cache-dans-tor-pourquoi-cest-une-tres-bonne-nouvelle/ . En gros, les activistes dans des dictatures ont besoin de faire de la comm' de masse + Facebook impose une double auth quand l'IP change fréquemment, ce qui n'est pas le cas avec un service caché TOR = un service caché TOR leur apporte une commodité sans rien changer vis-à-vis des énormes risques qu'ils-elles prennent déjà.


    [...]

    Donc. Mais qui finance Tor au fait ? Je veux dire, on savait tous que pendant un certain temps, il y avait ce type, "Radio Free Asia" SRI International, le département d’État américain et plein d’autres qui financent Tor.

    Et Tor a juste commencé à la fin de l’année dernière ce qu’ils appellent un "financement communautaire" mais en fait, j’ai parlé avec Shari Steele, la nouvelle directrice exécutive de Tor, et chose amusante, elle est mariée à un agent de la NSA mais je n’ai bien sûr pas dit ça dans une conférence publique et je l’ai interrogée sur ses idées de financement communautaire, pour savoir si on devrait commencer à lever des fonds, et "ouais ouais mais l’argent n’est pas si important pour le moment on est très stables", donc leurs financements récurrents viennent de la fondation Ford, SRI International Google, Radio Free Asia, qui était un opérateur direct de la CIA le département d’État Américain, le Omidyar Network, un autre millionnaire dans ce jeu là

    Donc seulement trois de ces entités sont directement associées avec la CIA. Je trouve ça un peu merdique, et par ailleurs toutes les personnes qui sont impliquées savent ça depuis longtemps ça fait juste bizarre que ce sont ces personnes qui nous soutiennent pour fournir un Internet libre, c’est étrange. Nous devons, peut-être, avoir une meilleure compréhension de pourquoi ils font ça et si nous avons réellement des intérêts partagés, et comment tout cela va finir.

    Bien sûr, des gens vont dire "attends une seconde, Tor fait partie de la communauté des gens bien, ne les traite pas de mauvais, ce sont mes amis, n’est-ce pas" et on a un problème ici parce que l’opposé de faire quelque chose de bien, ce n’est pas faire le mal l’opposé de "bien agir" c’est "agir avec les meilleures intentions"

    En même temps, Internet sous sa forme TCP/IP, ça nous vient des informaticiens de l'université de Berkeley financés par l'armée US, hein.

    Les pro-TOR répondent que c'est le modèle technique de TOR qui apporte les garanties que ce n'est pas troué. Les présentations PowerPoint pechos par Sownden (qui commencent à dater, certes) montrent très bien que TOR emmerdait bien la NSA à l'époque et rien ne permet d'affirmer que cela a changé depuis.

    Mais je comprends où veut en venir Andy : financer, ça permet de distiller des idées, de la monoculture US, etc. Et je suis bien d'accord avec cela.


    [...]

    Donc l’acteur omniprésent dans tous ces projets, c’est l’OTF : l’Open Technology Fund qui est à 100% financé par Radio Free Asia et le Broadcasting Board of Governors. Ils sont tous deux liés au département d’État US, en théorie, et on n’a pas besoin des détails de toutes façons puisqu’ils financent tellement de projets. L’Open Technology Fund, bon, toute personne qui est un peu impliquée dans Tor, dans Tails, dans le chiffrement des emails ou ce genre de choses, c’est assez difficile de ne pas se retrouver à nager dans leur argent couramment. Alors ils sont partout, dans toutes ces conférences et tous ceux qui ont l’air de savoir (ou qui simulent bien) quelque chose sur la sécurité et comment améliorer la sécurité de l’Internet ou de soutenir les technlogies de contournement, ils auront un financement. c’est en fait assez difficile de ne pas être financé par eux quand on est impliqué là-dedans.

    Et donc bien sûr si on regarde autour on trouve qu’il y en a un certain nombre [ NDLR : de projets ] dont on peut dire "attends une seconde, ce sont mes amis" donc le problème est que ce toutes les personnes qui sont payées et qui servent les USA ou la CIA ne sont pas nécessairement au courant, donc je n’accuse personne ici de mal agir intentionnellement mais il faut juste voir que nous avons un intérêt commun avec ces types bizarres qui nous donnent de l’argent pour contourner la censure, et et qui ne comprennent pas quelle est l’idéologie qui est derrière, quelle est l’économie et quelle est la politique gouvernementale derrière cela. Faire de nous des outils stupides pour le gouvernement US, ça ne peut pas être satisfaisant...

    Et l’autre chose, ce sont les conséquences quand on s’associe avec cet argent et ces personnes, selon où tu vis, et on en a perdu des amis ces dernières années en Egypte, en Syrie, dans d’autres endroits. Leurs gouvernements ont un raisonnement très simple "Fais-tu partie de cette invasion US ou fais-tu partie de notre peuple ?". Et malheureusement, ils ne prennent pas le temps pour une analyse en profondeur. Dans ces conflits, ils agissent souvent rapidement. Et des gens meurent, sont torturés, etc.

    [...]

    Évidemment, vivre dans le capitalisme est compliqué, et requiert un effort pour rester indépendant de l’argent facile et c’est le combat de chacun, je sais, ce n’est pas facile.

    [...]

    Cela veut aussi dire que les processus économiques sont transformés d’une économie locale vers l’économie américaine, et on ne devrait pas soutenir cela. Cela veut aussi dire que des réalités virtuelles sont individualisées et commercialisées et ils se foutent de la réalité commune, c’est un autre problème.

    [...]

    Mais il y a aussi les limitations des gouvernements nationaux dans les traités internationaux comme TTIP, entre autres accords commerciaux où les gouvernements nationaux ont de moins en moins de pouvoir puisqu’ils ont des obligations contractuelles internationales, mais la vraie menace qui vient est bien sûr que nous courons vers une réalité gouvernée par des algorithmes, permettant que les décisions commerciales et gouvernementales seront créées et basées sur des algorithmes et des données massives. c’est ce qu’ils sont en train de mettre en place en ce moment donc les choses vont devenir encore plus difficiles

    [...]

    mais il y a aussi de l’intermédiation de la compréhension culturelle. Il y a aussi quelque chose qui concerne l’intermédiation des conflits ici. Notre compréhension du monde islamique par exemple, et leur compréhension de notre monde, il y a encore tellement à faire, parce que ce que l’Internet a fait, et le complexe de la liberté sur Internet n’a fait qu’exporter l’idéologie occidentale au lieu d’essayer de comprendre les différences culturelles et le complexe qui se créerait si ces cultures venaient à se rencontrer.

    Donc il y a aussi évidemment un rôle énorme où nous avons échoué pour l’instant, celui d’améliorer la compréhension et l’usage significatif de ces technologies par les gouvernements et les communautés

    [...]

    Les grands problèmes insolubles, nous devons les découper en problèmes plus petits que nous pouvons manipuler, donc par exemple augmenter le nombre de gouvernements. Si les gouvernements sont trop gros et trop compliqués à réparer, c’est parce qu’ils sont tellement cassés et corrompus. Et je suppose que la situation politique française, d’après ce que j’ai entendu dans mes conversations d’hier soir est à peu près aussi pétée qu’en Allemagne, alors c’est difficile d’imaginer que l’on peut réparer ça. Mais peut-être ce que l’on peut faire est de découper les gouvernements en morceaux plus petits, et les pays en morceaux plus petits de façon à reprendre le contrôle avec des sommes d’argents raisonnables, des structures raisonnables.

    Le Saint Graal de la réappropriation collective, oui.



    Mon seul point de désaccord est sur la vision "les USA sont trop forts, ils veulent dominer le monde, c'est dans leurs gènes, etc." : tous les États ont cette volonté-là. TOUS. Et ça semble être dans les gènes de tout le monde. Se focaliser sur un pays, c'est comme évoquer sans arrêt et sans preuve la Chine lors d'un DDoS, c'est se créer un bouc émissaire, c'est une démarche vaine et créatrice de conflits.

    En revanche, je suis d'accord que la mondialisation (traduite ici par globalisation) est un problème en soi. Enfin, ça dépend de quoi on parle. La libre circulation des personnes à travers tout le globe, ça devrait être la putain de norme, le truc bateau évident car nous sommes tous et toutes chez nous, partout sur notre planète. La libre circulation des biens (matériels ou immatériels), pareil. Même chose pour les idées & les savoirs, évidemment. Par contre, que la culture mondiale soit façonnée depuis un point du globe, c'est merdique, que ce point soit Hollywood ou Bollywood. Même chose pour l'évolution technologique. Que la gouvernance se fasse à des échelles de pays, de continents ou autres (comme les accords commerciaux), c'est tout aussi merdique, elle devrait être locale, comme le dit très bien Andy.

    26/10/2016 16:31:02 - permalink -
    - https://benjamin.sonntag.fr/Le-complexe-militaro-industriel-de-defense-des-libertes-sur-Internet
  • "Guerre dans les télécoms, les quatre couleurs du capitalisme", sur France 5

    Quelques notes.

    • Bouygues = capitalisme familial familier des milieux politiques (ami de Sarko) et, en même temps, Bouygues Telecom est une création totale de Martin Bouygues, donc de l'héritier ; Orange = capitalisme d'État qui devient capitalisme tout court mais en même temps Stéphane Richard a bossé au pôle immobilier de la Générale des Eaux qui tombera dans le giron de Vivendi et l'homme a aussi des connivences avec la politique (Richard choisira Sarko comme avocat) ; SFR = capitalisme financier né de la dérégulation financière ; Free = self-made man qui carbure à la méritocratie (Xavier Niel ne tolère pas des employés qui ne sont pas 100 % indispensables) mais aussi de fortes connivences politiques.

    • Dans le milieu des années 90, le trouble-fête, c'était Bouygues et son forfait mobile 3h.

    • Dans les années 2000, Patrick Drahi croit à l'avenir du câble ("pourquoi ça fonctionnerait ailleurs mais pas en France ?!") et rachète tous les câblo-opérateurs dont Noos. Drahi n'investit jamais son propre argent et utilise des montages financiers pour réaliser des achats à effet de levier, le genre de manip' qui permettent d'absorber des plus gros que soi sans diluer le pouvoir. Ensuite, on restructure en licenciant et en mettant les prestataires sous pression genre en ne les payant pas jusqu'à ce que ces prestas, qui dépendent de vous, vous accorde un rabais sans négocier. Drahi va même jusqu'à endetter le groupe Altice après le rachat de SFR à hauteur de 1,6 milliards d'euros afin d'être en mesure de verser les 2 milliards de dividendes !

    • Apparition de Free Mobile = forçage/naissance d'une volonté politique : lobbying de Free en 2006-2007 notamment auprès de l'autorité de la concurrence (profitant ainsi que l'autorité a épinglé les 3 autres opérateurs pour leur entente illicite sur le marché). François Fillon est réceptif, Sarko non (poto de Bouygues, on le rappelle). L'État a toujours besoin de thune et 240 millions de licence mobile, même si c'est moins cher payé que les 3 premières licences, ça aide toujours. Free est le seul à répondre à l'enchère de 2009. On raconte que Fillon aurait signé en douce de Sarko le décret d'attribution. Qui peut le croire vu le tempérament de Sarko ?!

    • Le contrat d'itinérance entre Free Mobile et Orange a été une très bonne affaire commerciale et n'a pas été influencé par le milieu politique (au-delà que la 4e licence était une volonté politique et que donc autant en profiter) : l'État n'a que 3 personnes sur 15 au Conseil d'Administration d'Orange. Il n'empêche que les 2 autres opérateurs ont fait une offre à Free Mobile tout en s'en cachant. Bouygues est rancunier.

    • Lors du lancement de Free Mobile, Orange avait carrément une "war room" :D

    • Orange résiste le mieux, SFR licencie environ 1000 personnes et Bouygues licencie 550 personnes.

    • À nouveau, le trouble-fête redevient Bouygues et le lancement de la 4G. Manque de pot, Free riposte avec 4G + 20G pour 20€/mois. Bouygues annonce un licenciement de 40 % de ses effectifs… Mais les dividendes ne diminuent pas. ;)

    • Lorsque Drahi désire racheter SFR. Les autres, et notamment Free Mobile et Bouygues discutent (en 3 jours, comme quoi l'ambiance est amicale comme le dit très justement Xavier Niel !) des partages qu'ils conviendraient de faire pour que le rachat soit accepté par l'autorité de la concurrence. Tout le monde est contre Drahi. Sauf que Bouygues ne trouve pas le cash pour suivre donc Vivendi vend à Drahi.

    • Retour à 3 ? Bouygues refuse de se faire absorber, aussi bien par SFR que par Orange. On constate un problème d'ego et un rapport très affectif entre Martin Bouygues et Bouygues Telecom, son bébé lorsqu'il déclarera que ce n'est pas qu'une question d'argent et que « vous vendriez votre femme ?! Bon ».

    • L'avenir ? Altice croit en la convergence infrastructures et médias (SFR Presse, tout ça), quitte à briser l'universalité de la distribution de la presse (un kiosque est visiblement tenu par la loi de distribuer tout titre de presse) ; Orange croit en la banque mobile (et aussi à l'Internet des objets même si ce n'est pas dit dans le doc') ; Bouygues croit à la 5G et à l'Internet des objets.

    Je trouve excellente l'approche des différents types de capitalisme (même si la réalité n'est pas aussi tranchée que dans le reportage, j'ai nuancé au début de ce shaarli). Centrer l'analyse sur les patrons, ça me semble aussi stupide que de se focaliser uniquement sur un-e présidentiable qui devrait savoir tout faire (alors qu'en fait, il-elle a une équipe de campagne) : on loupe des bouts d'analyse et on oublie l'impact des prédécesseurs (SFR a eu d'autres patrons, Orange aussi). La téléphonie mobile me semble difficilement dissociable de l'Internet fixe : c'est cela qui a permis à Free de lancer Free Mobile et c'est l'Internet mobile qui fait aujourd'hui la marge sur les forfaits et notamment sur les forfaits à pas cher (50 mega dans le forfait à 2€ de Free, c'est une blague en 2016 ! Une facturation au volume d'un truc dont ces acteurs sont facturés au débit, c'est tout aussi un gag !).

    25/10/2016 23:55:55 - permalink -
    - https://www.franceinter.fr/emissions/l-instant-tele/l-instant-tele-25-octobre-2016
  • Le contrat à plus de 120 millions d’euros entre Microsoft Irlande et des hôpitaux français

    Ça aussi, je n'avais pas vu passer…

    Une nouvelle fois, il s’agit d’un marché de « maintien en condition opérationnelle des systèmes informatiques exploitant des produits de la société Microsoft ». Le signataire ? La Centrale d’achat de l’informatique hospitalière (CAIH), une association regroupant plus de 500 établissements du secteur de la santé, dont de nombreux hôpitaux et centres de lutte contre le cancer. La structure est intimement liée à la centrale UniHa, qui se présente elle-même comme le « 1er acheteur public français » avec un portefeuille de 2,4 milliards d’euros pour 2014.

    [...]

    Ce contrat s’étend de 2015 à 2019. Négocié sans publicité préalable ni mise en concurrence, il prend la suite d’un précédent accord-cadre conclu en 2010 avec Microsoft Irlande, toujours sous la houlette d’UniHa. La firme de Redmond s’engage à fournir aux établissements de santé adhérents à la CAIH un support technique 24h/24, 7j/7, et surtout un droit d’usage de ses principaux logiciels : Word, Excel, Outlook, Sharepoint, Forefront, Windows Server...

    Chaque année, l’association doit transmettre au géant américain un bon de commande précisant le nombre de postes de travail équipés en vertu de ce marché. Ce chiffre ne peut « pas être inférieur à 310 000 postes », précise le cahier des clauses particulières [...]

    [...] L’intéressé a néanmoins tenu à insister : « Ce n’est pas Open Bar, c’est un modèle économique où l’on paie par poste ! » L’offre de logiciels auxquels accèdent les hôpitaux est de surcroît limité à un répertoire préalablement défini, mais dont on nous a également caché les contours précis.

    [...]

    « On envisage toujours toutes les options » rétorque néanmoins Bruno Carrière. Le représentant de la CAIH fait part de sa « difficulté à trouver des acteurs organisés et capables de comprendre les contraintes du secteur hospitalier », en vue de proposer une certaine continuité avec les produits Microsoft utilisés jusqu’ici. « Si l’on trouvait des conditions économiques et de service meilleures, il n’y a pas de raison que l’on ne soit pas attentifs à cette offre » assure-t-il. « Mais au jour d’aujourd’hui, je ne l’ai pas croisée ! J’ai croisé des militants, mais pas des gens qui seraient en capacité d’appréhender la totalité du faisceau de contraintes auquel font face les hôpitaux. »

    25/10/2016 19:59:42 - permalink -
    - http://www.nextinpact.com/news/96401-le-contrat-a-plus-120-millions-d-euros-entre-microsoft-irlande-et-hopitaux-francais.htm
  • Les ministères sociaux ont eux aussi leur contrat « Open Bar » avec Microsoft

    J'ai totalement raté cette info en 2015 (on était en plein sur la loi Renseignement à ce moment-là :- ).

    L’accord-cadre de plus de 11 millions d’euros conclu l’année dernière par les ministères sociaux (Santé, Travail, Jeunesse et sports) avec Microsoft Irlande correspondait bien à un marché subséquent au désormais célèbre contrat « Open Bar » du ministère de la Défense.

    [...]

    [...] Tout d’abord, qu’il s’agit bel et bien d’un accord de quatre ans, subséquent à l’accord-cadre signé en 2013 par le ministère de la Défense avec le même géant du logiciel propriétaire (voir ici les détails obtenus à son sujet par l'April). Deuxièmement, qu’il vise à équiper au « minimum » 28 600 postes informatiques, ce qui laisse à penser que le prix ne change pas, même si le nombre d'utilisateurs est plus important – d'où le terme d'Open Bar. Le détail du calcul ayant conduit à un total de plus de 11 millions d’euros a cependant été caviardé par l’administration.

    Pour avoir plus de détails sur les prestations vendues par Microsoft, nous avons dû nous tourner vers la DSI des fameux ministères, qui nous a expliqué que ce marché avait été conclu en vue de la fourniture de « licences Office mais aussi des « CAL » (licences d’accès client) liées à l’accès aux serveurs bureautiques de partage de fichiers, aux serveurs de messagerie Exchange et à Sharepoint, dans l’attente d’une solution interministérielle open source ».

    25/10/2016 19:52:40 - permalink -
    - http://www.nextinpact.com/news/95562-les-ministeres-sociaux-ont-eux-aussi-leur-contrat-open-bar-avec-microsoft.htm
  • Contrat Microsoft-Défense : l’Open Bar passe de 82 à 120 millions d’euros

    Signé une première fois en 2009, et renouvelé en 2013, le contrat « Open Bar » liant Microsoft à la Défense a vu ses coûts bondir de plus de 45 %.

    Selon Cash Investigation, dont la dernière livraison s’intéressait aux dérives des marchés publics, le contrat passé par le ministère de la Défense auprès de Microsoft pour la période 2013-2017 coûtera 120 millions d’euros à l’Etat. Soit une sérieuse inflation par rapport aux 82 millions dépensés sur la première période de ce contrat très particulier, signé pour la première fois en 2009 pour 4 ans.

    Rappelons que cet accord-cadre avait suscité de nombreux commentaires. D’abord parce que ce marché avait été passé sans appel d’offres, ni procédure publique. Soit, pour les détracteurs du contrat, parmi lesquels l’April (Association de promotion et de défense du logiciel libre), « de nombreux abandons des principes relatifs aux achats publics ». Second point qui fait tiquer, y compris au sein du ministère lui-même : la forme de l’accord, qui prévoit que la Défense française peut utiliser autant de logiciels Microsoft qu’elle le souhaite. D’où un risque de dépendance à un éditeur américain plusieurs fois pointé du doigt pour sa collaboration active avec les services de renseignement des Etats-Unis (participation au programme Prism selon les documents Snowden, communication des failles sur ses logiciels au gouvernement américain avant leur correction selon Bloomberg). [...]

    [...] En 2010, en parallèle de la signature du premier contrat avec Microsoft, la Défense était supposée travailler à une alternative, basée sur des logiciels libres. Un poste de travail Open Source était même annoncé pour 2011, suite à une question au gouvernement du député UMP Bernard Carrayon. Sauf que, depuis, cette fameuse alternative libre est portée disparue.

    Selon Cash Investigation, l’accord dit « Open Bar » devrait une nouvelle fois être renouvelé en 2017. [...]

    Comme lors des deux précédentes éditions, la Défense devrait une nouvelle fois signer ce contrat non pas avec Microsoft France, mais avec la filiale irlandaise de l’éditeur. Microsoft utilise en France, depuis 1994, le statut « d’agent commissionné » de Microsoft Ireland Operations Limited. Ainsi, lorsque Microsoft France vend un produit, la société ne comptabilise pas son prix de vente, mais une commission, soit une fraction seulement du prix de vente. Ce montage permet à l’éditeur de ne payer en France qu’un faible pourcentage de taxes. [...]



    http://www.nextinpact.com/news/101813-le-contrat-open-bar-entre-microsoft-et-defense-a-l-honneur-cash-investigation.htm :

    [...] Pour mémoire, cet accord passé selon la procédure de marché négocié, sans publicité préalable ni mise en concurrence, a permis à l’éditeur américain d’investir des dizaines de milliers de postes informatiques au sein de la Défense.

    Sa signature s’était faite dans une curieuse ambiance puisque des documents internes avaient dégommé ce choix sans l’ombre d’une hésitation. Risque d’addiction aux technologies Microsoft, affaiblissement de l’industrie française et européenne du logiciel, vulnérabilité de l’approche mono-produit, etc. [...]

    Boarf, c'est la même chose au CNRS en ce moment où il n'y aurait que la tête de la DSI qui aurait voulu l'arrivée de l'offre Skype pro (qui n'a rien à voir avec Skype "normal" : Skype pro n'est pas P2p ni rien). Et là aussi, la même magie opère : il paraît que le contrat avec le CNRS inclut explicitement une clause de non surveillance/agressivité. L-O-L.



    Quelques remarques intéressantes sur l'atteinte à la concurrence que représente ce contrat : http://blog.ludovic.org/xwiki/bin/view/Blog/ContratsOpenBar (via http://dukeart.netlib.re/shaarli/?U4ujLw ) :

    Si l'émission Cash Investigation a traité les contrats Open Bar sur l'aspect du prix et sur l'aspect de la sécurité informatique, elle n'a pas mentionnée:

    • la distorsion de concurrence, en particulier vis à vis d'acteurs locaux et PMEs;

    • l'insatisfaction d'utilisateurs face aux solutions imposées;

    • le fait que cela existe aussi dans les entreprises et pas seulement au Ministère de la Défense et dans les services publics; [ NDLR : voir http://www.journaldunet.com/solutions/cloud-computing/1185378-office-365-deploye-massivement-par-80-du-cac40/ -> 32 groupes sur 40 soit 80 % du CAC40).

    • l'effet "bundle" qui permet à Microsoft de pousser des nouveaux produits, de leur créer une base installée, sans mise en concurrence.

    Un contrat Open Bar est un contrat négocié à prix fixe pour une période données (3 ans le plus souvent), permettant l'usage d'un ensemble de logiciels d'un fournisseur (Microsoft dans l'émission Cash Investigation) de façon illimitée. Dans le cas de Microsoft, cela veut dire, potentiellement beaucoup de logiciels, dont certains ou les entreprises concurrentes peuvent être des PMEs, françaises ou européennes par exemple.

    Le piège est très simple. Au bout des 3 ans on fait les comptes. On regarde l'usage effectif, on fait une belle feuille de calcul (avec Excel puisqu'il est "gratuit"), on multiplie par les prix publics et on présente la note pour les 3 ans à venir, forcement largement plus chère que le contrat précédent. Mais comme le fournisseur est sympa il fait une petite réduction. Bien sûr on n'est pas obligé de signer, puisqu'il suffit de désinstaller tous les logiciels qui ont été installés pendant les 3 ans. Ah ben non, bien sûr, cela ne va pas être possible, on ne peut pas déinstaller des logiciels qui sont utilisés au jour le jour. Bon bien merci pour la réduction. On va renouveler comme ça, mais n'oubliez pas de nous inviter à la conférence à Las Vegas, ou encore mieux à la finale de l'EURO 2016.

    C'est la, qu'une société comme XWiki, mais aussi des centaines d'éditeurs logiciels rien qu'en France, sont concernés par les contrats Open-Bar. Ceux-ci bloquent la concurrence et les effets sont désastreux aussi bien pour les concurrents que pour les clients eux-mêmes.

    1. Un département de l'entreprise à un besoin et regarde les solutions possibles.

    2. Il sélectionne quelques entreprises qui ont une solution qui semble bien adaptée.

    3. Il évalue le prix des solutions et la solution qui serait livrée en final.

    4. Il en parle à son département IT, qui lui indique qu'un logiciel Microsoft pourrait faire l'affaire, et celle-ci est "gratuite" (puisqu'Open-Bar).

    5. L'analyse montre que la solution est loin d'être idéale et pourrait avoir des coûts non-négligeables de services, plus importants que les services nécéssaires pour les solutions concurrentes.

    6. Le prix global des fournisseurs exterieurs (incluant prix du logiciel ou support pour les logiciel Open-Source), reste quand même plus cher, du fait de la "gratuité" supposée du logiciel "Open-Bar".

    7. De plus jamais le prix des logiciels "Open-Bar" ne seront directement facturés au services les utilisants, étant inclus dans un budget de fonctionnement global réparti au pro-rata des employés.

    8. Par contre le prix des logiciels et support concurrents sont directement supportés par le département utilisateur, si celui-ci souhaite réellement s'engager pour utiliser un "logiciel non-standard".

    9. Le département IT insiste fortement pour utiliser la solution "standard" entreprise malgré ses déficiences.

    10. Le client choisit la solution Open-Bar malgré le fait que cela ne répond pas aussi bien aux besoins et que les services sont plus chers.

    11. Au renouvellement du contrat Open-Bar, l'usage du logiciel est pris en compte, le tarif du logiciel peut être largement plus cher que les solutions concurrentes, même avec les discounts.

    12. Le prix global du projet peut être multipliés par 2, 3 voir 5 en final (le prix de la licence n'est pas négociée face à une solution concurrente)

    13. l'utilisateur final n'est pas satisfait car le logiciel n'était pas le meilleur, générant potentiellement d'autres sur-coûts.

    14. Tout cela c'est passé sans mise en concurrence sur le projet particulier dans le cas d'une entreprise publique.

    15. Les entreprises concurrentes et françaises en particulier n'ont pas eu le contrat, bloquant l'emergence de solutions concurrentes, renforcant la domination de l'acteur existant.

    Ce cas est un cas presque "idéal" ou une solution concurrente a été un temps envisagée, mais la grande majorité des cas sera de ne même pas regarder les solutions concurrentes et de prendre dans le "pack", puisque c'est "gratuit".



    https://www.april.org/l-april-demande-la-publication-de-l-accord-de-securite-entre-microsoft-et-l-etat :

    L'échange se poursuit sur les failles de sécurité des logiciels de Microsoft :

    Marc Mossé : « Je vais vous dire autre chose, je crois que je ne l'ai jamais dit. Ce n'était pas public jusqu'à maintenant. L'État français a un accord avec Microsoft pour bénéficier de toutes les informations techniques et de sécurité concernant les logiciels qu'il utilise »

    Élise Lucet : « Cela veut dire que quand vous détectez une faille, vous communiquez cette faille au ministère de la Défense par exemple ? »

    Marc Mossé : « Ce sont des accords dont je ne donnerai aucun détail, ce sont des accords de sécurité, l'État français bénéficie des informations nécessaires à la sécurité de ses systèmes d'information, en lien avec les produits Microsoft »

    Marc Mossé ne donne donc aucun détail sur le périmètre de cet accord. S'agit-il de permettre à l'État français de connaître en avant-première les failles de sécurité des outils Microsoft qu'il utilise et de prendre les mesures de sécurisation nécessaires ? Peut-on vraiment accepter que la souveraineté informatique de l'armée dépende de la bonne foi d'une entreprise privée ? Par ailleurs, sachant que ces outils Microsoft sont aussi largement utilisés par d'autres États, par les entreprises, par le public… s'agirait-il pour l'État français d'être informé en avant-première de failles permettant l'espionnage de tiers ?

    On se prendrait pas trop la tête, là ? Ce n'est pas un bête programme de divulgation comme en ont tous les prestas ? Là, on va me tacler "dans ce cas, le gus de Microsoft n'aurait pas dit que c'était pas public avant ce jour". Oui enfin il a peut-être dit ça dans l'intention de contrer l'argument "c'pas sécurisé" de l'équipe de Cash. Histoire d'éteindre l'incendie, quoi.

    D'ailleurs, pour ceux et celles qui pensent que cet accord de sécurité est un argument massu qui renvoie les libristes chez eux, Aeris a trouvé un contre-argument ( https://twitter.com/aeris22/status/788780543483707394 ):

    La #NSA doit avoir EXACTEMENT le même genre d’accord. Prioritaire sur celui français. La France ne sera donc PAS couverte durant tout le délai entre la notification à la #NSA et l’obtention de l’accord de la #NSA pour publication à la France… Et donc vulnérable…

    25/10/2016 19:44:21 - permalink -
    - http://www.silicon.fr/contrat-microsoft-defense-open-bar-120-millions-euros-160580.html
  • Microsoft gagne en justice pour mieux protéger les données des Européens - Politique - Numerama

    Hooooo, l'appel a eu lieu. Le premier round avait eu lieu en 2014 ( http://www.ictjournal.ch/news/2014-05-06/microsoft-met-le-patriot-act-a-lepreuve-pour-les-donnees-hors-des-usa )

    C’est un véritable camouflet pour le gouvernement américain. À l’issue d’une longue et complexe procédure judiciaire qui s’est étalée sur plusieurs années, la cour d’appel de Manhattan a finalement tranché : Microsoft n’a pas l’obligation de transmettre aux autorités américaines le contenu d’un courrier électronique lorsque celui-ci figure sur un serveur qui se trouve hors des États-Unis.

    Dans son arrêt, qui est une victoire clé pour Microsoft dans son bras de fer judiciaire avec Washington, la cour annonce que la législation « n’autorise par les tribunaux à émettre et faire exécuter par des fournisseurs de services basés aux États-Unis des mandats destinés à faire saisir le contenu de courriels de consommateurs qui sont stockés exclusivement sur des serveurs à l’étranger ».

    Cela étant, la décision prononcée par les magistrats ne met pas encore un point final à cette affaire. Le département de la justice dispose encore d’au moins un levier à sa disposition : la Cour suprême. Il pourrait tout à fait porter l’affaire devant la plus haute juridiction du pays dans l’espoir d’une remise en question des conclusions rendues par les juges de la cour d’appel.

    25/10/2016 18:32:32 - permalink -
    - http://www.numerama.com/politique/183225-microsoft-gagne-en-justice-pour-mieux-proteger-les-donnees-des-europeens.html
  • Rejet du recours contre le partenariat entre Microsoft et le ministère de l'Éducation nationale

    Suite de http://shaarli.guiguishow.info/?oTjn3w

    Le juge des référés du tribunal de grande instance de Paris a rendu son ordonnance dans l’action lancée par plusieurs associations issues du milieu du libre contre l’accord Microsoft/Éducation nationale. Les plaignants sont tous déboutés.

    [...]

    Défaut de condition d'urgence

    En clair, dans une telle procédure, si urgence il y avait, les associations auraient dû agir immédiatement à sa porte, et surtout ne pas perdre un temps précieux auprès du ministère avec une procédure administrative inutile. Du coup, alors que ce recours gracieux a eu lieu le 29 janvier 2016, le juge des référés ne comprend pas pourquoi les mêmes associations « ont choisi d’attendre la fin du mois de juillet 2016 pour se décider à porter leur affaire devant la juridiction des référés ».

    [...]

    Défaut du caractère illicite de ce partenariat

    Microsoft et l’Éducation nationale évoquent un contrat de partenariat. Les associations, un contrat de vente et de louage, illicite car sans prix et passé en violation du Code des marchés publics. L’ordonnance se refuse néanmoins à requalifier cet accord, sauf à malmener la volonté des parties.

    Le juge constate surtout que le document ne mentionne pas de prix, n’est pas exclusif, n’impose pas d'obligations à la charge du ministère sauf à instituer des mesures dans le cadre du plan numérique à l’école et à organiser une coordination en matière de communication. Enfin, souvent évoquée, la somme de 13 millions qui pèserait sur les épaules de Microsoft n’y apparaît pas. Bref, le juge de l'évidence a du mal à constater une quelconque illicéité et donc l’existence d’un dommage illégitime qui aurait pu justifier une suspension.

    Au final, les associations sont donc déboutées. Elles sont toutes condamnées aux dépens ainsi qu’à verser 2 500 euros à l’État et autant à Microsoft au titre de l’article 700 du code de procédure civile. Contacté, Jean-Baptiste Soufron n’exclut pas la possibilité d’agir au fond. Une réunion sera prochainement organisée avec les associations pour connaître les suites du feuilleton. Seul petit détail : si jugement il y a, il sera rendu après la fin de ce partenariat.



    En gros, les plaignants ont été déboutés sur la forme (il n'y a ni urgence ni de dommage immédiat à prévenir ni un trouble manifestement illicite à stopper), pas sur le fond du dossier c'est-à-dire les questions que ce partenariat soulève. Mauvais angle d'attaque des plaignants découlant de l'envie de stopper asap ce partenariat ?

    25/10/2016 18:04:03 - permalink -
    - http://www.nextinpact.com/news/101392-rejet-recours-contre-partenariat-entre-microsoft-et-ministere-education-nationale.htm
Links per page: 20 50 100
◄Older
page 185 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community