5970 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 188 / 299
Newer►
  • Coming out as a Gray-A | Mooshka Belmont

    Asexualité, Gray-A, demisexualité, kézako ? Je trouve ce témoignagne intéressant car il est loin d'une définition type dictionnaire comme on en trouve ailleurs.


    J’écris cet article, peut-être même ces articles, pour documenter l’asexualité, pour la revendiquer, la légitimer, et, principalement, je l’écris pour cette personne à l’autre bout d’un tuyau qui s’est peut-être posé les mêmes questions de moi, qui s’est peut-être demandé si il/elle était asexuel-le.
    J’écris cet article, peut-être même ces articles, pour toutes ces personnes qui se reconnaîtront en me lisant, et qui y trouveront la bouffée d’air frais et le soulagement que j’ai ressenti en découvrant l’asexualité.

    [...]

    Asexuel ne veut pas dire asexué (asexué, c’est se reproduire sans l’existence d’individus de sexes distincts).
    Asexuel ne veut pas dire non binaire (être non binaire, c’est ne s’identifier ni au pronom il, ni au pronom elle).
    Asexuel ne veut pas dire être antisexuel (ça, c’est ne pas pratiquer de sexe).
    Asexuel, ça veut simplement dire ne pas ressentir de désir sexuel. Quoique, ce n’est pas aussi simple. L’asexualité, au même titre que l’autisme, se définit plus par un spectre.
    Avec divers degrés, diverses nuances, diverses identités.
    Il existe aussi l’aromantisme, qui s’applique aux personnes qui ne connaissent très peu, ou pas du tout, d’attirance romantique. Mais je ne traiterai pas d’aromantisme parce que je suis tout l’inverse.
    Par contre, je serai très certainement amenée à parler de « Gray-A », qu’on peut aussi écrire « Grey-A », et qui correspond exactement à ce que je suis.

    Gray-A

    Lors de la première ébauche de cet article, j’ai tenté de faire une traduction du terme GRAY-A. Mais la traduction était très maladroite et induisait possiblement en erreur. C’est donc la version originale, en anglais, que je colle ici.

    Asexuality and sexuality are not black and white; some people identify in the gray (spelled « grey » in some countries) area between them. People who identify as gray-A can include, but are not limited to those who:

    • Do not normally experience sexual attraction, but do experience it sometimes
    • Experience sexual attraction, but a low sex drive
    • Experience sexual attraction and drive, but not strongly enough to want to act on them
    • People who can enjoy and desire sex, but only under very limited and specific circumstances

    Similarly, some people who might technically belong to the gray area choose to identify as asexual because it is easier to explain. For example, if someone has experienced sexual attraction on one or two brief, fleeting occasions in their life, they might prefer to call themselves asexual because it is not worth the bother of having to explain these one or two occasions to everyone who asks about their orientation.

    Gray-As may also append a gender orientation to the label, as in « Gray-heterosexual ».

    Je recopie ici la traduction parce qu'un pastebin est tout sauf permanent et je pense qu'il est important de ratisser large et ça implique de ne pas causer qu'en anglais sinon c'est perdu d'avance.

    L'asexualité et la sexualité ne sont pas quelque chose de noir et blanc. Certaines personnes s'identifient dans les nuances de gris.
    Les personnes qui s'identifient comme Gray-A sont :

    • Celles et ceux qui ne ressentent pas d'attirance sexuelle de manière générale, mais à qui cela peut parfois arriver
    • Celles et ceux qui ressentent de l'attirance sexuelle mais ont peu d'expérience
    • Celles et ceux qui ressentent de l'attirance sexuelle et ont de l'expérience, mais pas d'une manière suffisamment forte pour pratique
    • Celles et ceux qui peuvent aimer le sexe et en avoir envie, mais seulement dans circonstances très spécifiques

    Certaines personnes qui se situent dans la zone grise choisissent de s'identifier et de se revendiquer asexuel parce que c'est plus facile à expliquer. Par exemple, si quelqu'un a ressenti une attirance sexuelle à de brèves occasions, il/elle va préférer se dire asexuel plutôt que de rentrer dans les détails, parce que ça ne vaut pas le coup de rentrer dans les détails et expliquer ces rares fois où il/elle a senti du désir.
    Gray-A peut également se définir comme un complément d'orientation sexuel, du genre "Gray-A hétérosexuel-le".



    Retournons au billet de blog original :

    Demisexuelle

    Je corresponds également à la définition de demisexuel-le. Le terme demisexuel décrit, d’une manière générale, les gens qui ressentent de l’attirance sexuelle uniquement pour des gens avec qui ils ont noué de fortes connexions émotionnelles.

    Si je publie mon asexualité en ligne, c’est parce que toute ma vie, j’ai cru être un monstre. Toute ma vie, j’ai été angoissée de ne pas correspondre à des normes. La plupart du temps, je suis assez heureuse de ne pas correspondre à des normes. Ce sont des choses que je revendique. Parce que j’ai toujours pris le soin de rester en dehors de la norme puis, plus tard, de questionner cette norme ; et même ces normes.
    Par exemple, c’est exactement comme ça que je suis devenue féministe. Parce qu’on m’a ouvert les yeux. Parce qu’on m’a montré de nouvelles normes dont je n’avais pas conscience.
    Avant ça, j’étais dans la norme et je pensais que les féministes étaient une bande d’hystériques qui ne se rasaient pas sous les bras.

    Puis il y a eu les autres normes. Des normes qui m’ont angoissé toute ma vie. Et c’est en partie le féminisme qui m’a libéré d’une partie de ces normes.
    Et je crois qu’appréhender mon asexualité aurait été bien différente si je n’avais pas découvert le féminisme entre temps.

    Toute ma vie, j’ai cru être un monstre. Toute ma vie, j’ai été angoissée par ma sexualité.
    Et j’ai été engloutie pas la pression de ne pas être assez bien pour mes partenaires.
    J’ai été rongée par la culpabilité de n’avoir que peu d’intérêts pour les mœurs légères.

    Être une jeune femme asexuelle dans une société où la sexualité est aussi banalisée a été une honte pendant toutes ces années.
    J’ai eu si peur, pendant toutes ces années, de finir seule, rejetée et montrée du doigt.

    Et cette honte est en train de disparaître. Cette honte est en train de se muer en quelque chose de très positif.
    Parce que cette honte est en train de se muer en une fierté.
    Parce que je suis quelque chose. Je corresponds à quelque chose.
    Et je suis légitime. J’existe. J’ai ma propre identité sexuelle.

    Elle ne correspond certes pas à celle de la plupart des gens (les asexuels représenteraient 1% de la population seulement), mais elle correspond à quelque chose.
    Et j’ai passé tant d’années à chercher cette identité que j’ai maintenant envie de la porter avec fierté et de la crier sur tous les toits.

    Parce que je ne suis pas un monstre.
    Et parce que je ne veux pas que d’autres asexuel-le-s qui s’ignorent continuent à ressentir tous ces sentiments négatifs que j’ai ressenti pendant tant d’années.
    Parce que le silence tue, et que ne pas connaître l’asexualité m’a doucement et gentiment tué pendant toutes ces années.

    Les enjeux sont différents parce qu’il ne s’agit pas que de moi.
    Il s’agit de toutes ces autres personnes qui se posent des questions, et qui peut-être comme moi, n’ont jamais pris le temps de se renseigner parce que la honte était trop forte.
    Il s’agit de toutes ces personnes qui ont peut-être été comme moi, terrifiées par leur propre corps, terrifiées par leur propre sexualité.

    [...]

    Je ne suis pas antisexuelle. Je fais du sexe.
    Simplement, je n’en ai pas la même vision que la plupart des gens.

    Par exemple : Je trouve qu’il y a un tas de trucs plus intéressants que le sexe. Genre, manger !
    C’est quelque chose que je dis souvent à mes proches. Je préfère manger que faire du sexe.
    Hé bien la communauté asexuelle en a fait un slogan ! Et il y a même une approche hipster de ce slogan !

    Sex? Too mainstream. Cake is better.


    Par exemple : Si vous me lisez et que vous m’avez rencontré loin du clavier, peut-être que vous avez flirté avec moi. Et peut-être même que j’ai flirté avec vous.
    La différence, c’est que je ne m’en suis pas rendue compte et que je ne l’ai pas fait exprès. Parce que, de manière générale, j’éprouve de grandes difficultés à déchiffrer les relations humaines implicites. Et encore plus avec quelque chose dont je n’ai pas les codes.

    Par exemple : Je n’ai jamais eu de coups d’un soir. Premièrement parce que, comme je l’ai défini plus haut, je suis incapable d’avoir une attirance sexuelle pour quelqu’un envers qui je n’éprouve pas de sentiments amoureux. Deuxièmement parce que ça ne m’intéresse pas. Je ne vois pas l’intérêt.

    Par exemple : Je ne regarde pas de porn. Parce que je n’en ai pas envie. Parce que je ne vois pas l’intérêt. Parce que je préfère manger et que bon, obviously, le porn c’est trop mainstream.
    Et je ne comprends pas non plus pourquoi tout le monde en fait toute une histoire. Pas du porn, mais du sexe en manière générale. C’est quelque chose qui me dépasse, et c’est quelque chose pour lequel j’ai peu d’intérêt.

    Du moins toute seule. Et je crois que c’est bien ça qui définit mon asexualité.
    Que je n’y vois pas d’intérêt immédiat et que mon intérêt se porte plus vers la personne dont je suis amoureuse.
    Simplement, je ne pourrai jamais être frustrée d’avoir une relation platonique parce que faire du sexe, ce n’est pas quelque chose que je recherche. C’est quelque chose que je fais, mais il est rare que l’initiative vienne de moi.

    20/10/2016 15:45:14 - permalink -
    - http://www.mooshkabelmont.net/coming-out-as-a-gray-a/
  • Que faire lorsque vous perdez votre partenaire dans le crime ? | Mooshka Belmont

    Ça date d'un an mais je recopie en intégralité ce texte car je le trouve d'une grande beauté, bien écrit, avec le propre style littéraire de son auteure, ce qui fait que j'ai envie que ce texte perdure sur les Internets.

    À ce moment-là, tu es en pleine période de doute. Tu te demandes ce que tu fais. Tu te demandes si tu y crois. Tu as peur de ne bientôt plus y croire, parce que tu as perdu ton envie de décentraliser la moindre information, le moindre octet ; parce que tu n’as plus l’énergie de fournir des clés Linux un peu partout autour de toi. Tu sens que tu as perdu un certain enthousiasme.
    Tu te poses des questions. Tu peines à trouver des réponses. Parfois, même souvent, tu te sens seul-e. Tu as quelques discussions sur les Internets ou dans la vraie vie, mais il manque quelque chose. Tu penses que tu cherches des réponses, parce qu’à ce moment là, tu es un-e.
    Tu cherches quelqu’un qui n’existe pas. Les amis imaginaires sont partis. Et il t’arrive parfois de te sentir isolé-e.

    Et puis tu te lances. C’est le moment venu. Tu impulses des trucs. Tu donnes rendez-vous à des gens. Tu n’as pas la moindre idée de ce que tu fais. Tu ne te sens plus vraiment seul-e parce que tu es tellement pris-e dans ce que tu fais que tu ne te poses plus vraiment la question, tu ne réfléchis pas trop et tu y vas. Tu expérimentes complètement. Tu ne te sens plus isolé-e parce que tu ne te poses plus la question. Tu as arrêté de chercher quelqu’un qui n’existe pas parce que tu sais que les amis imaginaires ne reviendront pas. Tu es suivi-e dans ce que tu fais.

    Et puis. Tu t’en souviens encore exactement. C’est drôle que ça t’ait marqué à ce point. Comme si tu savais, inconsciemment. Tu te souviens d’être intrigué-e. Parce que tu connais tous les gens qui sont assis à côté de toi. Et débarque quelqu’un que tu ne connais pas. Tu te demandes si la personne est arrivée là par erreur. Tu es tout de suite intimidé-e, et il te faudra longtemps avant que tout ça disparaisse.
    Ce soir là, tu es encore un-e.

    Et puis. Progressivement, tu deviens un-e + un-e. Il y a beaucoup de gens autour de toi et tu es content-e que ça marche, mais quelque part tu t’en fous. Tu penses efficience. Tu penses projet. Tu es carré-e, il n’y a pas de place pour les choses émotives parce que tu organises. Tu as tendance à être rigoureux-euse et tu te concentres sur l’efficacité. Mais tu sens que quelque chose est là. Tu ne te préoccupes plus des amis imaginaires. Tu ne t’en rends pas compte tout de suite, et tu en as douté pendant assez longtemps, mais tu n’es plus seul-e. Tu n’es plus isolé-e. Parce que tu as trouvé quelqu’un qui existait. Tu as trouvé ce quelqu’un que tu as cherché pendant si longtemps.
    Et c’est drôle parce que tu l’as voulu dès le premier jour. Tu ne t’en rendais juste pas compte.

    Tu es deux désormais. Et tout va très vite, parfois tu ne te rends pas vraiment compte que tout ça est en train d’arriver. Tu as l’impression que désormais, tu peux affronter le monde entier. Tu n’as plus peur de rien. Parce que tu es deux. Tu as l’impression que tu pourrais faire ce que tu veux, accomplir ce que tu veux, même si tu n’as pas vraiment d’ambition. Ton ambition, c’était ça, et tu l’as eu pendant un certain temps. Tu as été deux.

    Tu as été deux comme tu n’aurais jamais pu l’imaginer. Et tu ne pourras plus jamais être deux de cette manière.
    Parce qu’il y avait tellement de choses, implicites et explicites, que ça ne pourra jamais être pareil.
    Il y avait tellement de choses spontanées. Tellement de légèreté et tellement de sérieux.
    Tu as trouvé là un écho que tu n’aurais jamais envisagé.
    Et même si tu devais être à nouveau deux avec un-e autre un-e, tu voudrais que ce soit différent.
    Parce que c’était unique, et que, quelque part, tu veux que ça reste unique.

    Tu te mets à faire plus de trucs, aussi. Et toutes ces questions que tu te posais, tu as arrêté de te les poser. Tu as arrêté de te poser les questions parce que les réponses étaient évidentes. Tu as retrouvé ton enthousiasme. Tu as même trouvé plus que ça. Tu étais invincible quand tu étais deux. Tu as continué à faire. Tu as rencontré plus de gens et tu es content-e d’avoir rencontré ces gens. Mais quelque part, tu t’en fous. Parce que tu es deux, et que c’était beaucoup plus important que tout le reste.

    Mais du tout premier jour jusqu’à aujourd’hui, tu craignais exactement ce qui est arrivé. Tu craignais que tout ça disparaisse. Tu craignais d’être à nouveau un-e. Et tu t’es souvent demandé : « Comment je ferai si mon partenaire dans le crime n’est plus là ? ». Aujourd’hui, tu ne te le demandes plus vraiment ça parce que tu n’as plus tout à fait le choix. Il y a encore peu, tu te demandais « Comment je vais faire maintenant ? ». Parce que tu savais que tu avais beaucoup à perdre, et tu es en train de perdre tout ça.
    Ce n’est pas une question d’efficience. L’efficience, c’est devenu secondaire dès lors que tu es devenu-e deux. L’important était de faire. Faire à deux. Plus les autres gens. Les autres gens sont importants, ils ont toujours été importants. Ce n’est pas ce que tu es en train de dire. Simplement, ce n’est pas avec les autres gens que tu étais deux.

    À ce stade de la rédaction, tu te mets doucement à pleurer et c’est une bonne chose parce que ça fait trop longtemps que tu minimises tout ça, ça fait trop longtemps que tu ne dis rien à personne. Ça fait trop longtemps que tu gardes tout ça parce que tu as toujours gardé espoir, secrètement, que tu étais redevenu-e un-e temporairement.
    Tu continues à espérer, mais ta boite de réception associative est vide et c’est de mauvais augure. Tu continues à espérer, mais ta boite de réception personnelle est vide et c’est encore pire.

    Tu vas continuer à faire les choses parce que tu as envie de les faire. Tu ne te demandes plus comment tu vas faire parce que tu vas juste le faire. Et tu vas essayer de t’empêcher du mieux que tu peux de ne pas te sentir triste. Ni vide. Tu continueras à faire des choses avec les copains et les copines, avec les gens qui viennent aux trucs. Et tu seras heureux-euse de tout ça. Tu le seras sincèrement.
    C’est jusque qu’une partie de toi sera creuse.

    L’autre soir, alors que tu regardais une série en version originale, un des personnages a dit « Let her go ». Et tu as pensé aux mots « let your partner in crime go » et tu t’es rendu-e compte que c’était désormais ça qu’il fallait que tu fasses.
    Mais tu n’as pas envie de le faire parce que tu ne sens pas prêt-e à passer à autre chose. Tu n’as pas envie de passer à autre chose parce que ce que tu as eu pendant ces brefs mois, c’est quelque chose que tu as toujours voulu avoir, et quelque chose que tu n’auras peut-être plus jamais.

    Alors tu penses à tous ces endroits qui sont sinistrés. Tu penses aux chemins du retour dans le silence. Toi qui a horreur du vide, tu n’as jamais été trop gêné-e par ce silence. Parce que tu étais deux, et que c’est tout ce qui t’importait. Tu penses aux cris. Tu penses aux mots. Aux gens qui te regardent bizarrement parce que tu parles fort. Tu penses à ton insolence dans ces moments-là. Tu te sentais insolent-e parce que tu étais heureux-euse. Et c’était ta revanche sur le monde entier.
    Tu penses à ces stickers que vous deviez faire, et tu ne sais plus trop si tu dois les faire. Tu ne sais plus si tu dois les faire et les garder juste pour toi, si tu dois les faire et les diffuser anonymement dans le milieu ou si tu dois les faire et les diffuser non anonymement. Mais qu’est-ce que tu diras aux gens ? Tu te mettras à pleurer quand tu diras que c’était un échange par mail, comme il y en a eu de nombreux ?

    Parfois tu penses aux endroits où vous pourriez vous recroiser et tu restes perdu-e dans tes pensées, les yeux humides et le regard hagard. Tu ne sais pas ce qui pourrait se passer parce que tu ne sais pas ce qui se passe présentement. Tu n’arrives pas à démêler les nœuds, tu continues à être en plein milieu de la tempête alors que tout le monde l’a traversé.

    Tu sais que tu as toujours voulu être fort-e pour deux, parce qu’être deux t’a rendu fort-e et invincible. Mais quand les choses se sont compliqués, tu n’es pas sûr-e d’avoir été fort-e. Tu ne sais pas ce qui s’est passé parce que tu ne sais pas ce qui se passe présentement.
    Tu as l’impression que ton monde s’est écroulé depuis, alors que c’est peut-être juste une fêlure. Mais tu n’es sûr-e de rien et ta boite de réception continue d’être vide alors que tu la relèves frénétiquement depuis plusieurs jours.

    Tu as arrêté de pleurer. Tu as écrit beaucoup de choses. Mais tu sais que tu continueras à pleurer parce que ça n’a pas été assez. Et tu sais que tu pourrais continuer à cracher encore plus de mots parce que ça n’a pas été assez.
    Tu n’es plus une licorne depuis longtemps. Tu es juste un chaton triste.

    Ton monde s’est écroulé et tu ne sais pas comment le reconstruire. Tu voudrais demander pardon. Parce que tu sais, peu importe ce que diront les gens autour de toi, que si tu dois demander pardon, ce sera pour des raisons légitimes.
    Mais tu ne veux pas forcer les choses. Tu veux prendre ton mal en patience. Même si tu continueras à attendre un ping de manière indéterminée, ou éternelle.

    Parce que ce que tu as eu, tu ne l’auras plus jamais avec personne d’autre, et tu n’es pas prêt-e à dire au revoir.
    Parce que tu as été deux, et que tu n’es pas prêt-e à être à nouveau un-e.

    20/10/2016 14:35:29 - permalink -
    - http://www.mooshkabelmont.net/que-faire-lorsque-vous-perdez-votre-partenaire-dans-le-crime/
  • Surveillance Industry Index

    Un annuaire, une base de données de l'industrie de la surveillance numérique. Quels acteurs interviennent ? Comment vendent-achetent-ils les outils de surveillance numérique ? Quels gouvernements sont acheteurs ? Bref, faire la lumière sur un monde qui aspire à vivre dans le secret. Par Privacy International. Basé en partie sur les SpyFiles de Wikileaks.

    Via la liste de discussion générale de LQDN.

    20/10/2016 13:09:54 - permalink -
    - https://sii.transparencytoolkit.org/
  • Courbevoie, la première commune qui vous connecte à Internet par "Li-Fi"

    C'est à la Maison de la famille, structure dédiée à la famille et à la petite enfance, que Jacques Kossowski, maire de Courbevoie et député des Hauts-de-Seine, a choisi d'implanter ce tout premier accès Li-Fi dans ce lieu idéal pour accueillir ce nouvel outil, dépourvu de bornes et d'ondes radio.

    [...] la démarche s'inscrit dans le cadre de la loi relative à la sobriété, à la transparence, à l'information et à la concertation en matière d'exposition aux ondes électromagnétiques (loi Abeille). Cette loi vise à modérer l'exposition aux ondes des téléphones portables, boitiers Wi-Fi et antennes relais et interdit, plus spécifiquement, l'installation de points d'accès Wi-Fi dans les établissements d'accueil d'enfants de moins de 3 ans.



    https://fr.wikipedia.org/wiki/Li-Fi :

    Le Li-Fi (ou Light Fidelity) est une technologie de communication sans fil basée sur l'utilisation de la lumière visible comprise entre la radiation (480 nm de longueur d'onde, soit 670 THz) (perçue bleue) et la radiation (650 nm, soit 460 THz) (perçue rouge). Alors que le Wi-Fi utilise une partie radio du spectre électromagnétique hors du spectre visible, le Li-Fi utilise la partie visible (optique) du spectre électromagnétique. Le principe du Li-Fi repose sur le codage et l'envoi de données via la modulation d'amplitude des sources de lumière (scintillation imperceptible à l'œil), selon un protocole bien défini et standardisé.

    Le Li-Fi se différencie de la communication par laser, par fibre optique et de l'IrDa par ses couches protocolaires. Les couches protocolaires du Li-Fi sont adaptées à des communications sans fil jusqu'à une dizaine de mètres, soit légèrement plus que Bluetooth basse puissance, et moins que Bluetooth haute puissance ou Wi-Fi.

    [...]

    La première démonstration de communication Li-Fi date de 1880 quand Alexander Graham Bell, connu pour l'invention du téléphone, montra son photophone capable de transmettre sur plusieurs centaines de mètres le son de sa voix en utilisant la lumière du soleil. Ce fut la première technique de communication sans fil mise au point, bien avant l'apparition des communications radio qui feront passer aux oubliettes le photophone.

    Le développement du Li-Fi est fortement corrélé au développement des diodes électroluminescentes ou LED puisqu'elles sont les seules sources de lumière (avec les lasers) à avoir des capacités de commutations très rapides (jusqu'à un milliard de fois par seconde). Naturellement, c'est au Japon, pays de la LED, que les premières expériences de communications Li-Fi avec des luminaires LED se feront connaître en 2005, les précurseurs dans ce domaine étant les chercheurs de l'université de Kieo à Tokyo.

    [...]

    La première application du Li-Fi est sa version monodirectionnelle bas débit, appelée aussi "VLC" ou Visual Light Communication. Elle permet de géolocaliser les personnes à l'intérieur des bâtiments grâce à une signature lumineuse unique à chaque luminaire captée sur un dispositif mobile dédié. [...]

    [...]

    En septembre 2016, Lucibel annonce au siège de Microsoft France la commercialisation d'un système luminaire + clé USB réceptrice en Li-Fi haut débit (42 Mbps montants et descendants), issu de son partenariat avec PureLifi et fabriqué en France à Barentin.19 C'est la première commericalisation d'un système Li-Fi bidirectionnel haut débit permettant une transmission d'Internet par la lumière.

    Via https://twitter.com/bearstech/status/788667526314156032 via https://twitter.com/bluetouff

    19/10/2016 21:14:34 - permalink -
    - http://www.latribune.fr/regions/smart-cities/courbevoie-la-premiere-commune-qui-vous-connecte-a-internet-par-li-fi-608666.html
  • CDiscount mis en demeure par la CNIL

    Le gendarme de la vie privée a relevé plusieurs problèmes liés à la sécurité des informations collectées, des manquements à la loi (conservation des données pendant trente ans, stockage d’informations bancaires sans le consentement des personnes...) et a aussi relevé la présence de « commentaires non pertinents dans la base de données », dont des mentions très personnelles (« client a une maladie cardiaque », « client raciste »).

    Miam, miam, intéressant ce genre de commentaires, vraiment. :'( Au-delà du stockage, c'est le fait même d'avoir eu ces réflexions qui me semble totalement déplacé.

    19/10/2016 20:59:13 - permalink -
    - http://www.lemonde.fr/pixels/article/2016/10/19/cdiscount-mis-en-demeure-par-la-cnil_5016545_4408996.html
  • Sweet32: Birthday attacks on 64-bit block ciphers in TLS and OpenVPN

    Ça date d'août 2016, mais je voulais étudier ça à tête reposée.

    Les algorithmiques cryptographiques de chiffrement symétrique découpent les données à chiffrer en blocs de taille identique pour ensuite travailler sur chacun d'eux (et en les liant mais passons). Certains algorithmes, comme Blowfish et 3DES bossent avec des blocs de 64 bits. AES, SEED et Camellia utilisent des blocs de 128 bits. On parle bien de la taille des blocs, pas de la taille de la clé de chiffrement.

    La taille des blocs définit la quantité maximale d'information qui pourra être chiffrée de manière sûre avec la même clé : 2^n blocs où n est la taille des blocs. Sauf qu'avec le paradoxe des anniversaires (que je n'ai jamais compris :- ), on tombe à 2^(n/2), ce qui nous donne 256 exaoctets (soit 256 000 pétaoctets soit 256 000 000 téraoctets) avec une taille de blocs de 128 bits (donc on a le temps de voir venir) mais seulement 32 gigaoctets avec une taille de blocs de 64 bits. Il faut donc changer de clé de chiffrement avant cette limite.

    Au-delà de cette quantité de données échangées avec la même clé, on peut obtenir des collisions entre deux blocs chiffrés, ce qui révèle le XOR des deux blocs non chiffrés à l'origine des blocs chiffrés qui ont fait collision (dans le cas du mode opératoire CBC, mais ça reste aussi applicable aux autres modes opératoires genre GCM, c'est juste plus compliqué, voir https://blog.imirhil.fr/2016/03/03/chiffrement-donnees.html ). Sauf qu'en pratique, récupérer un XOR de deux blocs non chiffrés, ça ne suffit pas à avoir la version claire des données échangées… Sauf si l'on connaît l'un des deux blocs clairs.

    Jusqu'ici, c'est de la crypto habituelle, il n'y a rien de nouveau. À titre d'illustration, depuis 2014, l'ANSSI recommande d'utiliser des algos avec des blocs de 128 bits minimum dans son RGS (annexe B1). Alors en quoi Sweet32 est-il nouveau ? C'est un proof-of-concept qui montre que la faisabilité d'une attaque par collision de blocs chiffrés sur des algos cryptos utilisant des blocs de 64 bits se rapproche : dans un lab, il faut environ 19 heures et 705 Go de données échangées dans un tunnel OpenVPN utilisant Blowfish pour retrouver un secret d'une taille de 16 octets. Toujours dans ce lab, il faut environ 30 à 40 heures et entre 610 et 785 Go de données échangées pour retrouver un secret de 16 octets dans un échange HTTPS chiffré avec 3DES.



    Qu'en retenir ? Que la fin des algos avec des tailles de blocs de 64 bits approche mais qu'il y a encore le temps puisque l'attaque pratique montée par les chercheurs de l'INRIA derrière Sweet32 suppose :

    • des débits élevés (705 Go échangés en 19 heures, ça nous fait du 10,5 mo/s constant) qui supposent des connexions rapides que ne sont pas encore la norme (et ensuite, il faut être capable d'écouter ces liaisons à fort débit genre capter à distance 100 mbps, ça commence à se voir ;) ) ;

    • que la connexion sera persistante sans être interrompue et que la clé ne changera pas pendant suffisamment longtemps alors qu'OpenVPN, dans son mode TLS, change la clé de session toutes les heures. Les serveurs web positionnent également très souvent une limite en nombre de requêtes qu'un client web peut réaliser dans une même connexion HTTP persistante ;

    • que l'attaquant est en mesure d'écouter l'échange chiffré et qu'il connaisse une partie de l'échange en clair ou qu'il soit en mesure d'injecter des données en boucle, de manière prépondérante, dans ce qui sera échangé de manière chiffrée. Or, les cryptographes nous ont toujours dit, et Snowden nous l'a rappelé, que le chiffrement est sûr uniquement si les extrémités de la communication le sont donc oui, si tu te fais pwned par une iframe bidon et que tu ne constates pas une baisse de ton débit, oui, tu peux avoir mal.

    • Tout ce qui précède suppose une attaque active, ciblée et minutieuse. On ne conduit pas une attaque Sweet32 à grande échelle.



    Néanmoins, comme il faut toujours avoir de l'avance en crypto, je trouve que Sweet32 reste un bon rappel qu'il faut dégager les algos de chiffrement avec des tailles de blocs inférieure à 128 bits de tous nos usages : TLS, SSH, VPN, etc. Pour OpenVPN, voir mes notes http://shaarli.guiguishow.info/?r6npkg .

    18/10/2016 17:16:42 - permalink -
    - https://sweet32.info/
  • A Genève, un robot poste sur Twitter les allées et venues des dictateurs

    Un journaliste indépendant surveille les avions enregistrés par des régimes autoritaires qui passent par l’aéroport de Genève. Il veut créer « plus de transparence » dans le monde des affaires suisses.

    [...] Comme son nom l’indique, son compte Twitter automatique ou « bot », pour « robot », alerte dès qu’un « dictateur » se pose à Genève ou en repart, en postant un tweet sur le compte@GVA_Watchers. Les avions officiels utilisés par les gouvernements considérés comme autoritaires selon l’« indice de démocratie » établi par The Economist en 2015 sont systématiquement signalés sur ce compte Twitter depuis le mois d’avril. [...]

    François Pilet a créé ce bot après avoir enquêté sur les allers et venues des avions présidentiels de la famille du président de la Guinée-Equatoriale, Teodoro Obiang Nguema Mbasogo. L’enquête parue dans L’Hebdo utilisait les données collectées par un « spotter », l’un de ces observateurs amateurs d’avions qui surveillent les aéroports, souvent à la recherche de modèles rares. Une antenne utilisait l’ADS-B, un système de surveillance coopératif du trafic aérien, pour recevoir la position de tous les avions qui entraient et sortaient de l’aéroport de Genève.

    François Pilet a ensuite mis en place un système qui puisse surveiller tous les avions enregistrés par des gouvernements autoritaires, toujours en comptant sur l’aide de ces « spotters » amateurs. Les messages automatiques précisent quel est le type d’avion, qui sont ses utilisateurs, l’heure et la date du vol.

    [...]

    Evidemment, les allées et venues d’un avion ne disent pas grand-chose sur la vie d’un dirigeant ni sur ses liens avec la Suisse. La présence de nombreuses institutions internationales sont autant de raisons « légitimes » pour un chef d’Etat de s’y rendre, et un avion officiel peut se déplacer sans que le dirigeant en question soit à l’intérieur. Les tweets précisent d’ailleurs à chaque fois qu’il s’agit d’avions « utilisés par » tel ou tel dirigeant. Mais le pari du journaliste est de créer plus de transparence sur les activités des dirigeants étrangers, d’ouvrir un peu ce « monde très secret » pour éventuellement se mettre sur la piste d’informations plus importantes dans des dossiers de blanchiment d’argent.

    « Je crois qu’à chaque fois qu’on voit un avion venir de Guinée-Equatoriale, on devrait y réfléchir, explique-t-il au site The Verge. Pourquoi ce type vient ici ? Est-il ici pour des raisons diplomatiques, parce que des représentants de son pays sont invités à des débats politiques ? Ou viennent-ils simplement cacher l’argent qu’ils ont volé à leur peuple ? » En France, le fils de Teodoro Obiang fait l’objet d’une enquête pour détournements de fonds publics, mais la Suisse n’a pas lancé de procédure alors que l’argent y a transité. Le régime équato-guinéen est réputé être l’un des plus corrompus au monde.

    Vache, ce projet. :O

    Via https://twitter.com/Elsa_Trujillo_/status/788298883994648577 via https://twitter.com/bortzmeyer

    18/10/2016 12:53:54 - permalink -
    - http://www.lemonde.fr/big-browser/article/2016/10/17/a-geneve-un-robot-poste-sur-twitter-les-allees-et-venues-des-dictateurs_5015328_4832693.html
  • Un « bot » Twitter imite Donald Trump pour mieux le dénoncer

    Un chercheur du MIT a fabriqué une intelligence artificielle qui publie des tweets inspirés des discours de Donald Trump. Ce n’est pas la première fois que des « bots » s’invitent dans la campagne présidentielle américaine.

    [...]

    En fin de compte, « ce qui ressort est un langage peu naturel, imprévisible, parfois peu compréhensible – ce qui veut dire que c’est une assez bonne imitation de l’homme en question », ironise le magazine spécialisé Wired. Donald Trump se révèle en fait être un modèle assez pratique pour concevoir ce type de bot, assure le chercheur. « Il s’interrompt beaucoup et fait pas mal de digressions, a-t-il souligné dans les colonnes de la MIT Technology Review. Il tend à utiliser un langage assez simpliste. »

    [...]

    L’équipe d’Hillary Clinton a elle-même créé Text Trump, un bot qui fonctionne sur mobile. Ce programme envoie aux personnes qui le demandent des textos contenant des citations de Donald Trump – des vraies cette fois – soigneusement sélectionnées pour nuire au candidat. L’utilisateur peut l’interroger sur différentes thématiques, et le bot lui renvoie une citation, source à l’appui, en lien avec le sujet.

    Dans la même veine, une agence de communication a de son côté créé un bot pour Facebook Messenger, qui dialogue avec l’internaute et lui envoie des citations de Donald Trump, en lui donnant des liens vers les sources permettant de vérifier leur authenticité.

    [...] Le chercheur d’Oxford Philip Howard, qui s’intéresse à la « propagande computationnelle », a analysé les tweets publiés autour du débat entre les deux candidats à la présidentielle américaine, rapporte la BBC. Selon ses travaux, 32,7 % des tweets pro-Trump, soit près d’un tiers, seraient en fait l’œuvre de bots, contre 22,3 % des tweets pro-Clinton.

    Intéressant.

    18/10/2016 12:43:44 - permalink -
    - http://www.lemonde.fr/pixels/article/2016/10/18/un-bot-twitter-imite-donald-trump-pour-mieux-le-denoncer_5015771_4408996.html
  • Systemd fails to start openvpn in lxd managed 16.04 container - Ask Ubuntu [ plusieurs processus OpenVPN, AUTH_FAILED, programme client-connect interrompu, systemd, limite nombre de processus ]

    Gros casse-tête du soir.

    On a un OpenVPN fonctionnel, qui gère IPv4, IPv6, TCP et UDP. Le tout avec deux instances c'est-à-dire deux processus OpenVPN distincts. Voir https://wiki.arn-fai.net/technique:vpn . Pour une raison sur laquelle je reviendrais plus tard, on décide d'éclater IPv4 et IPv6. On se retrouve donc avec 4 processus OpenVPN (udp v4, udp v6, tcpv4, tcpv6). Pour une autre raison, on a besoin de dupliquer ça, pour se bind() sur deux IP. On se retrouve donc avec 8 processus OpenVPN, 4 par IP, 2 udp v4, 2 udpv6, 2 tcpv4, 2 tcpv6.

    On remarque un truc curieux : quand les 8 VPN sont en cours d'exécution, il n'est pas possible de se connecter à l'un d'eux : on obtient un AUTH_FAILED. Notre script lancé à la connexion d'un client (avec la directive « client-connect » d'OpenVPN) sort avec un code de retour = 2. On lance le script manuellement, avec les droits de l'utilisateur openvpn, ofc : ça fonctionne. On ajoute des affichages de debug et on constate que le script échoue sur la condition suivante :

        if ! echo "$common_name" | grep '^[a-zA-Z][a-zA-Z0-9_-]*$'; then
            log notice "Bad common name $common_name"
            return 1
        fi

    On remarque que le echo fonctionne. C'est donc le « | grep » qui foire.

    On remarque aussi qu'il suffit de n'avoir que 7 processus OpenVPN, n'importe lesquels et ça fonctionne. C'est vraiment le 8e processus qui fait foirer l'ensemble.

    On remarque que si l'on ne réduit pas les privilèges, c'est-à-dire qu'on laisse OpenVPN s'exécuter en root, alors on n'a aucun problème.

    Johndescs et b4n émettent l'hypothèse qu'une limite quelconque a été dépassée. J'avions aussi compris mais ulimit retourne « unlimited ». Du coup, quelle limite a été dépassée ? On remarque que les processus OpenVPN sont tous exécutés dans une même slice systemd. Ils sont les seuls à l'être. Si l'on change d'init ou que l'on lance nos 8 OpenVPN depuis le shell, on constate que nos 8 procesus OpenVPN cohabitent sans problèmes.

    On regarde la templated unit systemd fournie dans le package OpenVPN (/lib/systemd/system/openvpn@.service ) :

    LimitNPROC=10

    Ho bah ça alors. On compte : 8 processus OpenVPN, 1 script, 1 echo, ça fait bien 10. Le shell ne peut donc pas se forker pour écraser son code par celui de grep.

    Il suffit d'augmenter cette limite et c'est tout bon. \o/

    Ensuite, on lit la doc' : https://www.freedesktop.org/software/systemd/man/systemd.exec.html#LimitCPU= . « LimitNPROC » est l'équivalent de « ulimit -u ». Il ne s'agit donc pas d'une limite par slice ou quoi que ce soit, juste une bonne vieille limite par utilisateur.

    Je trouve vraiment dommage de n'avoir aucune indication dans les logs qu'une limite a été dépassée. Ça rend houleux le debug… :(

    ÉDIT DU 26/10/2016 À 01H55 : « LimitNPROC » apparaît dans l'unit systemd OpenVPN livré dans le paquet de Debian Stretch, pas celui de Debian Jessie. FIN DE L'ÉDIT.

    17/10/2016 22:37:20 - permalink -
    - https://askubuntu.com/questions/747023/systemd-fails-to-start-openvpn-in-lxd-managed-16-04-container/747146
  • Pas de CETA chez nous !

    [...]

    Le Comprehensive Economic Trade Agreement ou CETA est un traité commercial de libre-échange entre l’Union européenne et le Canada engageant l’ensemble des pays de l’Union et des provinces canadiennes. Cet accord contesté doit être signé le 27 octobre, lors de la venue du Premier ministre canadien Justin Trudeau à Bruxelles, si les ministres des Finances européens l'approuvent lors du conseil du 18 octobre. Il passera ensuite par une ratification du Parlement européen fin 2016 ou début 2017, puis par celles des Parlements nationaux.

    Négocié depuis 2009 dans une atonie médiatique, le CETA est en réalité le prototype du plus célèbre TTIP (ou TAFTA), traité similaire entre l’Union européenne et les Etats-Unis. Comme toute convention internationale, une fois ratifié, il primera sur les lois nationales (et européennes) des deux côtés de l'Atlantique.

    Ce traité entraînera notamment :

    • La perte de souveraineté de la sphère judiciaire, via l’abandon du pouvoir des tribunaux des Etats et de l’UE, dans le jugement des litiges opposant les Etats membres aux entreprises et investisseurs privé, au profit d'arbitrages privés à travers la mise en place d'une Cour de justice des Investissements sur le modèle ultra-controversé de l'ISDS, notoirement détourné par des multinationales pour s'attaquer aux choix politiques des Etats.

    • L’uniformisation par le bas des normes environnementales, sanitaires et sociales, en termes de santé et de droits sociaux notamment.

    • L’ouverture à une concurrence plus grande entre les pays membres de l’UE et les provinces du Canada.

    Si l'accord national de chacun des 28 états membres n’est pas acquis pour l'heure, l'accord décisionnel à venir du Conseil européen semble déjà joué, malgré la résistance de certains gouvernements. Ce traité sera partiellement effectif pendant trois ans dès sa ratification par les Parlement européen et canadien, et ce avant même les ratifications par les Etats membres, court-circuitant de facto la faculté d’opposition des Parlements nationaux ou des provinces canadiennes. Les Etats se verraient donc potentiellement contraints d'appliquer des accords que leurs représentants ont rejetés.

    Moins d’un an après les accords de Paris lors de la COP21, alors que la question climatique et la transition énergétique sont des enjeux contemporains majeurs, cet accord propose un nivellement par le bas des normes environnementales.

    Au moment où l’Europe voit son modèle social menacé par la dérégulation, à travers les différentes lois « Travail », une nouvelle vague de libéralisation s'apprête à aggraver la course à la compétitivité dans un processus de mondialisation non contrôlée.

    À l'heure où la représentation démocratique traverse une crise de légitimité, cet accord consacre explicitement la perte d’influence de la sphère législative au profit de grands groupes multinationaux dans les domaines clés de la politique économique.

    Les scandales concernant les lobbies industriels et financiers se succèdent et s'accélèrent : Luxleaks, Panama Papers, constructeurs automobiles ne respectant pas les normes environnementales, etc. Cet accord œuvre contre l'intérêt général en offrant une forme juridique plus conforme aux intérêts de grands groupes, ce qui convertira les infractions commises aujourd'hui en actes légaux demain.

    Sur la forme, les négociations du CETA, comme celles du TTIP, ont été d’une opacité sans précédent : les citoyens européens n’ont pas eu l’occasion d'exprimer leurs avis sur ces questions ni même l'opportunité de s'en forger un, seules les institutions industrielles privées ont eu accès aux salles de négociation. Les parlementaires eux-mêmes sont mis devant le fait accompli. Dépouillés de leurs prérogatives, ils devront prendre une décision en quelques semaines sur un sujet dont les implications restent floues. Nos représentants devront ainsi engager l'État à long terme, sans avoir le temps du débat nécessaire à une prise de décision éclairée, ce qui constitue un détournement puissant de la démocratie représentative.

    [...]

    Nous appelons donc notre gouvernement et les chefs des Etats membres de l’Union Européenne à ne pas accepter la ratification de ce traité lors du Conseil européen du 18 octobre 2016.

    Gros +1.

    Via https://twitter.com/bortzmeyer/status/787320144922116096

    15/10/2016 21:43:28 - permalink -
    - http://www.marianne.net/agora-pas-ceta-nous-100247127.html
  • Réforme de la loi de 1881 au Sénat : la liberté d'expression en danger ! | La Quadrature du Net

    Le projet de loi « Égalité et citoyenneté » discuté ces jours-ci au Sénat s'est vu augmenté de deux amendements scandaleux, portés par la sénatrice Françoise Gatel au nom de la Commission spéciale chargée d'examiner le projet de loi « Egalité et citoyenneté ». Ces amendements rallongent de 3 mois à un an la durée de prescription des délits de presse commis sur Internet, et introduisent une différence de traitement entre les citoyens et les journalistes d'une part, et la presse « en ligne » et « papier » d'autre part. En outre, les amendements adoptés introduisent un glissement du droit de la presse vers le droit commun, sauf pour les journalistes « professionnels » signataires d'une charte de déontologie non encore rédigée.

    [...]

    La Quadrature du Net s'associe aux protestations communes des sociétés de journalistes, qui n'ont pas été consultées, et rappelle que la loi de 1881 dite « sur la liberté de la presse » concerne en réalité l'intégralité des citoyens français, qui n'ont pas d'autre protection de leur liberté d'expression. Y toucher et y introduire ce type de discrimination est une atteinte à la liberté d'expression de tous les français.

    [...]

    Sous prétexte de lutter contre les abus d’Internet, ils s’apprêtent à remettre en cause ce texte fondateur, sans concertation préalable avec les représentants des journalistes. Les SDJ de 26 médias avaient lancé un appel pour obliger le Sénat à revoir sa copie. Mais il est resté sourd à notre appel. Certes, il a aménagé le texte liberticide, mais la nouvelle mouture reste inacceptable.

    • La prescription des délits de presse (trois mois, aujourd’hui) passerait à un an pour les sites web. Autrement dit, il y aura une justice à deux vitesses : pour la presse en ligne, ce sera toujours un an; pour les télévisions et les radios, la prescription sera de trois mois pour l'antenne et d’un an en ce qui concerne les podcasts et les replay. Inacceptable.

    • Le texte prévoit toujours de supprimer une garantie fondamentale des droits de la défense. Aujourd’hui, c’est à celui qui s’estime diffamé ou injurié de préciser exactement par quel passage, et de qualifier le délit (injure, diffamation ou autre). S’il se trompe, son action est déclarée nulle par le tribunal. Or, le Sénat ouvre la voie à des poursuites dans lesquelles le journaliste devra se défendre sans savoir exactement ce qui lui est reproché. Inacceptable.

    • Pour le Sénat, les journalistes professionnels ne pourraient pas faire l’objet d'actions judiciaires sur le terrain de la faute civile. Mais cette concession apparente est un leurre : nos sources, elles, seront pleinement soumises au risque d'une action en responsabilité civile, qui pourrait les dissuader de s'exprimer au vu des dommages et intérêts élevés. Les sociétés éditrices des journaux le seront tout autant. Inacceptable.

    [...]

    La Quadrature du Net s'associe à ce communiqué et soutient la position des journalistes, mais rappelle cependant qu'en plus de faire une différenciation entre journalistes, les Sénateurs s'apprètent à creuser le fossé entre les journalistes qui adhèreraient à une future charte déontologique et les autres personnes, citoyens ou journalistes non adhérents à cette charte. Pour rappel, la loi de 1881 dite « sur la liberté de la presse » concerne en réalité l'ensemble de la liberté d'expression en France. Il n'est pas acceptable d'avoir une telle différence de traitement entre l'expression des citoyens et celle des journalistes professionnels. La liberté d'expression est un droit constitutionnel qui doit bénéficier à l'ensemble des citoyens sans distinction de profession. Instaurer des délais de prescription différents pour les journalistes et les non-journalistes est une rupture du principe d'égalité des citoyens.

    15/10/2016 21:37:49 - permalink -
    - https://www.laquadrature.net/fr/liberte-expression-danger
  • Ce bon vieux admin/password | CommitStrip

    ‒ C'est quoi les logins du routeur numéro 1481 ?
    ‒ Admin/password
    ‒ C'est bien ce qu'il me semblait.

    Haha, tellement vrai. :)

    14/10/2016 18:14:28 - permalink -
    - http://www.commitstrip.com/fr/2016/10/14/good-old-adminpassword/
  • Machine à voyager dans le temps

    ‒ MARTY ! Je crois que je viens de créer une machine à voyager dans le temps ! Monte ! Je branche l'auto-radoi, écoute-moi ça !…

    ‒ le débat sur l'avortement fait rage… montée des nationalismes… tensions entre les USA et la Russie… augmentation du temps de travail…

    ‒ C'est génial, Doc' ! Qu'avez-vous fait à cette voiture ?!

    ‒ RIEN ! Absolument RIEN ! N'est-ce pas prodigieux ?!

    Gros + 1 :'( La régression, c'est l'avenir.

    Via https://twitter.com/Unpied/status/783203652257341440 via https://twitter.com/ledeuns

    13/10/2016 14:14:10 - permalink -
    - https://pbs.twimg.com/media/Ct5-mj2WgAACGEz.jpg:large
  • DatabaseBackup – Gajim [ Effacer l'historique des conversations avec un contact supprimé depuis longtemps ]

    J'ai encore l'historique de conversation avec des contacts supprimés de mon roster depuis plus de 2 ans. Pour y remédier (avec Gajim fermé, ofc) :

    sudo apt-get install sqlite3
    cp ~/.local/share/gajim/logs.db ~/.local/share/gajim/logs.db.old
    sqlite3 ~/.local/share/gajim/logs.db
    sqlite>delete from logs where jid_id=11;
    sqlite>delete from logs where jid_id=13;
    sqlite>.quit
    12/10/2016 18:43:01 - permalink -
    - https://trac.gajim.org/wiki/DatabaseBackup
  • xkcd: Record Scratch

    Well, long ago, music was recorded on vinyl discs…

    < 3

    12/10/2016 16:10:40 - permalink -
    - https://xkcd.com/1745/
  • GuiGui's show » TP Mobilité et réseaux sans fil : réseau sans fil sécurisé et monitoré + mobilité IPv6

    Cela fait plusieurs années que j'avais envie de rendre public ce travail mais je n'en avais jamais eu le courage ni même le temps (la rédaction de la partie « mise en œuvre » est coûteuse en temps). C'est désormais chose faite. \o/\o/\o/\o/\o/\o/\o/\o/\o/\o/

    Cet article relate la mise en œuvre d'un réseau Wi-Fi sécurisé et monitoré du type de ce que l'on peut trouver dans une société commerciale, une université ou une association. [...]

    Même si cette mise en œuvre se situe dans un cadre scolaire (« bouh c'est nul, on ne fait pas comme ça en vrai ! » diront certains), je pense qu'elle vaut la peine d'être partagée et d'être lue car les technos étudiées (RADIUS, 802.1X, radvd/dhcpv6, etc.) sont intéressantes et que les problématiques posées sont celles que l'on rencontre dans de vrais déploiements : RADIUS, limites de l'accounting RADIUS dans un réseau Wi-Fi 802.1X, problématiques légales autour des données de connexion, cohabitation entre SLAAC et DHCPv6, etc.

    [...]

    [...] il nous a été demandé de :

    • Mettre en place un hotspot Wi-Fi avec une authentification UAM (un portail captif, quoi) et une authentification 802.1X, similaire aux réseaux Wi-Fi universitaire OSIRIS et OSIRIS-sec déployés par la direction informatique de l'université sur tout le campus ;

    • Chaque client Wi-Fi doit avoir une connectivité IPv4 et IPv6 ;

    • Produire des logs et mettre en place une solution de supervision qui fait remonter des informations pertinentes (état de la machine passerelle, état des liaisons, trafic, types de trafic, etc.) ;

    • Aucune solution de filtrage (de sites web, de ports, de noms de domaine,…) ou de traçabilité (qui a consulté telle ressource à telle heure) n'a été demandée. En conséquence, nous n'avons installé aucun serveur proxy ou autres outils ;

    • Configurer un mobile node IPv6 sur une machine cliente de notre point d'accès Wi-Fi ;

    • Nous verrons tout au long de cet article que des consignes et des recommandations informelles ont été ajoutées par le prof' tout au long de ce TP.
    12/10/2016 14:19:01 - permalink -
    - http://www.guiguishow.info/2016/10/12/tp-mobilite-et-reseaux-sans-fil-reseau-sans-fil-securise-et-monitore-mobilite-ipv6/
  • Libre-échange UE-Canada : les manœuvres socialistes pour étouffer le débat à l’Assemblée par Erwan Manac'h | Politis

    La commission des affaires européennes de l’Assemblée nationale examinait une proposition de résolution demandant au gouvernement d’agir pour que le traité de libéralisation du commerce ne soit pas appliqué de façon « temporaire » avant le vote du Parlement, comme l’envisage la Commission européenne. La résolution – portée par l’écologiste Danielle Auroi et soutenue par des radicaux et l’aile gauche du parti socialiste – demandait également pour que le processus de ratification soit gelé le temps que la justice allemande se prononce sur la compatibilité du traité avec la constitution allemande.

    Elle a été rejetée par 12 voix contre 4, avec de nombreux absents (la commission compte 48 membres au total).

    Or, pour s’assurer cette large majorité, le groupe socialiste a fait remplacer in extremis les débutés absents par d’autres parlementaires socialistes, comme l’a révélé le site d'information Contexte. Cinq démissions, immédiatement remplacées par cinq socialistes, ont été enregistrées mercredi au Journal officiel. Et les députés démissionnaires ont été renommés ce jeudi matin.

    [...]

    La pratique est courante sur les textes importants, glisse un assistant parlementaire. Il fallait « bétonner » la « ligne majoritaire », fragilisée par les absences.

    Les parlementaires socialistes sont donc attentifs à ce que le débat sur le Ceta ne fasse pas trop de bruit, en dépit du fait que la résolution n’avait aucune valeur normative.

    J-O-I-E

    Via https://twitter.com/AdrienneCharmet/status/784027052836085760

    08/10/2016 22:11:14 - permalink -
    - http://www.politis.fr/articles/2016/10/libre-echange-ue-canada-les-manoeuvres-socialistes-pour-etouffer-le-debat-a-lassemblee-35526/
  • Panique algorithmique | Grise Bouille

    Excellente vulgarisation, à faire tourner.

    « Algorithme ». C'est le nouveau mot à la mode, celui qu'on nous ressort à toutes les sauces, même si on ne sait pas du tout de quoi on parle. [...]

    [...] Puisque la presse a décidé de faire de ces « algorithmes » un énième épouvantail à cons (après les roms, le burkini, les casseurs en manif et les chômeurs), je pense qu'il est nécessaire de dédramatiser un peu le sujet.

    Vous voulez dire qu'on ne va pas céder à l'hystérie collective en pointant du doigt un bouc émissaire pour nos problèmes ? Je suis super-déçu. C'est bien le drame, non ?

    Un algorithme, c'est juste une suite d'instructions appliquées méthodiquement pour obtenir un résultat.

    Pour faire simple, on peut dire qu'un algorithme est une notion abstraite et qu'un programme est sa représentation concrète. [...] Un programme est donc un algorithme qu'on représente dans un langage informatique.

    En vrai, il y a plusieurs algorithmes en œuvre dans un même programme informatique. Un algorithme pour trier les valeurs dans un tableau, un algorithme pour afficher ces valeurs séquentiellement, etc.

    Une mélodie (pas les sons émis mais le concept) est une notion abstraite. Une partition musicale est une des nombreuses représentations possibles du concept de mélodie.


    Mais un algorithme, en tant que suite d'instructions suivies méthodiquement, ça se passe d'ordinateur. Vous en utilisez vous-même tous les jours.

    Exemple : regarder à droite et à gauche jusqu'à ce qu'il n'y ait plus de voiture avant de traverser une rue.


    Bien sûr, nous ne pouvons pas définir chacune de nos actions sous forme d'algorithmes bien définis et inaltérables. [...] Parce que la vie est complexe, changeante et qu'une suite d'instructions définies à un instant ne va pas forcément convenir à toute situation.

    Exemple : on cesse d'appliquer l'algorithme précédent quand un-e conducteur-rice nous laisse passer.


    Néanmoins, pour tous les domaines bien balisés comme l'administration, des algorithmes aussi rigides que des programmes informatiques sont déjà utilisés depuis belle lurette : « alors, pour votre passeport, il faut que je scanne vos documents, que je prenne vos empreintes, que vous me donniez la référence de votre timbre fiscal… ». Ceci est une description d'un algorithme. Si une seule des conditions n'est pas remplie, on ne passe pas à l'étape suivante.

    Dans ce genre de cas, remplacer l'humain par un programme ne comporte que des avantages : le programme va immensément plus vite, ne se fatigue pas, [...] et fera toujours exactement ce qu'on lui demande. [...] Ça n'est une catastrophe que s'il n'y a que les propriétaires des machines qui en profitent. Mais chut, on risquerait de parler de redistribution des richesses, de salaires à vie voire de remise en cause du droit de propriété des grands moyens de production… c'est mal vu.

    [...]

    [...] Qu'est-ce qui fait peur lorsque l'on parle d'algorithme ?

    Tout d'abord, l'opacité. Vous ne savez pas ce que je fais ni comment. Si on peut facilement vérifier selon quelles règles fonctionne une administration (même si c'est parfois la Maison des Fous d'Astérix), c'est impossible avec un programme opaque.

    Pour cela, il y a une condition qui devrait être non-négociable : tout programme utilisé pour les besoins des services publics devrait être à source ouverte. De la même manière que les textes de lois sont en accès libre.

    Ensuite, l'arbitraire.

    Faire la différence entre un algorithme déterministe qui produit toujours le même résultat à partir des mêmes données à traiter et un algorithme non-déterministe qui comporte une part d'aléatoire. Chaque type d'algos à ses usages : il vaut mieux un algo non-déterministe pour la distribution des cartes dans un jeu de cartes.

    L'aléatoire dans les algorithmes a-t-il une influence certaine sur nos vies ou est-ce que nos vies sont déjà des successions de hasards ?


    Et c'est là toute l'arnaque : si un algorithme, c'est neutre, choisir d'utiliser un algorithme pour gérer tel ou tel aspect de la vie publique, par contre, c'est un choix politique !

    La question n'est pas de savoir comment on résout un problème (avec ou sans algorithme) mais pourquoi fait-on le choix d'un algorithme et de tel algorithme et pas d'un autre. Exemple de la loi Renseignement :


    Que les comportements suspects soient repérés par un fonctionnaire, un algorithme ou le chien de ma belle-sœur, fondamentalement, on s'en tamponne le processeur ! Si l'anonymat est levé par le programme, c'est qu'il n'a jamais exité ! L'algorithme ne dispose de ni plus ni moins d'informations que celles qu'on lui donne. Donc la population est bien fliquée intégralement, quoi qu'il arrive.

    Bref, retenez 3 choses sur les algorithmes :

    1 Il n'y a pas à en avoir « peur ». Un algorithme, ce n'est jamais qu'un processus défini qui pourrait tout aussi bien être effectué par un/des humain(s) (il le ferait moins vite, c'est tout).

    2 Par contre, faites gaffe à ce qu'on vous vend avec ce mot. L'algorithme n'est jamais qu'un moyen. Cherchez toujours la fin derrière ce moyen. Parce que c'est sur ce point que devraient se jouer les débats politiques qu'on essaie de détourner en nous enfumant avec un mot à la mode.

    « Moui alors pour la question des aides au logement, nous allons étudier l'utilisation d'un algorith… » Non mais on s'en fout. Dites-nous quelles sont les règles. Que ce soit un algo ou un gugus derrière, on s'en bat les gonades.

    3 Pas d'algorithme acceptable sans accès au code source !

    07/10/2016 12:23:59 - permalink -
    - https://grisebouille.net/panique-algorithmique/
  • @bluetouff relaxé des condamnations de maintien frauduleux dans un système de traitement automatisé et vol de données. #joie @zataz - Liens en vrac de sebsauvage [ NLDR : ça semble être nawak ]

    [...] (en référence à ça: http://sebsauvage.net/links/?mPjNzg)

    Sauf erreur de ma part, c'est inexact.

    Dans l'affaire Bluetouff co/ ANSES pour le maintien frauduleux dans un STAD et "vol de fichiers", y'a déjà eu appel (sur décision du parquet puisque l'ANSES avait fait le choix de se retirer, et c'est là où Bluetouff a perdu) et il y a déjà eu rejet du pourvoi de Bluetouff en cassation (voir http://www.nextinpact.com/news/95165-affaire-bluetouff-cour-cassation-consacre-vol-fichiers-informatiques.htm ). Donc la justice nationale ne peut plus agir dans cette affaire.

    Alors, de quelle affaire parle-t-on ici ?

    Voir : https://twitter.com/bluetouff/status/783307670723956736

    ‒ RedFrog ‏: @bluetouff [...] C'est une suite ou c'est nouveau ?
    ‒ Olivier Laurelli : @FrenchRedFrog la suite de la ricore ;)

    Ce qui fait référence à ça : https://reflets.info/bluetouff-lache-tout-de-suite-cette-boite-de-ricore/ . Et ici, on en était resté au premier échelon donc là on vient de passer au deuxième échelon : l'appel.

    05/10/2016 21:34:16 - permalink -
    - http://sebsauvage.net/links/?h2n-QA
  • Government uses gag order to keep encryption company quiet

    In the first half of 2016, Open Whisper Systems (OWS) -- the maker of Signal and creator of the encryption used by Google Allo and Facebook Messenger -- was served a subpoena for information concerning two users of the service. That's not out of the ordinary. But what was odd and troubling was the gag order that accompanied the court order for information.

    [...]

    Meanwhile, because Signal doesn't collect any user data other than a phone number and uses end-to-end encryption, the only thing it could share with authorities was when one of the phone numbers signed up for an account and when that number logged on last.

    Déjà, pourquoi les 06 sont connus et conservés par Signal ? Je croyais que depuis la fin du mode SMS de TextSecure, tout était que de la communication au-dessus d'IP ? Quel intérêt alors de récolter cette info ? :/

    Ensuite, Signal utilise Google Cloud Messaging pour la mise en relation (voir http://shaarli.guiguishow.info/?vungLg ). La grosse société commerciale de stockage de données personnelles qui sait rechercher une aiguille dans des gros volumes de données. Donc Google peut savoir qui échange avec qui. Cette fois-ci, la justice n'a pas été frapper à la bonne porte mais ça peut ne pas durer.

    Bref, je me méfie beaucoup de cette posture "on n'a rien pu fournir comme données sur nos utilisateur-rice-s".

    Via http://sebsauvage.net/links/?Eb9HsA

    05/10/2016 12:55:18 - permalink -
    - https://www.engadget.com/2016/10/04/government-uses-gag-order-to-keep-encryption-company-quiet/
Links per page: 20 50 100
◄Older
page 188 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community