5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 211 / 299
Newer►
  • John McAfee veut aider le FBI à déchiffrer l’iPhone

    John McAfee qui fait de l'esbroufe, ce n'est pas un scoop. L'info clé est plutôt celle-ci àmha :

    « Des précédents de déchiffrement acceptés par Apple

    Autre point de vue décalé par rapport à la position rigide d’Apple sur le non déchiffrement de ses produits, The Daily Beast qui déterre un procès similaire datant de 2015, au cours duquel Cupertino a reconnu être en mesure d’extraire les données chiffrées d’un iPhone. Selon le procureur, qui officiait alors au sein de cette juridiction new-yorkaise, Apple est même rompu à cet exercice : il aurait aidé les autorités à accéder aux données de ses terminaux plus de 70 fois depuis 2008.

    Certes, dans le cas de l’iPhone de New York, il s’agissait d’un terminal sous iOS 7, moins sécurisé que la version 9 de l’OS qui anime l’iPhone 5c que le FBI a entre les mains dans l’affaire de la tuerie de San Bernardino. Mais les experts interrogés par nos confrères assurent qu’Apple est tout aussi capable de contourner les sécurités d’iOS 9 que celles d’iOS 7. »
    19/02/2016 12:20:48 - permalink -
    - http://www.silicon.fr/john-mcafee-veut-aider-le-fbi-a-dechiffrer-liphone-139443.html
    nomarkdown
  • Aberkane - L'arnaque du label "French Tech"

    « Le gouvernement dépense des millions pour communiquer sur "la France, puissance technologique", préférant investir dans le parler plutôt que dans le faire.

    Règle fondamentale de la communication : ce que l'on précise, c'est ce qui ne va pas de soi. Il y a un message pour lequel Axelle Lemaire a déjà fait dépenser quinze millions d'euros, la Banque publique d'investissement est prête à brûler 200 millions, et auquel Emmanuel Macron a consacré plusieurs milliers de miles de voyages publics : « La France est une puissance technologique. » Question : avez-vous déjà entendu parler d'un label « German Tech » ? Non ? « Japanese Tech » ? Non plus ? « American Tech » ? Pas plus ? Ces pays sont pourtant des puissances technologiques exportatrices supérieures à la France. Il semble que l'on puisse exceller sur le plan technologique sans que l'État s'autoproclame votre porte-parole obligé.

    [...]

    Créer une initiative à fonds perdu pour clamer au monde que nos jeunes pousses technologiques sont les meilleures, c'est donc encore cette attitude si française : « On est les meilleurs, mais vous n'êtes pas assez bons pour le comprendre, alors on va vous l'expliquer. » Nulle remise en cause, nulle autocritique, notre gouvernement part bille en tête expliquer au monde que les entreprises technologiques françaises sont excellentes, et que les Allemands, les Américains, les Coréens, les Japonais ou les Chinois ne l'auraient pas bien compris. Je ne peux m'empêcher de penser que certains investisseurs ont déjà pris ce label comme une insulte à leur intelligence. Car si vos start-up nécessitent des millions d'argent public et un label d'exception pour être promues, n'importe quel entrepreneur ou investisseur un tant soit peu pragmatique se dit qu'il y a peut-être anguille sous roche : « Alors à Berlin les investisseurs investissent, et à Paris, l'État racole pour me convaincre que je n'ai pas bien tout compris des start-up françaises… »

    [...]

    N'importe qui pourra en déduire que si l'on blinde le parler à grand renfort d'argent collectif, c'est que le faire n'est pas convaincant en lui-même. »

    Via https://twitter.com/julien_naillet/status/700386969088557056 via le twitter de Stéphane Bortzmeyer.
    19/02/2016 12:12:48 - permalink -
    - http://www.lepoint.fr/invites-du-point/idriss-j-aberkane/aberkane-l-arnaque-du-label-french-tech-18-02-2016-2019221_2308.php#xtor=CS1-32
    nomarkdown
  • Tiny Tiny RSS Blind SQL Injection · security.szurek.pl

    Une faille SQL injection (mais il faut être authentifié) dans ttrss depuis le 29/01/2016.

    Merci à Blusky pour l'info.
    18/02/2016 12:01:52 - permalink -
    - http://security.szurek.pl/tiny-tiny-rss-blind-sql-injection.html
    nomarkdown
  • [BitsOfFreedom] Traduction : Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets | La Quadrature du Net

    Un exemple illustré de ce que les fameuses métadonnées nous apprennent sur un individu lambda.

    « Les services de renseignement collectent les métadonnées des communications de tous les citoyens. Les politiciens voudraient nous faire croire que ces informations ne sont pas si importantes. Un lecteur du De Correspondent a voulu vérifier et a prouvé le contraire : les métadonnées révèlent à votre sujet bien plus que vous ne l'imaginez.

    Ton Siedsma est nerveux. Cela fait plusieurs semaines qu'il a pris cette décision, mais il ne cesse de la repousser. Nous sommes le 11 novembre, par une fraîche soirée d'hiver. C'est à vingt heures dix (20:10:48 pour être précis) en passant la gare d'Elst sur le chemin de la maison, qu'il a lancé l'application. Cette dernière va enregistrer la totalité des métadonnées de son téléphone sur une période d'une semaine.

    Les métadonnées ne sont pas le contenu des communications, mais les données en rapport avec ces communications, comme les numéros qu'il appelle ou whatsappe, la géolocalisation du téléphone à un instant donné, mais également les destinataires et sujets des mails envoyés et les sites web visités.

    Ton ne va rien faire qui sorte de l'ordinaire, il va simplement mener sa vie quotidienne. [...] Il met un terme à l'expérience au bout d'une semaine exactement, le lundi 18 novembre.

    [...]

    J'ai soumis les métadonnées de Ton à l'équipe de recherche iMinds de l'université de Gand, ainsi qu'à Mike Moolenaar, le propriétaire de Risk and Security Experts. J'ai aussi conduit mes propres analyses. Avec une semaine de relevés (logs), nous avons pu dater avec précision 15 000 événements. Chaque fois que le téléphone de Ton s'est connecté à une antenne de communication, et chaque fois qu'il a envoyé un e-mail ou consulté un site, nous avons pu voir le moment où cela s'est produit et l'endroit où il se trouvait à quelques mètres près. Nous avons pu cartographier son réseau de relations à partir de son téléphone et de son trafic e-mail. Avec ses données de navigation web, nous avons pu savoir quels sites il avait visités et les recherches qu'il avait effectuées. Et nous avons pu voir l'objet, l'expéditeur et le destinataire de chacun de ses e-mails.

    [...]

    Ce graphique montre les habitudes quotidiennes de Ton, en matière d'e-mail, de navigation web et de téléphonie. On peut voir son utilisation intensive de WathsApp chaque jour, juste après le déjeuner, vers 14h00

    [...]

    Voici ce que nous avons pu apprendre, rien qu'en analysant une semaine de métadonnées de la vie de Ton Siedsma. Ton est un jeune diplômé, la vingtaine. Il reçoit des mails qui parlent de logement étudiant et de boulots à temps partiel, ce que nous pouvons déduire de leurs objets et de leurs expéditeurs. Il fait de gros horaires, en partie à cause d'un long temps de trajet en train. Il ne rentre que rarement chez lui avant 20 heures, et même chez lui, il continue à travailler tard.

    Sa copine s’appelle Merel. Impossible de savoir avec certitude s'ils vivent ensemble. Ils s'envoient environ une centaine de messages WhatsApp par jour, la plupart du temps lorsque Ton n'est pas chez lui. Merel l'appelle avant qu'il monte dans son train à la gare d'Amsterdam Central. Ton a une sœur qui s'appelle Annemieke. Elle est encore étudiante : un de ses mails parle de sa thèse, à en croire son objet. [...]

    Ton aime les actualités sportives, qu'il lit sur nu.nl, nrc.nl et vk.nl. Son centre d'intérêt principal est le cyclisme, qu'il pratique lui-même. Il lit des polars scandinaves, à en croire ses recherches sur Google et Yahoo. Il s'intéresse également à la philosophie et à la religion. On suspecte que Ton est chrétien. Il se renseigne à propos de Karen Armstrong, un écrivain spécialiste du fait religieux, mais également de l'Évangile de Thomas, de « The Messiah book Middle Ages » (« livre du Messie moyen âge »), ainsi que sur le symbolisme dans les églises et cathédrales. Wikipédia lui offre beaucoup d'informations sur ces sujets.

    Ton a aussi un côté plus frivole. Il regarde des vidéos sur Youtube, comme « Jerry Seinfeld: Sweatpants » et « Never Gonna Give You Up » de Rick Astley. Il regarde aussi une vidéo de Roy Donders, une vedette de télé-réalité néerlandaise. Sur Internet, il lit aussi des choses à propos de « chats qui portent des collants », « princesses Disney barbues » et « chiens à la place de guitares ». Il cherche aussi à se procurer un snuggie, une certaine « couverture Batman avec manches » retenant son attention. Oh, et il cherche avec ardeur un bon casque audio (avec Bluetooth, si possible).

    Si nous examinions le profil de Ton d'un point de vue mercantile, nous le bombarderions de publicité en ligne. Il s'est inscrit à un grand nombre de newsletters d'entreprises telles que Groupon, WE Fashion et plusieurs magasins d'informatique. Il fait visiblement beaucoup d'achats sur internet et n'éprouve pas le besoin de se désinscrire de ces newsletters. Cela pourrait vouloir dire qu'il considérerait favorablement des publicités en ligne.

    [...] Ton est technophile (a de vastes connaissances en matière technique). Il s'intéresse aux technologies de l'information, à la sécurité informatique, aux problématiques autour de la vie privée et des libertés sur Internet. Il chiffre souvent ses messages à l'aide de PGP. Il effectue des recherches sur les logiciels de bases de données (SQLite). C'est un habitué des forums techniques et il y cherche des informations relatives à l'enregistrement et à l'analyse de données. Il se tient également au courant de l'actualité du monde des hackers ainsi que des sujets traitant de pédopornographie.

    Nous le soupçonnons également d'être un sympathisant du parti politique hollandais « Gauche Verte ». Il est en contact régulier avec plusieurs partis politiques par l'entremise de son travail (nous y reviendrons). Cependant, « Gauche Verte » est le seul dont il reçoit des mails sur son compte Hotmail, ce compte étant plus ancien que son actuelle adresse professionnelle.

    [...]

    Un jour dans la vie de Ton Siedsma : le mardi 12 novembre 2013. Ce jour-là, il ne prend pas son trajet habituel, qui l'aurait fait rentrer à Nimègue depuis Amsterdam via Utrecht. Il reçoit un coup de fil de Hilversum et fait un détour par le Mediapark avant de rentrer chez lui

    [...]

    Les données recueillies indiquent clairement que Ton est juriste pour l'organisation de défense des droits « Bits of Freedom ». Il s'occupe principalement d'accords internationaux et entretient des relations suivies avec le ministère des Affaires étrangères et quelques députés sur ces sujets. Il s'intéresse de près aux prises de décision de l'Union Européenne. Il s'intéresse également aux méthodes d'enquête utilisées par la police et les services de renseignement. Ceci explique aussi son intérêt pour les actualités concernant le hacking et le démantèlement de réseaux pédopornographiques.

    Durant la semaine analysée, Ton s'implique beaucoup dans une discussion par e-mail avec ses collègues sur le sujet « Van Delden doit partir ». Les e-mails concernent Bert van Delden, le président du Comité de Supervision des Services de Sécurité et du Renseignement (CTIVD), qui est l'organe supervisant les agences de renseignement AIVD et MIVD. Ot van Daalen, un collègue, consacre également une partie de sa semaine à l'élaboration d'une stratégie pour le « Freedom Act », qui est vraisemblablement un projet de Bits of Freedom.

    Jeudi, Ton envoie un message à tous les employés intitulé « Nous sommes hors de danger ! » Ils semblent avoir une bonne raison d'être soulagés. Ton examine également une thèse consacrée aux SMS furtifs, et une décision est prise pour savoir qui se rendra à un débat chez les Jeunes Démocrates. Un certain nombre de messages concernent l'organisation d'une évaluation de performances, qui sera probablement conduite par Hans, le director de Bits of Freedom.

    Ton met à jour quelques fichiers personnels dans une zone restreinte du site web de Bits of Freedom. On peut retrouver les noms des fichiers à partir des URL qu'il utilise. Ils traitent d'accords commerciaux internationaux, du parlement néerlandais, du WCIII (Loi sur les Crimes Informatiques III) et de lois. Ton met également à jour le site web. Il est facile pour nous de voir quels articles de blog il a édité.

    Ton n'a pas l'air de faire grand'chose de son temps libre. Il continue à recevoir et envoyer des mails professionnels tard dans la soirée. Ton se rend sur différents sites d'actualité et discute sur WhatsApp avec des gens inconnus de nous. Il se couche vers minuit la plupart du temps.

    Via son compte Hotmail, Ton communique avec ses amis et relations. Thomas, Thijs, et Jaap semblent être les principaux contributeurs dans un groupe d'amis plus vaste. À en juger par leurs adresses mail, ce groupe ne compte que des hommes. Il y a aussi un ensemble de liens avec un autre groupe chapeauté par un certain « Bert ». La nature de ce groupe est la seule chose qui ait été censurée par Ton : d'après lui, ce n'est qu'une affaire personnelle.

    Nous pouvons discerner un autre groupe, plus petit, d'amis : Ton, Huru, Tvanel, et Henry. Nous pensons que ce sont des amis, car ils participent tous à la discussion via mail, c'est-à-dire qu'ils se connaissent tous. Qui plus est, certains envoient aussi des e-mails à ton[at]sieds.com, l’adresse de Ton pour les amis et la famille.

    Enfin, il y a aussi le groupe de travail de Ton. On peut voir que ses principaux contacts sont Rejo, Hans et Tim. Tim et Janneke sont les seuls qui apparaissent aussi dans des courriels personnels. Le nombre de courriels envoyés entre lui et ses six autres collègues est extrêmement important. Il y a apparemment une vraie mode du « CC » (NDT :copie carbone) chez Bits of Freedom

    Ton envoie rarement des courriels à un unique collègue, mais quand c'est le cas, le destinataire est le plus souvent Rejo ou Tim. La plupart des courriels sont envoyés à l'adresse collective de tous les employés.

    Ton a relativement peu de contact avec des tiers extérieurs. Pendant la semaine, il envoie les courriels nécessaires pour fixer un rendez-vous avec l'assistant de Foort van Oosten, un membre du parlement du « Parti du peuple pour la Liberté et la Démocratie » (People’s Party for Freedom and Democracy (VVD)), et à un journaliste du nom de Bart. Il communique également avec un grand nombre de fournisseurs de logiciels antivirus.

    En s'appuyant sur ces métadonnées, l'expert en sécurité Mike Moolenaar en conclut que Ton occupe « un bon poste d'observation au sein de Bits of Freedom ». Il semble avoir une bonne idée de la situation, un fait important quand on regarde ce réseau dans une perspective de renseignement.

    Mais ce n'est pas tout. Les analystes belges de iMinds ont comparé les données de Ton avec un fichier contenant des mots de passe ayant fuité. Début novembre, Adobe (la société éditrice du lecteur PDF Acrobat, de Photoshop et du lecteur Flash) a annoncé le piratage d'un fichier contenant 150 millions de noms d'utilisateurs et de mots de passe. Les mots de passe eux-mêmes étaient chiffrés, mais ce n'était pas le cas des indices fournis par les utilisateurs pour les retrouver. Les analystes ont pu voir que certains utilisateurs avaient le même mot de passe que Ton et les indications de mot de passe étaient « punk metal », « astrolux » et « another day in paradise », cela nous mène rapidement au groupe préféré de Ton Siedsma, Strung Out, et au mot de passe « strungout ».

    Avec ce mot de passe, ils ont pu accéder aux comptes Twitter, Google et Amazon de Ton. Les analystes ont fourni une capture d'écran de messages direct sur Twitter qui sont normalement protégés, ce qui signifie qu'ils pouvaient voir avec qui Ton communiquait secrètement. Ils ont aussi montré quelques paramètres de son compte Google. Ils pouvaient aussi commander des choses via le compte Amazon de Ton

    Ce que nous avons fait dans cet article est un jeu d'enfant comparé aux possibilités des agences de renseignement (surveillance). Nous nous sommes surtout concentrés sur les métadonnées, que nous avons analysées avec des logiciels basiques. Nous nous sommes empêché de réaliser des investigations supplémentaires à l'exception de l'utilisation de la base de donnée fuitée d'Adobe. »

    Via #laquadrature
    17/02/2016 23:00:15 - permalink -
    - https://www.laquadrature.net/fr/node/9812
    nomarkdown
  • OSMAnd~ : « Erreur lors de l'affichage de la zone sélectionnée » | « Rendu natif non supporté par cet appareil. » | « rendering_exception »

    J'utilise OSMAnd~ sur mon ordiphone Android pour avoir de la navigation GPS et plus (création de tracés, par exemple) en utilisant les ressources du projet de cartographie libre et collaborative Open Street Map .

    Le 9 février dernier, je souhaite récupérer des photos prises avec mon ordiphone en utilisant, comme d'habitude, gmtp. Sauf que, par fausse manip', je clique sur le bouton « Supprimer » au lieu du bouton « Télécharger ». Et gmtp ne demande aucune confirmation... Adieu photos. Forcément, je démonte la carte SD de mon ordiphone, je la retire physiquement de l'ordiphone, je l'insère dans mon laptop et je lance photorec qui me récupère toutes les photos supprimées par erreur.

    Le week-end dernier, j'ai besoin d'OSMAnd~ pour trouver mon chemin... Et là, l'appli crashe une fois sur deux avec le message « l'application s'est arrêtée ». Quand elle démarre, deux messages d'erreur s'affichent : « Erreur lors de l'affichage de la zone sélectionnée » puis « Rendu natif non supporté par cet appareil. ». L'appli utilise le module GPS pour me localiser mais il n'y a aucun fond de carte, rien. OSMAnd~ peut toujours chercher un lieu ou bien encore calculer un itinéraire mais plus de fond de carte...

    On se doute bien qu'un fichier d'OSMAnd~ a été corrompu sur la carte SD...

    Lire le fichier « exception.log » produit par OSMAnd~ n'est pas bien utile : il manque des crashs...

    Si l'on recherche le message d'erreur sur un moteur de recherche web, on trouve que c'est la traduction française de « rendering_exception ».

    Dans le dossier OSM sur la carte SD, cherchons les fichiers modifiés ces 31 derniers jours (find . -mtime -31 ). Dans mon cas, les fichiers et dossiers suivants ont été modifiés le 9 février (tiens tiens ;) ) :
    ./regions.ocbf
    ./voice
    ./voice/en-tts
    ./voice/en-tts/_ttsconfig.p
    ./voice/fr-tts
    ./voice/fr-tts/_ttsconfig.p
    ./rendering
    ./rendering/default.render.xml
    ./poi_types.xml
    ./fonts
    ./fonts/OpenSans-Italic.ttf
    ./fonts/OpenSans-Regular.ttf
    ./fonts/OpenSans-Semibold.ttf
    ./fonts/OpenSans-SemiboldItalic.ttf
    ./roads
    ./backup

    Le seul fichier qui ait un vague rapport de nom avec une « rendering_exception » est rendering/default.render.xml. Sauvegardons une copie et supprimons ce fichier.

    On démonte la carte SD, on l'insère dans l'ordiphone, on lance OSMAnd~ et... it works \o/
    16/02/2016 13:47:31 - permalink -
    - http://shaarli.guiguishow.info/?BbsoqQ
    nomarkdown
  • GoLeaks : jamais la presse n’a autant eu besoin de ce projet : Reflets

    Je vous ai déjà parlé de GoLeaks ( http://shaarli.guiguishow.info/?-tkdKg ). Il reste moins de 2 jours pour les aider à atteindre l'objectif de leur kickstarter (si l'objectif n'est pas atteint, ils n'auront pas un seul centime) : https://www.kickstarter.com/projects/1888532636/goleaks/ . Go Go Go.

    « GoLeaks est un projet de mise en relation des journalistes et des lanceurs d’alerte. S’il apparait évident que les sources journalistiques ont besoin d’une protection de leur identité, si un beau principe de droit existe bien sur le sujet, en pratique, nous savons tous que ce beau principe n’est pas suffisant et qu’il est aujourd’hui plus que jamais mis à mal par « l’état d’urgence ».

    Protéger une source est quelque chose de compliqué, car même lorsque l’on est journaliste, on n’est pas forcément rompu aux techniques d’anonymisation des communications. »

    Perso, j'avais écrit ça :
    « Je pense qu'on n'a pas assez de médias d'investigation généralistes libres (là comme ça, à la va-vite, je vois uniquement Mediapart et le Canard...). Ces plateformes intermédiaires me semblent être une très bonne voie à explorer puisque ça mutualise les moyens entre plusieurs journaux donc réduction des coûts mais forte expertise.

    De plus, l'aspect sensibilisation prôné par le projet est super important : la réussite de telles plateformes dépend directement de si l'on arrive à redonner espoir à chacun-e que l'on peut, à notre échelle de moins-que-rien, dénoncer les choses qui ne vont pas, que l'on peut faire cesser des mauvais comportements d'entreprises, d'associations et d'élus en montrant des faits, le tout sous vérifications par des journalistes (on est donc sur un modèle de Wikileaks à ses débuts, pas ce qu'il est devenu ensuite, notons ;) ) pour éviter les dérives. Il faut lutter contre la résignation : un monde plus clean est possible. »
    14/02/2016 14:52:38 - permalink -
    - https://reflets.info/goleaks-jamais-la-presse-na-autant-eu-besoin-de-ce-projet/
    nomarkdown
  • conversion - Automated age calculation - TeX - LaTeX Stack Exchange

    Pour que votre âge soit automatiquement calculé (et donc automatiquement actualisé) lors de la compilation de votre CV. Ça permet d'éviter les oublis, de se simplifier la vie,...

    « \usepackage{ifthen}
    \newcounter{myage}
    \setcounter{myage}{\the\year}
    \addtocounter{myage}{-YYYY}
    \ifthenelse{\the\month<MM}{\addtocounter{myage}{-1}}{}
    \ifthenelse{\the\month=MM}{
      \ifthenelse{\the\day < DD}{\addtocounter{myage}{-1}}{}
    }{}

    then \themyage{} can be used to show your age. »


    Je rappelle néanmoins que l'âge fait partie des informations discriminantes (cas d'un sénior ou d'une jeune femme >= 28 ans (que le/la recruteur-euse présumera vouloir devenir mère donc congés à gogo blablabla), si si si, ce genre de raisonnements existe encore en 2016) et qu'il n'est donc ni obligatoire ni toujours opportun de l'indiquer sur votre CV.

    Merci à Johndescs (http://jonathan.michalon.eu/) pour le tuyau.
    09/02/2016 22:09:52 - permalink -
    - https://tex.stackexchange.com/questions/11436/automated-age-calculation/40271#40271
    nomarkdown
  • Cas d'étude de la sélection du meilleur chemin par un routeur BGP et comment forcer le choix

    Chez ARN, FAI associatif en Alsace, nous avons deux transitaires : Cogent et Interoute.

    Un transitaire, pour faire à la truelle, c'est une entité (société commerciale ou pas) qui est censée être présente dans tous les datacenters du monde afin de rendre accessibles tous les réseaux qui constituent Internet. L'intérêt ? Imaginons deux opérateurs : ARN dont l'infrastructure est physiquement présente à Strasbourg, France et un opérateur B dont l'infrastructure est présente à Tokyo, Japon. On sent bien que ces deux entités ne vont pas pouvoir interconnecter leurs réseaux à cause d'un coût prohibitif de la liaison et auront donc recours à un intermédiaire : c'est le transitaire.

    Quel est l'intérêt d'avoir plusieurs transitaires ? Limiter l'impact des pannes / erreurs de configuration, augmenter la qualité du réseau et donc le confort de ses utilisateurs : certains transitaires ont un excellent réseau (capacité, latence,...) en Amérique du Nord et un mauvais en Europe ou inversement), limiter l'impact des guéguerres commerciales (exemple : Cogent et Hurricane Electric (HE) sont en guéguerre et il est donc impossible de joindre une adresse HE en étant client unique de Cogent et ce depuis plus de 5 ans...).

    Comme exemple concret : le débit depuis Youtube est bien meilleur avec Interoute (qui peere avec Google là où Cogent a recours à des intermédiaires). Même chose avec Akamai (CDN qui a beaucoup de clients dont Allociné, par exemple).

    Extrême inverse, Interoute est très mauvais pour joindre Free en IPv6. C'est ce cas que nous allons étudier ici.


    Commençons par exposer le problème :

    $ ping6 -c5 free.fr
    PING free.fr(www.free.fr) 56 data bytes
    64 bytes from www.free.fr: icmp_seq=1 ttl=53 time=296 ms
    64 bytes from www.free.fr: icmp_seq=2 ttl=53 time=299 ms
    64 bytes from www.free.fr: icmp_seq=3 ttl=53 time=297 ms
    64 bytes from www.free.fr: icmp_seq=4 ttl=53 time=296 ms
    64 bytes from www.free.fr: icmp_seq=5 ttl=53 time=297 ms

    --- free.fr ping statistics ---
    5 packets transmitted, 5 received, 0% packet loss, time 4004ms
    rtt min/avg/max/mdev = 296.036/297.222/299.210/1.265 ms


    $ traceroute6 free.fr
    traceroute to free.fr (2a01:e0c:1::1)
     1  2001:1478:15:6::1 (2001:1478:15:6::1)  6.954 ms  6.940 ms  9.527 ms
     2  2001:1478:0:8::1 (2001:1478:0:8::1)  15.376 ms  15.373 ms  15.339 ms
     3  2001:1478:0:4::1 (2001:1478:0:4::1)  15.517 ms  15.497 ms  15.384 ms
     4  2001:1478:0:67::2 (2001:1478:0:67::2)  179.371 ms  179.323 ms 179.700 ms
     5  2001:cb0:1109:2:11::1 (2001:cb0:1109:2:11::1)  205.926 ms  206.277 ms  206.062 ms
     6  2001:cb0:1109:1:4::1 (2001:cb0:1109:1:4::1)  206.829 ms  207.823 ms 208.358 ms
     7  2001:cb0:1f1:1:1::1 (2001:cb0:1f1:1:1::1)  245.869 ms  243.807 ms 244.353 ms
     8  2001:cb0:1f1:1:11::2 (2001:cb0:1f1:1:11::2)  358.374 ms  363.532 ms 366.210 ms
     9  2001:504:d::c5 (2001:504:d::c5)  320.077 ms  * 338.526 ms
    10  newyork-6k-1-po3.intf.routers.proxad.net (2a01:e08:2:2::1)  251.944 ms  252.441 ms  251.939 ms
    11  londres-6k-1-po103.intf.routers.proxad.net (2a01:e04:1:1::1) 252.410 ms  252.803 ms  259.481 ms
    12  2a01:e00:1b::d (2a01:e00:1b::d)  258.806 ms  258.700 ms  258.655 ms
    13  * * *
    14  2a01:e00:17::e (2a01:e00:17::e)  259.637 ms  259.520 ms  262.087 ms
    15  2a01:e00:1c::a (2a01:e00:1c::a)  259.546 ms  259.653 ms  *
    16  www.free.fr (2a01:e0c:1::1)  258.926 ms  * 258.839 ms


    Wow wow wow. Pour faire le chemin ARN -> Free, soit Strasbourg -> Paris, nous faisons en réalité Strasbourg -> Paris -> Asie -> New York -> Londres -> Paris ! Toi aussi fais le tour du monde avec ton FAI. \o/ Évidemment, on se retrouve avec une latence absolument hallucinante en accord avec le chemin physique parcouru (on ne peut pas aller plus vite que la vitesse de la lumière dans les fibres optiques).


    Commençons par regarder ce que voient les routeurs BGP d'ARN :

    « bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:1478:15:6::1 on interoute [bgp_interoute 17:20:38] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

      via 2001:978:2:57::7:1 on cogent [bgp_cogent 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via fe80::69:2 on eth1 [ibgp 17:20:39] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: ::
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90 »


    Si l'on suit l'algorithme de sélection (https://fr.wikipedia.org/wiki/Border_Gateway_Protocol#Choix_de_la_meilleure_route) :
        Osef du weight puisque spécifique à Cisco.

        Local preference : c'est ce qui fait perdre Hurricane Electric qui a pourtant un chemin plus court (1 seul saut de réseau dans l'AS_PATH). C'est un choix de notre part : cette interconnexion est un tunnel 6in4, nous préférons donc l'éviter, non pas qu'elle ne soit pas performante mais surtout car ça constitue une concentration inacceptable du réseau chez un seul acteur. Ce tunnel nous permettait de contourner l'embrouille entre HE et Cogent quand nous n'avions pas encore Interoute.

        Self-Originated : non, ce n'est pas nous qui annonçons le préfixe de Free donc cela n'a aucun impact.

        AS_PATH : à ce stade, il reste l'annonce d'Interoute, celle de Cogent et celle obtenue en iBGP (qui est celle d'Interoute, l'autre routeur d'ARN ayant suivi le même algorithme de sélection et un routeur BGP réannonce uniquement la meilleure route qu'il a sélectionnée). Free utilise la méthode de l'AS prepending (qui consiste à rallonger artificiellement le chemin d'AS en répétant ton numéro d'AS) pour indiquer qu'il ne veut pas que Cogent utilise l'interconnexion directe qu'ils ont entre eux sauf si Cogent n'a pas d'autre chemin (on notera que Cogent peut contourner ça grâce à l'attribut local preference qui est prioritaire ;) ). Donc l'annonce de Cogent est disqualifiée. Il reste l'annonce d'Interoute et celle en iBGP.
     
        Origin : IGP dans les deux cas. Nos deux annonces restent donc en compétition.

        MED : 10 dans les deux cas. Nos deux annonces restent donc en compétition.

        eBGP > iBGP : ha... C'est ici que l'annonce iBGP perd et que l'annonce Interoute gagne définitivement. Notons que c'est l'une des caractéristiques majeures de BGP : faire du routage en patate chaude c'est-à-dire de sortir le paquet le plus vite de son réseau. La raison est simple : si tu fais du routage en patate froide pour livrer un paquet IP d'un de tes clients, que donc tu transportes le paquet IP sur ton réseau pour le livrer au plus près de la destination (qui est chez un autre opérateur), tu n'es pas sûr que cet opérateur agisse de la même manière au retour (une communication c'est forcément une question et une réponse et des acquittements de la réponse). Dans ce cas de figure, tu te retrouverais à transporter l'aller et le retour et donc à supporter le coût de l'intégralité de la communication, ce qui n'est pas équitable. En utilisant le mécanisme de la patate chaude, il devient impossible d'être trahi (ça ne résoud cependant pas toute la question de l'équité du financement de l'acheminement d'une communication, pensons à une vidéo dans un sens et des acquittements dans l'autre. Pour obtenir cette équité, il faut acentrer le réseau afin que celui qui consulte du contenu en diffuse aussi.).

    Ce qui est bien avec cet algorithme, c'est qu'il est déterministe (à l'exception de quelques cas de figure, voir https://www.ietf.org/rfc/rfc4264.txt ) et donc on peut le dérouler pour comprendre le choix d'un routeur BGP.


    Que faire ici pour tricher et faire gagner l'annonce Cogent malgré tout ? Elle perd sur le nombre d'AS dans le chemin d'AS. On ne peut pas raccourcir ce chemin. Donc il faut jouer en amont... On ne peut pas jouer sur le fait d'être à l'origine ou non du préfixe... Donc il faut jouer en amont... On peut jouer sur la local preference.

    Pour ce faire, avec BIRD, il faut utiliser un filtre avec le contenu suivant :
    « filter bgp_filter_interoute_in
      {
          if bgp_path.last = 12322 then bgp_local_pref = 80;

          accept;
      }

      protocol bgp bgp_interoute
      {
          import keep filtered;    # Permet de voir les routes filtrées avec « sh route filtered protocol bgp_interoute » ;)
          import filter bgp_filter_interoute_in;
      }

     »
    + « sudo birdc6 configure check » et, si c'est OK « sudo birdc6 configure ».


    Pour ce faire, avec Quagga, il faut utiliser une route-map en utilisant les commandes suivantes :
    « en

    conf t

    ip as-path access-list free-asn permit _12322$

    route-map disgrace-free permit 5
        match as-path free-asn
        set local-preference 80
    route-map disgrace-free permit 10

    router bgp 60630
        address-family ipv6
            neighbor 2001:1478:15:6::1 route-map disgrace-free in

    ctrl+z

    clear ip bgp 2001:1478:15:6::1

    copy r s »


    Notons qu'une route-map peut être parfaitement cumulée à une prefix-list. Ceci est parfaitement valide :
    « neighbor 2001:1478:15:6::1 prefix-list ipv6-invalid in
    neighbor 2001:1478:15:6::1 route-map disgrace-free in »

    On se sert de la prefix-list pour nettoyer les martians c'est-à-dire les plages d'adresses IP qui n'ont rien à faire sur Internet : documentation, RFC1918, benchmark, link-local,...), les bogons (les blocs d'adresses qui n'ont pas été allouées), la route par défaut, notre allocation (même si elle serait automatiquement éliminée à la phase 3 de l'algorithme se sélection ;) ), tout ce qui est > /19 et tout ce qui est < /48 (bonnes pratiques).


    On regarde ensuite le résultat :
    « bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:978:2:57::7:1 on cogent [bgp_cogent 2016-02-02] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via fe80::69:2 on eth1 [ibgp 22:09:15] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: ::
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

                       via 2001:1478:15:6::1 on interoute [bgp_interoute 22:09:14] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 10026 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 80
    BGP.community: (8928,10311) (8928,10901) (8928,10903) (8928,11024) (10026,1230) (10026,31840) (10026,40904)

                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 2016-02-02] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90 »

    Maintenant, l'annonce via Interoute est éliminée à la phase 2 (local preference) de l'algorithme de sélection, en même temps que celle via HE. Notons que si Cogent tombe, nous passerons par HE et si HE tombe en même temps que Cogent, nous utiliserons Interoute. Notons que nous aurions pu attribuer une local pref de 90 à Interoute, la longueur de l'AS_PATH ferait qu'HE gagnerait quand même si Cogent tombait. ;)


    On pourrait adopter une autre stratégie : supprimer purement et simplement l'annonce BGP pour ne pas avoir à la prendre en compte dans l'algoirthme de sélection.
        * Pour ce faire, avec BIRD, on mettrait ceci dans notre filtre BGP :
          « if bgp_path.last = 12322 then reject; »

        * Avec Quagga, on utiliserait ces commandes :
          «  en

             conf t

             ip as-path access-list free-asn deny _12322$
             ip as-path access-list free-asn permit .*

             route-map drop-free permit 5
                 match as-path free-asn

             router bgp 60630
                address-family ipv6
                    neighbor 2001:1478:15:6::1 route-map drop-free in

             ctrl+z

             clear ip bgp 2001:1478:15:6::1

             copy r s »

    Notons que cette manière de faire est moins optimale car en cas de panne de Cogent et d'HE, on ne pourra plus joindre Free en IPv6. Cette manière de faire nuit donc à la résilience du réseau.


    Évidement, tout cela constitue une solution temporaire : la vraie solution est d'informer Interoute de ce problème de routage afin qu'il soit résolu de leur côté (ou que l'on sache pourquoi il ne le sera pas) et que ça profite à d'autres clients / utilisateurs. Internet est avant tout une construction humaine qui se debug en communiquant entre êtres humains. Le signalement a été effectué, en tout cas.

    ÉDIT DU 09/02/2016 :  problème corrigé depuis hier par Interoute qui a choisi de forcer le chemin en passant par NTT @ Paris :
    bird> sh route all for 2a01:e00::/26
    2a01:e00::/26      via 2001:978:2:57::7:1 on cogent [bgp_cogent 22:34:47] * (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: 2001:978:2:57::7:1 fe80::e2ac:f1ff:fe18:cffb
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)
                       via fe80::69:2 on eth1 [ibgp 22:53:07] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 12322 12322 12322
    BGP.next_hop: ::
    BGP.med: 102010
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)
                       via 2001:470:12:74::1 on he-ipv6 [bgp_hurricane_electric 22:35:19] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 12322
    BGP.next_hop: 2001:470:12:74::1 fe80::d842:5436
    BGP.local_pref: 90
                       via 2001:1478:15:6::1 on interoute [bgp_interoute 22:34:47] (100) [AS12322i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 8928 2914 174 12322 12322 12322
    BGP.next_hop: 2001:1478:15:6::1 fe80::21d:b501:c228:2ec4
    BGP.med: 10
    BGP.local_pref: 100
    BGP.community: (2914,420) (2914,1205) (2914,2204) (2914,3200) (8928,10310) (8928,10901) (8928,11004)

    Comme NTT fait le choix de passer par Cogent et que nous sommes déjà client Cogent, l'annonce via Interoute perd à l'étape 4 (longueur du chemin d'AS aka nombre de sauts de réseaux aka nombre de réseaux traversés). Tous les clients Interoute qui ne sont pas également clients Cogent gagnent en qualité de service puisque les paquets ne sont plus acheminés en passant par l'Asie et les USA, ce qui évite latence donc débit moindre. FIN DE L'ÉDIT.

    Merci à Alarig ( https://www.swordarmor.fr/ ) pour son coup de patte sur la syntaxe des « ip as-path access-list ». :)
    05/02/2016 22:51:09 - permalink -
    - http://shaarli.guiguishow.info/?9sfiXw
    nomarkdown
  • AdminRezoHP ILO sous Linux | AdminRezo

    Chez ARN, FAI associatif en Alsace, nos machines physiques ont une BMC c'est-à-dire un contrôleur permettant le management à distance (accès console, reboot, monitoring bas niveau,...) de la bécane (voir https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface#Baseboard_management_controller). Super utile en cas de panne, fausse manip' qui évite de bouger au datacenter où elles sont hébergées.

    La BMC de notre HP ProLiant, un truc ILO 2 est perfectible : elle peut continuer à ping mais ne plus présenter son interface web... et devenir ainsi inutile. Le seul moyen est de rebooter totalement (éteindre + couper les arrivées électriques) la machine. Pas cool de découvrir ça quand on a besoin de la BMC car on a foiré une manip'...

    On a mis en place un check de monitoring (voir http://shaarli.guiguishow.info/?wehQjg ) supplémentaire qui vérifie, en plus d'un ping que l'interface web répond toujours. La question est : on ne va quand même pas rebooter intégralement la machine à chaque fois que le check remonte une erreur car, même si l'infra est redondée, ça fait une intervention humaine et on sait tous et toutes que le temps bénévole est rare. Pourtant, ne pas le faire, c'est s'exposer à un adminsys qui oublie que la BMC est HS avant de faire une manip' risquée ainsi qu'à une panne que la BMC permettrait de corriger.

    Quelles sont nos options ?
        * « impitool mc reset warn » n'est pas reconnue par la BMC, « reset cold » ne fonctionne pas ;

        * On peut utiliser la console accessible via SSH pour reboot uniquement la BMC (voir http://www.thevirtualway.it/2014/05/hp-ilo-how-to-reset-from-command-line/ ) mais vu qu'aucune communication réseau n'est possible au-delà de la couche 4, ça ne marchera pas ;

        * HP propose un outil « Standalone Remote Console » (voir http://h20564.www2.hpe.com/hpsc/swd/public/readIndex?sp4ts.oid=5228286&swLangOid=8&swEnvOid=4053 )... C'est du soft proprio disponible uniquement sous winwin et Red Hat ou en appli mobile (oui, LOL, je fais de la maintenance sérieuse avec mon ordiphone cracra mais bien sûr :- ) donc c'est mort de base. Ensuite, vu qu'aucune communication réseau avec la BMC n'est possible, c'est réglé.

        * Johndescs, qui a ses marques sur Dell/iDRAC, me dit qu'il y a un logiciel que tu mets sur le serveur lui-même et qui cause en local à la BMC du nom de racadm et qu'il doit bien y avoir un équivalent HP. Oui, ça existe, ça se nomme hponcfg (voir http://blog.adminrezo.fr/2015/09/hp-ilo-sous-linux/ ) et on peut rebooter seulement la BMC avec (voir http://community.hpe.com/t5/ProLiant-Servers-Netservers/Reboot-ILO-with-hponcfg/m-p/6413048#M20349 ).

            Le problème, c'est d'installer c'te truc. HP fournit un dépôt apt (ou yum ;) ) : http://downloads.linux.hpe.com/SDR/repo/mcp/debian/pool/non-free/  mais hponcfg impose l'installation de hp-health qui fout des initscripts et plein de merdes. NO. FUCKING. WAY.

            On va extraire les binaires et les libs du package hponcfg :
                * wget http://downloads.linux.hpe.com/SDR/repo/mcp/debian/pool/non-free/hponcfg_4.4.0.8-2._amd64.deb

                * dpkg -x hponcfg_4.4.0.8-2._amd64.deb hponcfg

                * sudo mv hponcfg/usr/sbin/hponcfg /usr/sbin/

                * sudo mv hponcfg/usr/lib/libhponcfg64.so /usr/lib/

                * En effectuant un strace, on remarque que le binaire tente de charger une lib libcpqci64.so et qu'il n'échoue pas s'il ne la trouve pas. En fait, elle est un doublon de libhponcfg64.so comme l'indique le message d'erreur de hponcfg quand on n'a aucun des deux libs : « Error Loading the library libcpqci.so or libhponcfg.so ». Si jamais ça peut servir : la libcpqci64.so est fournie avec hp-health.

                * On charge le module hpilo (fournit par Debian) dont le rôle est de faire la liaison avec la BMC en créant des fichiers /dev/hpilo/* dans lesquels il suffit de read() et write() pour communiquer avec la BMC : « sudo modprobe hpilo » .

            On exécute hponcfg : « sudo hponcfg » ... et là, c'est le drame :
                « ERROR: CpqCiCreateFunc() 0 time failed.
                  Driver Error Code:(1,1h).
                  Driver Error Message: CPQCIDRV driver is not loaded.

                  ERROR: A general system error occurred while detecting Management Processor.
                  ACTION REQUIRED: Check if iLO and iLO driver are up and running. »

                Vérifiez bien que vous avez chargé le module hpilo car les messages d'erreur entre "BMC viandée" et "absence du module hpilo" sont quasi identique, seul le message à la fin (« ERROR: [...] » change !

                Si vous regardez /var/log/kern.log, vous aurez quelques messages identiques à chaque essai de hponcfg : « [3890626.816095] hpilo 0000:01:04.2: Open could not dequeue a packet ».

                Si l'on regarde le code du module hpilo, on se rend compte que ça ne présage rien de bon : « * make sure iLO is really handling requests */ »

                On joue quand même le jeu : puisque hpilo crée des fichiers dans lesquels on peut lire et écrire pour causer à la BMC, faisons le :
                  $ echo "areUinlife?" | sudo tee /dev/hpilo/d0ccb15
                  Device or resource busy
                  lol
                Et on retrouve le même message dans kern.log...

                On pourrait vouloir utiliser d'autres outils userspace pour écrire dans les /dev/hpilo/* mais on se souvient alors que la communication avec la BMC est dans un langage propriétaire et que personne ne semble avoir souhaité passer son temps à reverse ça (et ce n'est pas un reproche). Même python-hpilo utilise une communication réseau ou parse hponcfg.

            Après un reboot électrique du HP, il est parfaitement possible d'écrire dans les /dev/hpilo/* et d'utiliser hponcfg :
              « sudo hponcfg -get_hostinfo
                HP Lights-Out Online Configuration utility
                Version 4.4.0 Date 06/13/2014 (c) Hewlett-Packard Company, 2014
                Firmware Revision = <censure> Device type = iLO 2 Driver name = hpilo
                Host Information:
                                     Server Name: <censure>
                                     Server Number: 000000000 »


    Qu'est-ce que tout cela signifie ? Que quand une BMC HP ILO est viandée, il n'y a pas d'autres moyens de la reboot que d'effectuer un reboot électrique complet de toute la machine ! C'est franchement super pratique... :'(

    ÉDIT DU 05/06/2017 À 16H10 :  en mettant à jour le firmware de la BMC à la dernière version disponible à ce jour (la 2,29 du 7 octobre 2015), l'interface web de la BMC ne se viande plus. Tuto pour la màj : http://shaarli.guiguishow.info/?bfiXRg . FIN DE L'ÉDIT.
    03/02/2016 02:51:18 - permalink -
    - http://blog.adminrezo.fr/2015/09/hp-ilo-sous-linux/
    nomarkdown
  • Éviter l'extinction / le redémarrage accidentel d'un serveur : molly-guard - DigitalSpirit

    Je viens de commettre mon premier reboot inopiné d'un serveur de prod' (vous inquiétez pas, plus jeune j'ai déjà fait l'erreur de couper ma session SSH en poussant des règles de pare-feu avec iptables...).

    Tout ARN s'est vautré... On a deux serveurs, redondance tout ça mais j'avais migré toutes les VM sur une seule machine justement en prévision du reboot de sa partennaire... mais c'est cette machine, devenue SPOF que j'ai rebootée.

    Il *faut* installer molly-guard sur tous les serveurs distants que vous administrez ! Et quand vous tripotez netfilter, il *faut* utiliser ip(6)tables-apply.

    Si je connaissais molly-guard avant cet incident, pourquoi n'était-il pas installé sur les machines physiques d'ARN ? Car plusieurs des admins pensaient que ça demandait juste une confirmation (« press y to continue », par exemple) et que dans des moments de stress/énervement/fatigue/... , on confirme toujours sans jamais vérifier quoi que ce soit. Donc, lors de notre discussion sur "on installe cet outil", le "vote" était biaisé et donc on ne l'a pas installé.

    Du coup, je le dis ici : molly-guard *ne demande pas* une bête confirmation, molly-guard *demande de saisir le nom de la machine* et si les deux ne sont pas identiques (casse incluse), l'action halt/poweroff/shutdown/reboot n'est pas effectuée. Dans mon cas, soit j'aurai regardé le prompt soit j'aurai saisi le nom de la machine sur laquelle je croyais être. Dans les deux cas, molly-guard aurait atteint son objectif et la connerie aurait été évitée.

    En fait, molly-guard va plus loin que ça : il exécute des scripts ordonnés placés dans /etc/molly-guard/run.d/ . Vous pouvez donc faire n'importe quel test et dire à l'admin "attention, tu vas vraiment faire une connerie". Exemple : y'a un helper Ganeti livré de base qui checke si la machine est master ou si elle a encore des machines virtuelles en cours d'exécution. Par contre ce helper est mal conçu puisqu'il demande juste de taper « YES » ce qui est insuffisant, je le répète : n'importe quel adminsys épuisé/stressé/énervé tapera YES ou yes ou y. Il faut poser une question qui fasse réfléchir.

    Pour ceux et celles qui se demandent comment ça fonctionne (bah oui, si tu fais un ls -lh /sbin/halt, tu vois bien que ça pointe toujours sur systemd et donc que ça échappe à molly-guard) : des liens symboliques halt/poweroff/shutdown/reboot pointant vers molly-guard sont créés dans /usr/sbin. Or, la recherche d'un exécutable portant le nom demandé suit toujours l'ordre du $PATH. Or, /usr/sbin est examiné avant /sbin. Donc c'est bien molly-guard qui sera exécuté, pas les binaires dans /sbin/ .
    02/02/2016 19:38:37 - permalink -
    - http://www.digitalspirit.org/blog/index.php/post/2009/10/11/%C3%89viter-le-red%C3%A9marrage-accidentel-d-un-serveur
    nomarkdown
  • Mails aux député-e-s concernant le projet de loi constitutionnelle de protection de la Nation

    Je rappelle que les discussions en plénière à l'Assemblée nationale commencent vendredi. Il est plus que l'heure de mailer / téléphoner à nos députés et de participer à la consultation publique en ligne sur ce projet de loi mise en place par Isabelle Attard et  Esther Benbassa, députées : https://www.parlement-et-citoyens.fr/projects/projet-de-loi-constitutionnelle-de-protection-de-la-nation/consultation/consultation-27 (c'est pas une consultation lancée par le Gouvernement mais elle permet de voir combien de personnes s'expriment, ce qui renforcera le poids des amendements de retrait que re-déposera Isabelle Attard).

     Voici, en gros, le texte que j'ai envoyé à mes député-e-s "de proximité" (il y a des adaptations de l'en-tête en fonction de l'interlocuteur-trice) :
    « Je refuse la loi de protection de la Nation (y compris avec l'amendement CL74 du gouvernement) qui sera examinée en séance plénière à partir de vendredi.

    De qui se moque-t-on, quand on veut pérenniser, dans notre Constitution, un état d'urgence qui a produit un résultat de 4 procédures anti-terroristes (dont 3 enquêtes préliminaires !) parmi les presque 600 infractions constatées parmi plus de 3000 perquisitions ?! Les mesures prises par l'exécutif sont totalement disproportionnées !

    Je suis opposé à l'inscription de l'état d'urgence dans la Constitution, à plus juste titre car nous sommes en plein dedans !

    Je suis opposé à un gouvernement qui a déclaré que la loi prise en application du nouvel article 36-1 qui serait ajouté à notre Consitution permettra d'étendre les mesures sécuritaires administratives !

    Le juge administratif n'apporte aucune garantie : il est l'objet de l'exécutif pour évincer le juge judiciaire, véritable gardien des libertés fondamentales !

    Je suis opposé à la déchéance de nationalité et/ou de citoyenneté, même avec la reformulation trompeuse de l'amendement CL74 du Gouvernement, qui est une mesure purement médiatique (va-t-on déchoir de sa nationalité un terroriste qui s'est fait sauter le caisson pour sa cause ?!) mais discriminante qui envoie une bien mauvaise image de la France à l'internationale en plus de portait atteinte, de fait, à la cohésion sociale de notre Nation.


    Des amendements visant à supprimer les articles 1 et 2 tels que proposés et amendés (CL74) par le Gouvernement ainsi que tous les nouveaux articles à paraître contenant au moins l'une des choses inacceptables listées ci-dessus doivent être déposés et soutenus.
        => Je vous demande vivement de déposer de tels amendements et/ou de soutenir des amendements identiques.


    En plus de cela, je vous demande vivement de déposer et de soutenir des amendements proposant les dispositions listées ci-dessous qui constituent ma position de repli. Les trois premiers points réunis sont indispensables.
        * L'état d'urgence doit être borné dans le temps dans notre Constitution elle-même ! Cela ne peut pas être laissé à la discrétion du Parlement dans un cas d'urgence futur. Il faut définir une durée maximale après laquelle l'état d'urgence est obligatoire levé, sans possibilité de le re-enclencher avant un délai. Je propose une durée d'un mois et un délai avant un nouvel enclenchement d'un an. Je suis conscient que le délai avec re-enclenchement est symbolique et sera contourné.

        * C'est une loi organique, pas une loi ordinaire qui doit définir les mesures administratives qui seront appliquées durant l'état d'urgence. Il convient de rajouter cela à l'article 1 du projet de loi de protection de la Nation. L'obligatoire contrôle de ces lois par le Conseil Constitutionnel est un frein (certes très fragile) contre les dérives.

        * Les mesures administratives qui seront appliquées durant l'état d'urgence doivent être directement liées à l'événement qui a déclenché la mise en place de l'état d'urgence. Des sanctions doivent être prévues pour tout manquement à cette obligation. Tout cela doit être explicitement mentionné dans l'article 1 du présent projet de loi. J'ai bien conscience que ma proposition de rédaction laisse une liberté d'interprétation au juge administratif mais il n'est pas question de laisser de reproduire les abus de l'état d'urgence actuel tels que l'assignation à résidence de militant-e-s écologistes donc ma proposition se veut simplement dissuasive.

        * L'état d'urgence constitue une exception dangereuse à l'état de droit qui est, par nature même, une violation des libertés du Peuple. Il faut donc que le juge judiciaire, seul garant de nos libertés fondamentales selon le modèle de séparation des pouvoirs, puisse statuer, après coup sur les mesures prises durant l'état d'urgence. C'est un conflit entre juge administratif et juge judiciaire mais en réalité, le juge administratif ne devrait pas avoir son mot à dire dès que l'on évoque les libertés fondamentales même si c'est l'État qui y porte atteinte.

    Cordialement.


    *ANNEXE* : Quels sont mes griefs contre ce projet de loi ? (liste non ordonnée)
        * Il est discuté sous le coup de l'émotion et alors que les citoyens sont toujours soumis à l'état d'urgence. Rien de bon ne peut être produit dans la précipitation.

        * Son article premier constitue une acceptation d'une gouvernance par exception, par stratégie du choc orchestrée par un exécutif tout puissant. C'est inacceptable dans un état de droit comme la France.
            De plus, cet article inscrit dans notre Constitution un état d'urgence sécuritaire déjà responsable de trop de dérives liberticides ces derniers mois : interdiction de rassemblements, violences policières lors de manifestations, comportements paranoïaque dans les écoles publiques (annulation des sorties scolaires, peur des cartables errants dans les couloirs,...), assignations à résidence abusives, perquisitions à domicile fracassantes et traumatisantes,...
            Le gouvernement est empêtré dans un mouvement guerrier et d'extrême défiance vis-à-vis de ses citoyens. La lutte contre le terrorisme est uniquement un alibi.

        * Son deuxième article est une atteinte inefficace à la cohésion sociale de la Nation sous couvert de symbolisme (va-t-on déchoir de sa nationalité un terroriste qui s'est fait sauter le caisson pour sa cause ?!). Si cette mesure est appliquée un jour, ça sera forcément un abus dû à la formule large et floue « atteinte grave à la vie de la Nation ».

        * Le tout constitue une amplification de la migration des pouvoirs vers le juge administratif comme l'indiquent clairement le futur article 36-1 et l'exposé des motifs. Cela fait bientôt 10 ans que l'on accentue les pouvoirs du juge administratif au détriment du juge judiciaire alors que seul ce dernier permet de répondre à la séparation des pouvoirs et donc d'être un état de droit. On arrête quand ?

        * Ce projet de loi ne s'attaque pas aux racines du mal-être : exclusion sociale, raz-le-bol, désespoir, problèmes de l'éducation publique, misère financière, les petits jeux ambigus de la diplomatie française quand il s'agit de business (avec l'Arabie Saoudite et son wahhabisme proche des idées de Daesh, par exemple). Si l'on ne s'attaque pas à ses racines, le mal reviendra. »
    01/02/2016 22:02:17 - permalink -
    - http://shaarli.guiguishow.info/?hOvCeQ
    nomarkdown
  • Les contrefaçons de puces USB de nouveau inopérantes ? - Tech - Numerama

    « Vous vous souvenez peut-être qu’en 2014, une mise à jour automatique de drivers délivrée par Windows Update  avait fait grand bruit, car elle avait pour effet de rendre inutilisables certains matériels électroniques branchés sur un port USB, lorsqu’ils utilisaient une puce contrefaite. Le constructeur FTDI à l’origine de la manoeuvre avait finalement reculé, mais il semble que le problème est de nouveau revenu, comme le souligne The Register.

    Le problème concerne certains composants électroniques, les puces FT232, qui sont utilisés pour gérer la communication USB entre le circuit et l’ordinateur. Ces puces fabriquées par FTDI sont extrêmement répandues, mais aussi extrêmement copiées, notamment en Chine. On les retrouve donc souvent sur des circuits électroniques à bas prix, sans avoir qu’il s’agit de contrefaçons.

    En 2014, FTDI avait modifié le driver de sa puce pour faire en sorte que lorsque le matériel était branché, la puce contrefaite était reconfigurée pour utiliser le PID 0, qui n’est pas reconnu par Windows, Mac ou Linux. Le PID (Product ID) est l’identifiant attribué par chaque constructeur à chacun de ses matériels différents, qui permet au système d’exploitation de savoir quel est le matériel branché. En utilisant un PID 0, le matériel n’était donc plus reconnaissable et l’OS était incapable de charger le driver correspondant. »

    Quand Richard Stallman dit que Windows c'est la backdoor sur votre ordinateur, il ne rigole pas. Dans le cas présent, un matériel arrête de fonctionner alors que vous pouvez ignorer en étant de *bonne foi* que votre périphérique est équipée d'une puce contrefaite. Une telle chose serait plus compliqué dans le monde Linux : pousser ça en upstream puis attendre que les mainteneurs-euses packagent ça dans les systèmes GNU/Linux... L'aspect communautaire limite ce risque.
    01/02/2016 18:54:44 - permalink -
    - http://www.numerama.com/tech/142237-les-contrefacons-de-puces-ftdi-de-nouveau-inoperantes.html
    nomarkdown
  • Etat d’urgence : « Ce n’est pas tous les jours qu’on touche à notre Constitution » [ À propos des manifestations du 30 janvier, partout en France, contre l'état d'urgence ]

    « Alors que la place du Palais-Royal commence à se vider, les organisateurs égrènent au micro les chiffres de la mobilisation qui s’est aussi tenue dans quelque 70 villes à travers le pays : 20 000 manifestants à Paris (5 500 selon la police), 3 000 à Bordeaux (pas de chiffre police), Lyon (1 000 selon la police), 1 800 à Toulouse (1 300 selon la police), 1 000 à Nantes (800 selon la police, ), Marseille (moins d'un millier). D’autres cortèges ont aussi défilé à Strasbourg, Auxerre, Bayonne, Metz, Nancy, Nice, Nîmes, Montpellier, Limoges, Grenoble, Saint-Etienne ou encore Montauban. »

    Je note aussi le déroulement de la manifestation à Toulouse : "vous avez le droit de manifester mais quand même pas là où on vous l'interdit" - http://www.ladepeche.fr/article/2016/01/30/2266597-la-manifestation-interdite-de-centre-ville.html. Ça pue.
    31/01/2016 22:05:57 - permalink -
    - http://www.lemonde.fr/societe/article/2016/01/31/manifestation-contre-l-etat-d-urgence-ce-n-est-pas-tous-les-jours-qu-on-touche-a-notre-constitution_4856665_3224.html
    nomarkdown
  • Mes mails aux sénateurs-trices concernant le projet de loi relatif à la liberté de la création, à l'architecture et au patrimoine

    Ce projet de loi sera examiné en plénière à partir du 9 février prochain (sauf changement de date...). Même si c'est quasiment une cause perdue, j'ai mailé mes sénatrices de proximité + les sénateurs-trices de la commission culture, de l'éducation et de la communication + les présidents de groupes ne faisant pas partie des catégories précédentes afin de décrire ce qui ne me plaît toujours) pas dans ce projet de loi (voir http://shaarli.guiguishow.info/?yxBmyg ).

    Voici, en gros, le texte que j'ai envoyé (il y a des adaptations en fonction de la catégorie de l'interlocuteur) :
    « Vous aurez à examiner le projet de loi relatif à la liberté de la création, à l'architecture et au patrimoine en séance plénière à partir du 9 février.

    En tant que citoyen, je voudrais vous faire part de mes remarques car ce texte doit encore être amélioré notamment sur la redevance pour copie privée que ce texte tente d'élargir d'une manière inconcevable (article 7AA) sans remettre d'aplomb son calcul ni la commission copie privée qui l'entoure (article 7 ter), sur l'article 10 quarter, sur l'absence de définition de la liberté de panorama, sur l'absence de définition du domaine public informationnel et enfin, sur l'article 32 qui est un cavalier législatif indécent.

    Puisqu'on parle de la protection du patrimoine, il faudrait insérer la liberté de panorama c'est-à-dire autoriser, comme exception au droit des auteurs, les reproductions et les représentations d’œuvres architecturales et de sculptures placées en permanence sur la voie publique. Le tout, sans contraintes ni sur les personnes à même de réaliser et diffuser des clichés des œuvres (particulier, association de défense du patrimoine, association éditrice d'une encyclopédie,...) ni sur les moyens de diffusion (usage commercial ou non). Cela dans l'unique but d'illustrer des encyclopédies collaboratives et de diffuser notre patrimoine architectural. Pour de l'inspiration pour un amendement, voir l'article 18 ter du projet de loi pour une république numérique.

        De même, il faudrait définir les biens communs et le domaine public informationnel (duquel découle la liberté de panorama) tels qu'ils l'étaient au début du projet de loi pour une République numérique, dans son article 8. Il convient de reprendre cet article 8 dans le projet de loi relatif à la liberté de la création.

        => En conclusion : le Sénat devrait proposer une définition de la liberté de panorama sans contraintes dans ce projet de loi sur la liberté de création ainsi qu'une définition positive du domaine public informationnel.


    L'article 7AA veut lever un doute juridique pour sécuriser légalement les magnétoscopes numériques des fournisseurs d'accès à Internet et ceux des services concurrents. C'est une bonne chose mais :
        * Cet article crée un cumul de la redevance copie privée : elle est prélevée sur les supports de stockage utilisés par le fournisseur de service pour effectuer l'enregistrement ET sur la prestation d'enregistrement elle-même. Les deux sont liés : il faut bien stocker pour présenter l'enregistrement au client du service. Une même fonctionnalité, un seul acte de copie deux compensations. Cet amendement vise pourtant à ne pas payer deux fois les droits d'auteur (par le diffuseur puis par le fournisseur du magnétoscope). C'est un non-sens !

        * Les portions de phrase « au moyen d’un matériel de reproduction dont elle a la garde » de cet article sont un levier juridique basé sur l'article 1384 al.1 du Code civil qui ouvre la porte à une plus grande portée de la redevance copie privée sur les nouveaux supports numériques comme le cloud. Cela est inacceptable puisqu'il y aurait ici aussi cumul de la redevance pour une même copie !

        => En conclusion : il faut supprimer les portions de phrases « au moyen d’un matériel de reproduction dont elle a la garde » de l'article 7AA par amendement.


    Puisque nous parlons de la redevance copie privée, il serait de bon aloi de remettre un peu d'ordre dans la commission copie privée : l'article 7 ter propose que les études qui estiment le coût de la copie privée et donc combien la RCP va rapporter pour appuyer les décisions d'établissement des barèmes de la commission copie privée soient commanditées par la HADOPI. On pourrait croire que cela constitue un meilleur mécanisme sauf que :
        * Le budget de la HADOPI est fluctuant en fonction de la volonté du gouvernement : en baisse en 2015, en hausse en 2016, moins que sous l'ère Sarkozy. Donc, si la HADOPI gagne un pourcentage comme le prévoit actuellement l'article 7 ter, on retourne au même problème : les études doivent être gonflées. De plus, la commission copie privée fixe toujours le cahier des charges des études, ce qui constitue un biais énorme !

        * La répartition des différents collèges (consommateurs, industriels, ayants-droit) au sein de la commission copie privée devrait être paritaire (1/3 des sièges pour chaque collège) ! Les membres de cette commission devraient être soumis à une déclaration publique des éventuels conflits d'intérêts.

        => Il faut amender l'article 7 ter pour que les sociétés d’ayants droit bénéficiaires de la RCP ne reversent pas 1% des flux de la redevance à la HADOPI et pour que la commission copie privée n'émette pas des cahiers des charges pour mener les études qui fondent le barème de la RCP.


    L'article 10 quarter, qui propose la cession automatique des droits de reproduction et de représentation d’une œuvre d'art plastiques, graphiques et photographiques aux les moteurs de recherche sur Internet, directement au profit des sociétés de gestion collective. Cela conduira à la conclusion d'accords payants. C'est une sottise à plus d'un titre :
        * Reférencer des oeuvres, ça les fait connaître à un public toujours plus vaste ! Encore une fois le droit d'auteur est utilisé contre le public alors qu'à sa conception il devait servir contre les éditeurs & co et que quand il y aurait un conflit entre intérêt général et intérêt privé, il faudrait privilégier l'intérêt général ! La précarité, ce n'est pas tant l'absence de rémunération sur un moteur de recherche que d'empêcher le référencement et donc la diffusion des œuvres, ce qui nuit à l'intérêt général autant qu'à l'auteur de l'œuvre représentée.

        * Les images ne seraient pas accessibles si elles n'étaient pas diffusées sans restriction par leur auteur ! Quand on crée un site web, on publie, par définition. Si l'on souhaite restreinte la diffusion, il faut l'indiquer (de manière automatique) aux moteurs de recherche comme Google (robots.txt). Le respect du droit d'auteur (ne pas utiliser l'image pour un usage commercial, citer l'auteur) ne dépend pas du moteur de recherche mais de l'individu ou de l'organisation qui réutilise l'image !

        * Comment sera calculée la compensation ? Sur le nombre de pages vues calculé par Google ? Aucune garantie de neutralité du chiffre : Google a tout intérêt à minimiser ce chiffre pour payer moins. Qui calculera cette compensation ? Une commission administrative aussi biaisée que la commission copie privée ? Les sociétés de gestion collectives qui sont tout autant juge et partie que Google en ce qui concerne la fourniture de chiffre ?

        * La presse espagnole a échoué avec Google News (elle voulait, via la loi, obtenir rémunération, Google n'a pas voulu, a arrêté de présenter les articles de presse des plaignants dans son service, les plaignants ont constaté la baisse de la fréquentation de leurs sites de presse dû au déréférencement de Google qui les faisait connaître, ils ont hurlés à la mort pour obtenir compensation temporaire, ce que Google à concédé). Pourquoi refaire la même erreur ?

        => En conclusion : l'article 10 quarter doit être supprimé par amendement.


    L'article 32 qui rajoute les lieux de culte à la liste des lieux de l'article 322-3-1 du Code Pénal (qui punit « La destruction, la dégradation ou la détérioration est punie de sept ans d'emprisonnement et de 100 000 € d'amende lorsqu'elle porte sur [...] »). Je ne conteste pas le fond mais la forme : en plein milieu d'un article qui parle de détruire/dégrader/détériorer un bâtiment classé, une fouille archéologique ou un bien culturel exposé en public, on ajoute les lieux de culte. Il s'agit d'un cavalier législatif. Ce n'est pas acceptable.

        => Cet article 32 doit être retiré via un amendement.


    Enfin, des bruits de couloirs laissent à penser que l'association de lutte contre la piraterie audiovisuelle souhaite faire basculer la réponse graduée de la HADOPI vers un système d'amende automatisé en remplaçant l'étape judiciaire actuelle par une étape administrative via des amendements qui seraient dépassés au Sénat sur ce texte de loi.

        => Je refuse toute forme de sanction administrative, même pour désengorger les tribunaux ou aller plus vite. L'évincement du juge judiciaire est inacceptable dans notre état de droit qui respecte la séparation des pouvoirs. Il vous appartiendra de refuser de tels amendements s'il venait à apparaître.


    Conclusion générale : toutes ces mesures ne sont que de la branlette intellectuelle pour maintenir un système périmé sous perfusion.
        * Quand est-ce qu'on arrête le massacre HADOPI comme l'avait promis François Hollande ?
        * Quand est-ce qu'on aborde les vraies problématiques attenantes au numérique à savoir que ça met directement en relation un artiste avec son public (et donc que les intermédiaires perdent de leur valeur) et que tout dans le numérique est une copie ?
        * Quand est-ce parle d'une rémunération équitable des artistes (et non pas exclusivement des sociétés de perception et des producteurs) adaptée à l'ère du temps comme la licence globale ?
        * Même chose pour les délais de rétention entre diffusion au cinéma et VOD/TV/sortie en DVD... C'est clairement inadapté à notre époque où la technologie nous permet d'avoir un aussi bel écran qu'au cinéma sans les contraintes (horaires, obligation de se déplacer, bruits parasites).

    La société civile attend toujours des parlementaires à la traîne sur ces problématiques.

    Cordialement. »


    Et pour info, voici les adresses mails de tous les sénateurs et sénatrices membres de la commission culture, éducation, communication : p.abate@senat.fr, p.allizard@senat.fr, m.antiste@senat.fr, d.assouline@senat.fr, d.bailly@senat.fr, mc.blandin@senat.fr, p.bonnecarrere@senat.fr, g.bouchet@senat.fr, c.bouchoux@senat.fr, jean-claude.carle@wanadoo.fr, jl.carrere@wanadoo.fr, f.cartron@senat.fr, j.castelli@senat.fr, a.chain-larche@senat.fr, f.commeinhes@senat.fr, r.danesi@senat.fr, ma.duchene@senat.fr, alain.dufaut@orange.fr, jl.dupont@senat.fr, n.duranton@senat.fr, l.duvernois@senat.fr, f.ferat@senat.fr, jc.frecon@wanadoo.fr, jc.gaudin@senat.fr, s.ghali@senat.fr, d.gillot@senat.fr, b.gonthier-maurin@senat.fr, j.grosperrin@senat.fr, l.herve@senat.fr, c.hummel@senat.fr, m.jouve@senat.fr, f.laborde@senat.fr, p.laurent@senat.fr, jp.leleux@senat.fr, c.lepage@senat.fr, v.lopez@senat.fr, jj.lozach@senat.fr, jc.luche@senat.fr, jb.magner@senat.fr, c.manable@senat.fr, c.melot@senat.fr, d.michel@senat.fr, mp.monier@senat.fr, c.morin-desailly@senat.fr, jj.panunzi@senat.fr, d.percheron@senat.fr, c.prunaud@senat.fr, s.ravier@senat.fr, b.retailleau@senat.fr, s.robert@senat.fr, m.savin@senat.fr, a.soilihi@senat.fr, p.nachbar@senat.fr, h.vendegou@senat.fr, m.blondin@senat.fr, gd.kennel@senat.fr, c.kern@senat.fr
    31/01/2016 21:51:51 - permalink -
    - http://shaarli.guiguishow.info/?MBI2yA
    nomarkdown
  • L'État devrait-il fermer les sites pornographiques ? Oui, selon une proposition de loi relative à la lutte contre les violences faites aux femmes

    « Le député Jacque Bompard a introduit une proposition de loi à l’Assemblée nationale relative à la lutte contre les violences faites aux femmes.

    En effet, l’article 17 de la proposition de loi stipule que : « En outre, le ministre de l’Intérieur est habilité à interdire la diffusion de revues à caractère pornographique quel qu’en soit le public, et à fermer l’accès aux sites internet pornographiques, à faire poursuivre les hébergeurs et diffuseurs de tels sites ou revues ». Monsieur Bompard ne compte visiblement pas faire les choses à demi-mesure. Après l’interdiction des sites et revues pornographiques, il propose à l’article 20 de sa proposition de loi que : « dans le cas d’une publication à caractère pédopornographique, le directeur de publication, l’éditeur, l’auteur, les imprimeurs et distributeurs seront visés par une interdiction systématique de publier à vie, en plus des sanctions, condamnations et peines auxquelles ils sont déjà exposés ».

    Pour le député Bompard, la lutte contre la pornographie ne doit pas se limiter qu’aux seuls acteurs directs du milieu. Il propose des mesures visant à pouvoir condamner tous ceux qui de près ou de loin participent à la chaine, de l’imprimeur aux vendeurs. L’article 19 de la proposition stipule que, en ce qui concerne les publications qui portent atteinte à la femme, « les imprimeurs et distributeurs déjà reconnus au moins une fois pour complicité encourront la même peine que l’auteur principal; de surcroît, ils seront condamnés à une interdiction de publier durant un mois au moins ».

    En ce qui concerne les personnes qui suivent une procédure pour acquérir la nationalité, ils doivent particulièrement, plus que les autres, éviter de commettre tout acte qui pourrait être considéré comme constituant une atteinte à la dignité de la femme. »


    Je vous invite aussi à lire les articles 16 (anxiogène vis-à-vis de l'IVG) et 12 (remplace l’article 141-4 du code de procédure pénale qui dispose qu'on peut voir un avocat/médecin/interprète lors d'une rétetion temporaire dans un poste de police/gendarmerie suite à un manquement aux obligations d'un contrôle judiciaire).

    Comme nos parlementaires ne s'arrêtent jamais, je n'arrête pas non plus d'essayer de leur expliquer leurs fautes (on ne peut pas parler d'erreurs quand c'est aussi gros). On ne sait jamais, sur un malentendu, ils-elles pourraient devenir moins malfaisants. Voici donc le mail que j'ai envoyé à ce député Jacques Bompard :

    « Monsieur le député Bompard,

    Si l'objectif que vous recherchez avec votre proposition de loi relative à la lutte contre toutes les violences faites aux femmes est fondé, la plupart des dispositions que vous proposez ne vont pas dans la bonne direction pour atteindre cet objectif. En tant que citoyen, je vous demande de retirer votre proposition de loi ou à défaut, de supprimer ou de remanier fortement les articles évoqués ci-dessous.

    Vos articles 1 à 7 surfent sur le répugnant effet de mode actuel (voir le projet de loi de protection de la Nation et les propos de notre Gouvernement) dans lequel certaines catégories de personnes verraient leur peine s'alourdir au motif de leur nationalité. Ces articles nuisent à l'intégration sociale et à la cohésion sociale dans le sens où on prévoit d'exclure de notre société ces catégories de personnes alors que les "Français-e-s de France né-e-s en France" (je n'aime pas cette expression) seraient juste condamné-e-s mais pas exclu-e-s. Nous envoyons un très mauvais message de suspicion que ces catégories de personnes sont nuisibles de base. C'est juste de la discrimination et c'est parfaitement inacceptable.

    Votre article 9 constitue un renversement complet des forces : aucune des parties prenantes ne pourra plus obtenir une modification ou une suppression temporaire des obligations qui lui ont été imposées. Cela n'est pas acceptable car on ne peut alors plus se prémunir de fausses accusations ni aménager les obligations prévues pour ne pas nuire aux obligations professionnelles des parties (je pense à l'obligation de demeurer dans un périmètre géographique déterminé, par exemple).

    Votre article 12 supprime le droit à un avocat/médecin/interprète lors de la rétention temporaire dans un poste de police/gendarmerie suite à un manquement aux obligations ! Ce n'est évidemment pas acceptable dans notre état de droit. De manière annexe, l'absence d'un avocat-e lors d'une garde à vue a été démontrée comme étant à l'encontre des droits et libertés promues par notre Constitution. L'état d'urgence a mis en exergue des situations ubuesques dans lesquelles des personnes ont été conduites au poste de police/gendarmerie au titre de manquement à leurs obligations de pointage alors que ces mêmes personnes étaient en train de plaider, à l'autre bout de Paris pour la fin de leur assignation à résidence ! On comprend donc la nécessité d'un avocat dans ces moments-là.

    Votre article 16 est une charge virulente contre l'IVG telle que les milieux croyants les plus radicaux en conduisent fréquemment ces derniers temps. Ce n'est pas acceptable. Le droit à la vie doit être équilibré avec les droits de la mère : à quoi sert-il de mettre au monde un enfant si la mère ne peut pas s'en occuper comme il se doit et qu'elle le sait ? Que vaut une vie à l'enfance malheureuse ? Les dispositions législatives prévoient déjà d'informer la mère et de lui laisser un temps de réflexion avant de pratiquer l'acte d'IVG, il est de mauvais aloi de rajouter des propos faussement anxiogènes durant ce premier entretien comme vous le suggérer.

    Vos articles 17 et 19-20 touchent le fond. D'une part, la prohibition n'a jamais été efficace : des contenus pornographiques et pedopornographiques circuleront toujours. Votre proposition les ferait simplement circuler sous le manteau, ce qui rendra plus difficile le travail de nos forces de police notamment en ce qui concerne la diffusion numérique.
        * De manière beaucoup plus profonde, votre proposition ne s'attaque pas aux racines du mal : derrière chaque contenu (pédo)-pornographique, il y a des êtres humains en souffrance. Fermer les moyens de diffusion (revues, sites internet) ne protège pas ces personnes et ne les aide pas à se sortir de leur misère humaine et de leur exploitation. C'est en ce sens qu'il faut agir !

        * Qu'en sera-t-il des dérives ? La liste des sites web interdits (soit par filtrage au titre des dispositions prévues par la loi 2014-1353, soit par démantèlement au titre de la loi 2004-575) sera secrète. Le ministère de l'Intérieur est donc un censeur tout puissant sans contre-pouvoir. Quels contenus décidera-t-il de bloquer ? Se retrouvera-t-on avec des excès de censure tels que nous les connaisons déjà sur des plateformes privées comme Facebook où le moindre morceau de sein dans un article parlant de mammographie ou de cancer du sein est censuré ? Cet article de votre proposition ouvre la boîte de Pandore.

        * La poursuite des hébergeurs informatiques n'est pas justifiée car ils ne sont pas responsables a priori du contenu qu'ils hébergent et ne peuvent donc pas décider de retirer des contenus tant que la procédure de signalement prévue par la loi 2004-575 n'a pas été suivie. Votre article crée donc une incertitude juridique sur ces hébergeurs. Il en va de même des imprimeurs même si je connais bien mal les devoirs qui leur sont applicables.

        * De manière beaucoup plus anecdotique et légère, que deviennent nos producteurs et diffuseurs nationaux de contenus pornographiques comme la société commerciale Dorcel, leader européen du secteur ? Votre proposition de loi concernera aussi leur site web de vente de tels contenus.

    Votre article 22 parle de « mère au foyer ». Ne peut-il pas y avoir également un statut de « père au foyer », ce qui nous une famille totalement réunie autour de la naissance d'un enfant pour le bien-être de ce dernier ?

    De manière plus générale, votre proposition de loi se veut « lutter contre TOUTES les violences faites aux femmes ». Pourquoi ne vous attaquez-vous pas à la différence des salaires, à la publicité (seul votre exposé des motifs l'évoque) ou bien encore aux renforcements de la lutte contre la prostitution forcée ? Peut-être car c'est beaucoup moins facile ? Votre proposition de loi est faible et manque de sérieux.

    C'est pour toutes ces raisons que je vous demande de retirer votre proposition de loi ou à défaut, de supprimer ou de remanier fortement les articles évoqués ci-dessus.

    Cordialement. »

    Via http://korben.info/news/si-cette-loi-passe-jen-connais-un-paquet-qui-vont-resilier-leur-abonnement-au-net
    31/01/2016 18:01:10 - permalink -
    - http://www.developpez.com/actu/95397/L-Etat-devrait-il-fermer-les-sites-pornographiques-Oui-selon-une-proposition-de-loi-relative-a-la-lutte-contre-les-violences-faites-aux-femmes/
    nomarkdown
  • Be Strong, The World Needs A Saviour Like You.

    Quelques leçons de vie apprises par les jeux Pokémon.

    Via http://lehollandaisvolant.net/?id=20160130150608 (sur qui j'ai même repompé le résumé de la page :D )
    31/01/2016 15:30:44 - permalink -
    - http://abbyarcanine.tumblr.com/post/138316753960/singing-at-midnight-inspirational-pokemon
    nomarkdown
  • Safe Harbor : collecte abusive de données et surveillance de masse invalidées par la Cour européenne ! | La Quadrature du Net

    « Par une décision rendue publique ce matin, la Cour de justice de l'Union européenne (CJUE), plus haute juridiction de l'Union, a invalidé le Safe Harbor. Cet accord, permettant le transfert de données personnelles entre l'Europe et les États-Unis, en application depuis 2000 dans différentes versions, autorisait le traitement par les entreprises américaines des données des citoyens européens, avec des garanties encore plus faibles que celles existantes en Europe [ NDLR : non : le safe Harbor était un accord qui reconnaissait la différence des droits et libertés entre UE et USA sur le sujet des données personnelles mais qui considérait que c'était équivalent si les entreprises américaines prenaient des engagements et s'auto-certifiaient (sisi), point que Max Schrems a remis en question] . L'autrichien Max Schrems a attaqué Facebook en estimant que la surveillance exercée par la NSA sur les données hébergées par Facebook affectait ses libertés et sa vie privée. La CJUE lui a aujourd'hui donné raison, en invalidant le Safe Harbor et en jugeant que la Commission [ NDLR : européenne, l'organe exécutif de l'UE ] avait abusé de son pouvoir en l'approuvant. Elle a aussi affirmé qu'une autorité locale de protection des données avait capacité à contester un accord européen si les garanties offertes aux citoyens avaient été modifiées.

    En reconnaissant que la surveillance exercée par la NSA sur les données personnelles hébergées aux États-Unis portait préjudice aux citoyens européens, la CJUE met en application ce que les organisations de défense des droits et les parlementaires européens appelaient de leurs vœux : les conditions de transfert de données personnelles doivent être revues, à la lumière des législations sur la surveillance et des pratiques qui ont été mises au jour par Edward Snowden. En invalidant le Safe Harbor et en mettant les autorités de régulation en capacité d'examiner des demandes individuelles contre le transfert de données, c'est un signal fort envoyé à la Commission européenne qui renégocie en ce moment cet accord du Safe Harbor, mais également aux gouvernements qui mettent en place des mesures de surveillance. Ces mesures sont bien reconnues comme portant atteinte aux libertés fondamentales, et ce dès qu'il y a potentialité de collecte et de conservation1 des données (sans qu'il soit indispensable de prouver qu'on a effectivement fait l'objet d'une surveillance). »


    « Mieux, les juges européens ont invalidé l’existence même de ce Safe Harbor attribué par la Commission européenne en 2000. Pourquoi ? Parce que celle-ci avait négligé à border convenablement les droits des Européens, dont le fameux droit au recours, tout en restreignant les capacités de contrôle des CNIL européennes [ NDLR : donc, depuis la mort du Safe Harbor, les CNIL nationales ont compétence et autorité pour défendre leurs citoyens respectifs à l'international. Elles peuvent ainsi décider d'interdire la poursuite des flux de données si elles estiment que ceux-ci ne sont plus assez sécurisés pour les citoyens concernés » ( https://www.nextinpact.com/news/96794-le-safe-harbor-invalide-par-cjue-interview-me-benjamin-may.htm et https://www.laquadrature.net/fr/safe-harbor-lettre-cnil )


    « L'invalidation du Safe Harbor est une victoire avant tout symbolique, dans la mesure où l'existence d'autres régimes juridiques permet de poursuivre, dans certaines circonstances, le transfert de données entre l'Europe et les USA. Il y aura surtout des formalités supplémentaires à remplir, ce qui ne devrait pas être un gros problème pour des grandes entreprises comme Google ou Facebook. En revanche, ce sera plus difficile pour des sociétés de plus petite envergure.

    [...]

    Toutes celles qui se reposaient sur le Safe Harbor ne le peuvent désormais plus. Il leur appartiendra donc de mettre en place un mode alternatif de transfert. Ce peut être les fameuses règles internes d'entreprise (ou BCR, binding corporate rules, ndlr) - ce qui ne sera certainement pas adapté à tous les cas de figure. Cela peut être plus certainement l’adoption des clauses contractuelles de la Commission européenne encadrant le transfert des données. Il y a enfin l’option du consentement exprès, qui est toutefois un véritable repoussoir pour les entreprises. » ( http://www.numerama.com/magazine/34406-safe-harbor-la-quadrature-applaudit-la-decision-de-la-cjue.html et https://www.nextinpact.com/news/96794-le-safe-harbor-invalide-par-cjue-interview-me-benjamin-may.htm )


    Notons que la CNIL Suisse, qui ne fait pas partie de l'UE a pris une décision similaire (invalider son Safe Harbor perso avec les USA) en s'appuyant sur la décision de la CJEU (http://www.numerama.com/politique/127839-la-cnil-suisse-refuse-desormais-detre-liee-par-le-safe-harbor.html ). L'autorité équivalente du Länder allemand Schleswig-Holstein a interdit tout transfert vers les USA même en utilisant les autres régimes juridiques présentés ci-dessus : « Conclusion: Private bodies, which use Standard Contractual Clauses to transfer personal data to the US, now need to consider terminating the underlying standard contract with the data importer in the United States or suspending data transfers. In consistent application of the requirements explicated by the CJEU in its judgment, a data transfer on the basis of Standard Contractual Clauses to the US is no longer permitted. » (https://www.datenschutzzentrum.de/artikel/981-.html).


    « Cette affaire Weltimmo est presque aussi importante que celle invalidant le Safe Harbor. La directive de 95 dit qu’à l’intérieur de l’Union européenne, lorsque vous avez un responsable du traitement d’un État A qui intervient en prestation de service dans un État B, alors la conformité aux règles relatives aux données personnelles revient à l’autorité de contrôle du pays d’origine, la CNIL de l’État A. Mais la directive précise que c’est à la condition qu’il n’y ait pas d’établissement de l’entreprise dans l’État tiers.

    Dans cette affaire jugée 1er octobre, la CJUE considère que constituent des moyens de traitement établis dans cet autre État, pratiquement n’importe quoi. La simple présence physique d’un représentant, l’ouverture d’un compte bancaire, quoique ce soit qui peut faire penser à une présence effective avec des critères minces. Ceci redonne donc compétence à la CNIL de l’État B pour contrôler la conformité à la loi locale.

    Pour moi, c’est la fin du système « One Stop Shop », une remise en cause du principe de base de la directive. Si une entreprise établie comme responsable au Royaume-Uni exerce des activités dans d’autres pays, par exemple en France, elle ne pourra plus considérer que la loi française ne lui est pas applicable. Cette entreprise devra d’abord faire une évaluation des différences entre le système anglais et le système français, et d’autre part, la CNIL française pourra éventuellement imposer des amendes. C’est un corolaire à la décision Schrems qui remet complètement sur le devant de la scène l’ensemble des autorités de contrôle nationales. » ( https://www.nextinpact.com/news/96794-le-safe-harbor-invalide-par-cjue-interview-me-benjamin-may.htm )


    « Le nouvel accord [ NDLR : Safe Harbor 2.0 ] devrait prévoir :
        * des conditions plus claires et plus restrictives d’accès aux données par les services de renseignement américains ;

        * un contrôle plus strict du respect du cadre du Safe Harbor par le Département au Commerce des États-Unis (sous l’ancien régime, il suffisait aux entreprises de déclarer sur l’honneur qu’elles le respectaient) ;

        * une coopération plus étroite entre les CNIL européennes et les autorités américaines ;

        * plus de transparence de la part des entreprises sur l’utilisation faite des données personnelles ;

        * des voies de recours gratuites pour les citoyens européens qui souhaitent s’opposer à des exploitations de leurs données ;

        * un mécanisme annuel de révision du Safe Harbor, avec une supervision de sa bonne application [ NDLR : + suspension de l'accord si le contrôle démontre une inadéquation ], alors que le régime adopté en 2000 n’avait jusque là donné lieu à aucune mise à jour.

    « Nous allons transformer le système, qui était purement auto-régulé, pour en faire un système contrôlé qui sera plus réactif et proactif, et soutenu par des mesures d’exécution significatives, y compris des sanctions » en cas de violation des règles, a promis Věra Jourová. » ( http://www.numerama.com/politique/128308-donnees-personnelles-le-safe-harbor-2-0-toujours-en-discussion.html et http://www.silicon.fr/safe-harbor-2-lue-prevoit-une-clause-de-suspension-133902.html )


    « Mardi, à Lille, lors d’une conférence plénière organisée au sein du FIC, Isabelle Falque-Pierrotin a indiqué d'autre part que le G29 se réunirait début février pour savoir ce qu’il adviendra de l’annulation du Safe Harbor. Si la présidente de la CNIL a été discrète sur le sujet, plusieurs pistes se dégagent selon nos sources. Les clauses types et les Binding Corporate Rules (ou BCR), à savoir les codes de conduite internes aux entreprises, pourraient ne pas perdurer, sans doute parce qu’elles ne rabotent en rien la curiosité des services américains. Au-delà des autorisations individuelles, la seule issue disponible pour les acteurs du Web resterait finalement les décisions d’adéquation. Avec elle, dans un État déterminé, une autorité de contrôle devrait ainsi mener une analyse approfondie des lois nationales du pays tiers pour autoriser ou interdire le transfert.

    Bien entendu, une telle position pourrait être jugée inutile si les États-Unis et l’Europe parvenaient finalement à un accord sur un hypothétique Safe Harbor 2 [ NDLR : le regroupement des CNIL européennes avait laissé jusqu'à la fin janvier pour ce faire...] . Sur le terrain politique, cependant, cette réalité n'est qu’un rêve encore trop lointain. Toujours au FIC, David Martinon, représentant spécial de la France pour les négociations internationales sur la société de l'information et l'économie numérique, a pointé aujourd’hui encore l’absence d’accord entre les différents pays européens sur ce dossier. » ( https://www.nextinpact.com/news/98229-donnees-personnelles-l-avenir-safe-harbor-fixe-debut-fevrier.htm )
    30/01/2016 18:08:42 - permalink -
    - https://www.laquadrature.net/fr/safe-harbor-invalide-CJUE
    nomarkdown
  • Loi sur l'état d'urgence : l'offensive numérique - Next INpact

    « « Article 11. Il peut être accédé, par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. Les données auxquelles il aura été permis d'accéder dans les conditions prévues par le présent article peuvent être copiées sur tout support. »

    Ce passage puise son inspiration dans un article introduit par le projet de loi pour la sécurité intérieure en 2003. À l’époque, le député rapporteur Christian Estrosi avait fait voter un amendement pour permettre ces fouilles numériques dans le cadre des seules perquisitions judiciaires, donc sous contrôle du juge. Il y voyait alors un grand avantage : « si un officier de police judiciaire veut faire une perquisition, sur commission rogatoire d'un juge ou réquisition d'un procureur, il ne peut la faire que chez un usager d'un système de cybercriminalité. Si celui-ci est en réseau avec vingt-quatre autres sites et vingt-quatre autres usagers de ce réseau, il est obligé de faire vingt-cinq perquisitions ! C'est à peu près impossible. »

    Son idée fut donc de permettre ces perquisitions numériques « dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Du coup, disait-il à l’époque, « il suffira de faire une seule perquisition pour pouvoir, en boucle, mettre hors d'état de nuire l'ensemble d'un réseau et des sites qui sont dans ce réseau ». La disposition fut votée rapidement et codifiée à l’article 57-1 du Code de procédure pénale.

    Cette possibilité est donc décalquée dans le projet de loi sur l'état d'urgence, tout en étant allégée compte tenu de la situation. Le spectre est là encore très large : les autorités pourront accéder puis copier ces informations dès lors qu’elles sont « accessibles » ou « disponibles » depuis un appareil connecté ou non. Selon le gouvernement, « cette rédaction vise les données informatiques telles que celles qui sont présentes dans un ordinateur, celles qui sont accessibles depuis un ordinateur (« nuage »), celles qui sont contenues dans un téléphone…» bref, tout ce qui est à portée de clics sur un écran quelconque.

    Les partisans d’une conception forte de la vie privée pourront s’en inquiéter puisque cette capacité théorique n’est pas bornée. Elle peut viser n’importe quelle zone de stockage ou de transfert sur les réseaux ou sur les supports locaux. Les partisans du projet de loi répondront qu’en pratique, en situation d’urgence, les services vont évidemment ne s’intéresser qu’aux données en lien avec l’enquête en cours. Et avant tout, il sera mécaniquement logique de pouvoir ratisser très large, histoire de jauger l'utilité de tels fichiers, mails, etc. accessibles ou disponibles...

    Précision : seule la copie sera possible, non l’effacement, la modification pas plus que le déplacement. Les données devront donc rester intactes. Toutefois, lorsqu’une infraction sera constatée, l’officier de police judiciaire présent sur place pourra, après avoir dressé un procès-verbal, procéder « à toute saisie utile ». On basculera alors dans l’univers judiciaire, avec information du procureur de la République « sans délai ». »


    J'avais oublié qu'il y avait la perquisition administrative des données stockées à distance dans la loi sur la prorogation de l'état d'urgenc. J'ignorais que c'était déjà prévu par le code de procédure pénale (dans un contexte d'enquête judiciaire, pas administratif, donc).
    30/01/2016 17:59:43 - permalink -
    - https://www.nextinpact.com/news/97383-loi-sur-etat-durgence-offensive-numerique.htm
    nomarkdown
  • projet de loi relatif à la liberté de la création, à l'architecture et au patrimoine

    => Puisque l'on parle de la protection du patrimoine (voir l'exposé des motifs), il faudrait insérée la liberté de panorama (autoriser, comme exception au droit des auteurs, les reproductions et les représentations d’œuvres architecturales et de sculptures placées en permanence sur la voie publique) dans ce texte de loi. Parce que ça ne concerne pas tant le numérique donc ça n'a rien à faire dans le projet de loi numérique, ensuite parce que les libertés qui y sont accordées sont extrêmement lacunaires.


        => même chose pour la défense des biens communs et du domaine public informationnel...


        => https://www.nextinpact.com/news/98207-loi-creation-vers-taxe-ciblant-google-images.htm
            => Reférencer des oeuvres, ça les fait connaître à un public toujours plus vaste ! Encore une fois le droit d'auteur est utilisé contre le public alors qu'à sa conception il devait servir contre les éditeurs & co et que quand il y aurait un conflit entre intérêt général et intérêt privé, il faudrait privilégier l'intérêt général ! La précarité, ce n'est pas tant l'absence de rémunération sur un moteur de recherche que d'empêcher le référencement et donc la diffusion des œuvres, ce qui nuit à l'intérêt général.

            => La presse espagnole a échoué avec Google News (elle voulait, via la loi, obtenir rémunération, Google n'a pas voulu, a arrêté de présenter les articles de presse des plaignants dans son service,   baisse de la fréquentation des sites web de presse concernés, ils ont hurlés à la mort pour obtenir compensation, ce que Google à concédé) mais vous, vous allez réussir, bien sûr...

            => Les images ne seraient pas accessibles si elles n'étaient pas diffusées sans restriction par leur auteur ! Quand on crée un site web, on publie, par définition. Si l'on souhaite restreinte la diffusion, il faut l'indiquer (de manière automatique) aux moteurs de recherche comme Google (robots.txt). Le respect du droit d'auteur (ne pas utiliser l'image pour un usage commercial, citer l'auteur) ne dépend pas du moteur de recherche mais de l'individu ou de l'organisation qui réutilise l'image !

            => Comment sera calculée la compensation ? Sur le nombre de pages vues calculé par Google ? Aucune ganrantie de neutralité du chiffre (Google a tout intérêt à minimiser le chiffre pour payer moins) sans compter que ça m'étonnerait que Google donne l'information. Qui calculera cette compensation ? Une commission administrative aussi biaisée que la commission copie privée ? Les sociétés de gestion collectives qui sont tout autant juge et partie que Google en ce qui concerne la fourniture de chiffre ?


        => https://www.nextinpact.com/news/98202-loi-creation-hadopi-dans-boucle-commission-copie-privee.htm
            => À la base, je trouve ça un poil mieux que le mécanisme actuel dans lequel les ayants-droits financent les études qui estiment le coût de la copie privée et donc combien la RCP va rapporter pour appuyer les décisions d'une commission administrative dans laquelle les ayants-droits sont majoritaires.

            => L'ennui, c'est que le budget de la HADOPI est fluctuant en fonction de la volonté du gouvernement : en baisse en 2015, en hausse en 2016, moins que sous l'ère Sarkozy. Donc, si la HADOPI gagne un pourcentage, on retourne au même problème : les études doivent être gonflées.

            => Enfin, la commission RCP fixe toujours le cahier des charges des études ! (Article 7 quater AA).

            => Conclusion : c'est toujours le même mécanisme corrompu...


        => https://www.nextinpact.com/news/98295-loi-creation-copie-privee-etendue-plus-largement-encore-au-cloud.htm
            => Sécuriser les magnétoscopes numériques des FAI ou des services concurrents est une bonne chose à mon humble avis.

            => Mais, il y a un cumul de la redevance : elle est prélevée sur les supports de stockage utilisés par le fournisseur de service pour effectuer l'enregistrement ET sur la prestation d'enregistrement elle-même. Les deux sont liés : il faut bien stocker pour présenter l'enregistrement au client du service. Une même fonctionnalité, un seul acte de copie deux compensations. Cet amendement vise pourtant à ne pas payer deux fois les droits d'auteur (par le diffuseur puis par le fournisseur du magnétoscope). C'est un non-sens !


        => https://www.nextinpact.com/news/97243-hadopi-cinema-va-injecter-l-amende-automatique-via-loi-creation.htm
            => Pas d'amendements déposés en ce sens à ce jour... à surveiller, donc...

            => Mais il est évident qu'il est hors de question de remplacer l'étape judiciaire de la réponse graduée actuelle par une étape administrative. Mais pour désengorger les tribunaux même pour aller plus vite... Pas de peine automatique, même une amende.


        => http://www.assemblee-nationale.fr/14/amendements/3068/AN/114.asp
            => Une meilleure répartition des sièges de la commission copie privée ne serait pas du luxe.

            => Couplée ça à une obligation de déclaration publique des éventuels conflits d'intérêts. Ça permettrait d'y voir plus clair et, de par l'exposition en public, d'éviter les plus gros cafouillages.

            => Notons que l'affectation des recettes de la RCP sera désormais publique, accessible en ligne, dans un format ouvert et facilement réutilisable, régulièrement mise à jour (Article 7 quater introduit à l'Assemblée).

            => L'article 7 bis, qui dispose que « Trois représentants des ministres chargés de la culture, de l'industrie et de la consommation participent aux travaux de la commission avec voix consultative. » est totalement inutile mais c'pas forcément la peine de se battre contre ça (sinon mes doléances aux parlementaires vont faire 3 km et ne seront pas lues)... ça fait juste des emplois inutiles bien payés de plus...


        => On notera que le reste de ce projet de loi s'accroche à la thune publique (article 3 bis par exemple) et au passé (article 11 bis avec l'exception culturelle sur les radios...)


        => Toute ces mesures ne sont que de la branlette intellectuelle pour maintenir un système périmé sous perfusion. Quand est-ce qu'on arrête le massacre HADOPI comme l'avait promis François Hollande ? Quand est-ce qu'on aborde les vraies problématiques attenantes au numérique à savoir que ça met directement en relation un artiste avec son public (et donc que les intermédiaires perdent de leur valeur) et que tout dans le numérique est une copie ? On parle d'une rémunération équitable des artistes (et non pas exclusivement de Pascal Rognard & co) adaptée à l'ère du temps comme la licence globale ? Même chose pour les délais de rétention entre diffusion au cinéma et VOD/TV/sortie en DVD... C'est clairement inadapté à notre époque où la technologie nous permet d'avoir un aussi bel écran qu'au cinéma sans les contraintes (horaires, obligation de se déplacer, bruits parasites) ?




    Parce qu'il faut aussi savoir rire, on termine sur deux articles totalement lulz/wtf :
        * L'article 21 bis : « Le Gouvernement remet au Parlement, avant le 31 décembre 2015, un rapport sur la possibilité d'affecter à un fonds géré par la Fondation du patrimoine les bénéfices d'un tirage exceptionnel du loto réalisé à l'occasion des journées européennes du patrimoine. » => Je finance le patrimoine avec n'importe quoi ? Avec le loto quoi... Ça me fait bien rire. :')

        * L'article 32 qui rajoute les lieux de culte à l'article Article 322-3-1 du Code Pénal (qui punit « La destruction, la dégradation ou la détérioration [...] de sept ans d'emprisonnement et de 100 000 € d'amende lorsqu'elle porte sur »). Je ne conteste pas le fond mais la forme : bien votre cavalier législatif ou comment ça se passe ? O_O En plein milieu d'un article qui parle de détruire/dégrader/détériorer un bâtiment classé, une fouille archéologique ou un bien culturel exposé en public... Sérieux ?! ÉDIT DU 08/03/2016 À 20h40 : ha non mais en fait, les lieux de cultes sont déjà présents dans le 3) du 322-3-1 du Code Pénal... Je maintiens que si l'on veut se concentrer sur la profanation des lieux de cultes, il faut le faire dans un projet de loi séparé sur lequel les experts se prononceront (alors qu'ils peuvent rester silencieux par méconnaissance sur un texte dont le thème est la culture). FIN DE L'ÉDIT.
    30/01/2016 14:41:45 - permalink -
    - http://www.senat.fr/leg/pjl15-341.html
    nomarkdown
  • État d'urgence, démocratie en danger !

    Rappel : demain, samedi 30 janvier, des manifestations partout en France (voir la carte sur le site web) contre l'état d'urgence, ses dérives, sa constitutionnalisation et son entrée dans une réforme pénale.

    Autre site web intéressant : http://www.nousnecederonspas.org/ - appel unitaire et pétition.

    Le projet de loi sera étudié en plénière à l'Assemblée à partir de vendredi 5 février. Oui, vendredi prochain. Il est grand temps de téléphoner / mailer les député-e-s. :)
    29/01/2016 22:39:24 - permalink -
    - https://etatdurgence.fr/
    nomarkdown
Links per page: 20 50 100
◄Older
page 211 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community