5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 212 / 299
Newer►
  • [ Projet de ] Loi Numérique : on fait le point - Next INpact

    Voici mon bilan tout personnel du projet de loi numérique tel qu'il est sorti de l'Assemblée nationale le 26 janvier dernier. J'ai repris mes shaarlis de synthèse de l'après-consultation en ligne (https://shaarli.guiguishow.info/?rO7JeQ ) et de l'après-passage en Comissions des Lois ( https://shaarli.guiguishow.info/?0_hVzQ ) pour voir ce qui a changé ou non et j'ai également regardé ce qu'il y avait de nouveau.

    Ce shaarli sera organisé en sections « ce qui est fait / ce qu'il reste à faire au Sénat » et se terminera donc par une liste de propositions qu'il faudra adresser aux sénateurs-rices au moment venu. Pour rappel : le calendrier parlementaire n'est pas fixé mais le projet de loi numérique devrait passer en première lecture au Sénat aux alentours du mois d'avril (voir : https://www.nextinpact.com/news/98240-lassemblee-nationale-adopte-projet-loi-numerique-et-maintenant.htm ). Je rappelle que la droite, oui, celle qui s'est massivement absentée lors du vote de ce texte à l'Assemblée, est majoritaire au Sénat. Donc si vous voulez obtenir des changements par rapport à la version "Assemblée" du texte, c'est jouable. ;)

    Il faudra être également vigilant aux mesures transfuges du défunt projet de loi Macron 2 ur les nouvelles opportunités économiques (« NOé »).


    Commençons par les mesures sur lesquelles je ne trouve rien à redire :

        * Ouverture des codes sources des logiciels de l’administration. Les « codes sources » seront expressément considérés comme des documents administratifs communicables au citoyen, au titre de la loi CADA de 1978.

        * Les avis du Conseil d’État sur les projets de loi et d’ordonnance du gouvernement deviendront par ailleurs des documents administratifs communicables de plein droit au citoyen.

        * L'ARCEP (le régulateur des télécoms) a des pouvoirs d'enquêtes renforcés notamment en ce qui concerne les perquisitions chez les opérateurs. En "échange", elle doit publier les couvertures numériques (fixe et mobile donc) en Open Data. L'ARCEP pourra désormais saisir la CNIL.

        * La CNIL (données personnelles) et la CADA (accès aux documents administratifs) mettront en ligne leurs avis portant sur des projets de loi et de décrets. Jusqu'alors les institutions ne pouvaient le faire que sur demande du président de la commission des lois du Sénat ou de l’Assemblée nationale. Par ailleurs, ces deux administrations peuvent bosser main dans la main sur un dossier commun à la demande d'un de leurs présidents.

        * La CNIL peut saisir l'ARCEP. Un seuil « extrême urgence » apparaît pour laisser un organisme patcher une fuite de données persos en 24h. Les sanctions pécuniaires qu'elle peut prononcer sont revues légèrement à la hausse. La CNIL peut également ordonner à un contrevenant à la loi informatique et libertés de prévenir chaque personne lésée individuellement. La CNIL se voit ajouté de nouvelles missions : promouvoir le chiffrement + réfléchir aux problèmes éthiques futurs que rencontrera notre société (intelligence artificielle, implants NFC).

        * La CADA peut s'auto-saisir + publier un "hall of shame", sur son site web, des administrations qui ne respectent pas un de ses avis. Les sanctions qu'elle peut prononcer pour réutilisation frauduleuse de données publiques sont vues à la hausse.

        * Testament numérique. Les internautes pourront laisser de leur vivant des directives (générales ou particulières) sur le devenir de leurs données à leur décès. En l’absence de telles consignes, les héritiers ne pourront qu’exiger des responsables de traitements, à commencer par les réseaux sociaux, qu’ils clôturent les comptes du défunt. Une exception est toutefois prévue : les héritiers pourront accéder aux données du défunt lorsque celles-ci se révèleront « nécessaires à la liquidation et au partage de la succession ».
            -> Le seul problème que je vois est la labellisation de tiers de confiance par la CNIL. Ça sent le truc vaseux comme le label PUR de l'HADOPI qui favorisera les organisations de notaires déjà en situation d'oligopole géographique...

       * Droit à l’oubli pour les mineurs. Les nombreuses exceptions prévues dans la première version du texte sont maintenues, puisque ce droit ne pourra être activé lorsque le traitement des données litigieuses se révèle nécessaire « pour exercer le droit à la liberté d’expression et d’information », pour la constatation, l'exercice ou la défense de droits en justice, pour des « motifs d’intérêt public dans le domaine de la santé publique », etc. Les prestas auront 1 mois pour satisfaire à la demande de retrait.

        * Principe de « libre disposition de ses données à caractère personnel ». Le gouvernement affirme que les fameuses conditions générales d’utilisation de sites qui affirment détenir un droit de propriété sur les données mises en ligne par leurs utilisateurs pourront ainsi « être annulées ». C'est l'article 26.

        * Uniformisation dans les licences de réutilisation des données publiques. Idée : réduire l'incertitude juridique (exemple : à part la GPL et les CC, aucune autre licence n'a été validée à ce jour par un tribunal français donc niveau jurisprudence, on est à poil). Sauf qu'une administration peut très bien faire homologuer une licence de son choix par l'État et l'utiliser.

        * Les opérations de paiement destinées à « la collecte de dons, par les organismes sans but lucratif », seront autorisées. Leur montant ne pourra excéder 50 euros par don, ni un total de 300 euros par mois, et sera imputé sur la facture dressée par l’opérateur. C'était bridé auparavant par les autorités pour éviter les abus.

        * « Reconnaissance de l’e-sport. Les fédérations d'e-sport pourront désormais organiser des compétitions de jeux vidéo avec des gains monétaires pour les joueurs, dans la limite des jeux listés par le ministère de la jeunesse. L’homologation vise à faire le distinguo entre les jeux qui demandent une réelle adresse du joueur pour gagner, et les jeux qui ont une plus forte composante de hasard et qui peuvent donc tomber dans la catégorie des jeux d’argent faisant l’objet d’une réglementation et d’une taxation spécifiques.

        * « De la traduction via Internet pour les sourds et malentendants + accessibilité des sites et applications mobiles « publics » aux personnes handicapées.. D’ici cinq ans, les standards téléphoniques des personnes chargées d’une mission de service public (SNCF, Sécurité sociale, mairies...) devront être accessibles aux personnes déficientes auditives « par la mise à disposition d’un service de traduction écrite simultanée et visuelle ».
            Une obligation identique reposera sur les associations reconnues d’utilité publique – Croix-Rouge, ADMR, Restos du cœur... – dont le « montant annuel de ressources » sera supérieur à un seuil défini ultérieurement par décret.
            D’ici deux ans, les professionnels de la vente (dont le chiffre d’affaires sera lui aussi supérieur à un seuil défini par décret) devront proposer, dans le cadre de leur SAV, un service de traduction accessible depuis Internet. »
                -> Quand on regarde la non-application des lois précédentes au sujet du handicap et notamment celles ayant trait à l'accessibilité numérique des administrations, on doute que celle-ci le soit... mais je dois être de mauvaise foi puisque les administrations doivent donner un plan d'action annuel et s'y tenir (sinon sanction de 5 000 €) donc ça va tout changer, forcément.

        * « Reconnaissance de la valeur du recommandé électronique. De la même manière que dans sa version précédente, le projet de loi Lemaire reconnaît expressément que « la lettre recommandée électronique bénéficie des mêmes effets juridiques que la lettre recommandée postale, papier ou hybride » ».
            -> Les conditions font que ça ne va pas être du mail mais une vieille page web pourrie avec javascript voire applets proprios avec plein de trackers partout...

        * « Le maintien de l’accès Internet des foyers en difficulté financière, le temps de l’instruction d’une demande d’aide auprès d’un fonds de solidarité universel, est confirmé. Contrairement à ce que les participants à la consultation publique avaient demandé (violer la neutralité des réseaux en fournissant juste mails et site web des services publics), seul le débit peut être restreint par le FAI.

        * « Nouvelle exception aux droits d’auteur pour le text & data mining. En vue de « l’exploration de textes et de données », les chercheurs pourront effectuer des copies ou reproductions numériques d’œuvres protégées (et réalisées à partir de sources licites), à condition que ces opérations n’aient aucune finalité commerciale. »

        * « Sanctions contre le « revenge porn ». Le fait de « transmettre ou de diffuser sans le consentement exprès de la personne l’image ou la voix de celle-ci, prise dans un lieu public ou privé, dès lors qu’elle présente un caractère sexuel », sera passible de 2 ans de prison et de 60 000 euros d’amende. Les députés ont ainsi essayé de combler les lacunes actuelles du droit, tout en augmentant les sanctions encourues par ces individus qui diffusent sur la Toile des images de leurs anciennes conquêtes. »

        * « Marche forcée vers l’IPV6. Afin de faire face à la pénurie d’adresses IPV4, tous les équipements terminaux destinés « à la vente ou la location sur le territoire français » devront être compatibles avec la norme IPV6 à partir du 1er janvier 2018. »
            -> Le problème, ce n'est pas les terminaux mais les FAI et les FSI. Les terminaux sont compatibles depuis bien longtemps, même la bobox d'Orange ou de Bouygues, y'a juste aucune adresse routée dessus... Mesure inutile, donc...

        * Consultation des internautes sur les projets de loi. Le gouvernement devra remettre au Parlement, avant le 30 juin, un rapport portant « sur la nécessité de créer une consultation publique en ligne pour tout projet de loi ou proposition de loi avant son inscription à l’ordre du jour du Parlement ». Axelle Lemaire a cependant expliqué qu’une telle généralisation restait très prématurée. Un tel document permettrait néanmoins de faire un point et d’ouvrir des pistes.

        * Transparence sur les avis d’internautes pour éviter les faux avis. Informer des mécanismes de vérification des commentaires s'ils existent. Davantage d’encadrement pour Airbnb : les locataires qui utilisent des sites tels qu’Airbnb pour sous-louer une ou plusieurs de leurs chambres devront certifier à ces plateformes qu’ils disposent de l’autorisation de leur propriétaire, sous peine de sanctions.
         -> Je ne vois pas l'intérêt de légiférer sur ça... Mais bon, OK...

        * On note quelques articles dédiés au déploiement de la fibre optique. Ils changent les montages financiers et ce genre de choses mais je n'y lis rien qui soit à même de résoudre les gros problèmes qu'on trouve sur les DSP genre mécanismes d'éviction.

        * Ouverture de données privées. Pour permettre à l’INSEE d’obtenir des données appartenant à des acteurs privés (tels que les opérateurs de téléphonie par exemple), le projet de loi Numérique permet au ministre de l’Économie d’imposer aux entreprises la transmission « par voie électronique » d’ « informations présentes dans [leurs] bases de données ». Une telle décision devra être « précédée d’une étude de faisabilité et d’opportunité rendue publique ».
          -> L'INSEE qui met son nez partout dans le privé (avant la seconde guerre mondiale, IBM aussi faisait des stats sur les éthnies ;) ), ça ne m'inspire pas confiance... m'enfin bon...



    Continuons avec les mesures sur lesquelles il faut rester vigilants et/ou sur lesquelles il y a encore du boulot avant que ça soit satisfaisant :

        * Ouverture « par défaut » des données publiques (l'État, les collectivités territoriales et les personnes chargées d’une mission de service public, les données produites avec plus de 23 000 € de subventions). Il s'agit donc ENFIN d'une communication systématique (donc plus individuelle comme certains parlementaires le voulaient) mais, il y a beaucoup de limites :
            * Le texte parle désormais de « format ouvert facilement réutilisable » et non plus de format lisible par une machine. Oui, bon bah un PDF, c'est parfaitement lisible se diront les administrations & co. Sauf que NON ;

            * L'ANSSI est exclue de ce périmètre pour les données liées à la sécurité des SI. Sans trop de surprises mais la publication de données statistiques me semble pas débile ;

            * La publication est obligatoire seulement au-delà d'un nombre d'agents/salariés supérieur à celui fixé par un décret.
                => Je trouve que c'est incohérent avec le traitement réservé aux collectivités territoriales qui doivent publier dès 3 500 habitants (fixé dans la loi) ;

            * Les sociétés dans des secteurs concurrentiels (SNCF/RATP) sont exclues de ce mécanisme d'Open Data ;

            * Le déléguant d'une DSP peut exonérer le délégataire de ses obligations d'Open Data mais ça doit être une décision publique fondée sur des motifs d'intérêt général.
                => Trèèèès bien quand on voit ce qui se passe sur les DSP qui déploient la fibre optique dans le cadre du Plan Très Haut Débit ;

            * Cette obligation de publication concerne uniquement les données que les administrations ont déjà au format numérique ;

        Malgré les débats houleux, cette disposition concerne aussi les données personnelles mais qui ne portent pas atteinte à la vie privée, tel un organigramme administratif par exemple.
        Les données de l'INSEE deviendront gratuites pour les particuliers dans un an.
        Les administrations et les établissements publics administratifs ne se factureront plus entre eux l'accès aux données. Les collectivités territoriales et les particuliers pourront être facturés (et c'est ce qui rapporte le plus...).


        * Les députés ont obtenu la publication systématique des avis du Conseil d'État (ce qui était gagné d'avance étant donné que c'était une volonté présidentielle déjà appliquée...) mais... rien pour le Parlement lui-même. Les amendements allant dans ce sens ont été refusés en Commissions.
          => WTF ?!

        * Encouragement du logiciel libre dans les administrations (éducation nationale incluse) mais toujours aucune obligation. Les députés ont écouté les sociétés qui pensent que ça leur fermerait les portes du marché public.
            => Les députés réclament un OS souverain... La souveraineté commence par l'utilisation de logiciels libres. Ça ne peut pas se discuter. Que nos parlementaires soient cohérents !
            => Ça fait près d'une décennie que l'encouragement ne mène à rien !
            => Il est inconcevable que la jeunesse apprenne et comprenne le monde sur et via des supports opaques dont le fabricant empêche la compréhension (l'école est là pour montrer comment ça fonctionne, comment on fait société tous ensemble !) et qui enferme ses utilisateurs (cas de toute plateforme Internet qui grossit comme Facebook ou Github : toute société dans ces cas de figure se met à couper les ponts vers les autres services). Il est inconcevable que la jeunesse se fasse violer sa vie privée (cas de Windows 10) et vive dans un monde où cette pratique est moralement acceptée !

        * Le gouvernement remet au Parlement un rapport « sur la possibilité de créer un Commissariat à la souveraineté numérique rattaché aux services du Premier ministre ». Ce rapport devra surtout préciser les conditions de mise en place « d’un système d’exploitation souverain » et des protocoles de chiffrement.
            => Très probablement l'os à ronger médiatique pour faire diversion des sujets plus cruciaux de ce texte.
            => Gaspillage d'argent public en ce qui concerne l'OS souverain. Le cloud français a échoué. Cette mesure est destinée à filer de la thune aux sociétés commerciales amies alors que d'autres sociétés ont réellement les compétences, comme ce fut le cas avec le clown souverain. D'ailleurs, il y a déjà eu un système GNU/Linux souverain, Mandriva, que l'État n'a jamais aidé.
            => La souveraineté, c'est des logiciels libres, des protocoles normalisés et des solutions de chiffrement de bout en bout sans backdoor. Que l'état finance GNU/Linux et des solutions de sécurité (OpenSSL, GPG,...). Une communauté internationale, il n'y a que ça pour garantir la souveraineté.
            => Je sens un gros enfumage sur les protocoles de chiffrement : le Commissariat à la souveraineté numérique créera-t-il des algorithmes de chiffrement (comme la Russie le fait avec GOST pour fuir les ricains) ? Avec des bonnes backdoors dedans permettant le "déchiffrement légal" sans perquisitionné les interlocuteurs ? Non parce que l'ANSSI a déjà une mission de conseil des algos de chiffrement auprès des administrations donc je ne vois pas ce Commissariat vient faire là.

        * « Une action collective en matière de données personnelles. Certaines associations (de consommateurs, de défense de la vie privée...) pourront saisir les juridictions civiles afin d’obtenir « la cessation » d’une violation des dispositions de la loi Informatique et Libertés. Cependant, il n’est pas prévu que ces procédures permettent de réclamer une réparation du préjudice subi par les victimes. »
            => On fait cesser une violation de la vie privée mais les personnes lésées n'auront aucun dédommagement ?! Quel intérêt ? Jamais une société commerciale ne cessera une atteinte si elle lui rapporte du fric et qu'il n'y a pas de dédommagement...

        * « Protection des lanceurs « d’alertes de sécurité ». Tout hacker s’étant introduit frauduleusement dans un système informatique pourra être exempté de peine s’il a « immédiatement averti l’autorité administrative ou judiciaire ou le responsable du système de traitement automatisé de données en cause d’un risque d’atteinte aux données ou au fonctionnement du système ». En clair, qu’il a prévenu de l’existence d’une faille. Sauf qu’exemption de peine n’est pas synonyme d’exemption de poursuites : il y a aura donc toujours une procédure, un jugement, une éventuelle reconnaissance de culpabilité... »
            => Tout est dit, il y a donc encore du travail à faire.
    => Il restera à protéger les autres lanceurs d'alertes (seules les personnes qui découvrent, par hasard, en exerçant leurs fonctions, des saloperies sur leur entreprise peuvent les balancer si c'est de bonne foi (pas pour faire pression sur une négociation, par exemple)). Mais ça dépasse largement le cadre de la loi numérique.

        * Transparence sur les algorithmes publics. « Dès lors qu’une décision individuelle fera « intervenir un traitement algorithmique », l’administration devra communiquer – sur demande – au citoyen visé « les règles définissant ce traitement, ainsi que les principales caractéristiques de sa mise en œuvre ».
          => Sauf que :
              * La communication est personnelle suite à une requête.
              * Lemaire a déjà indiqué qu'il y aura des exceptions liées à la sécurité publique,...
              * Il faudra aussi voir si l'on sortira un code source, un algorithme incompréhensible ou une analyse du fonctionnement. Et à mon avis, il faudra aussi voir ce que mange l'algorithme, les données de travail qu'on y entre, surtout sur les algos prédictifs.
              * Il faudrait communiquer le fait que la décision a été prise par un algorithme...
              => Tout ça est encore très foutoir dans le texte issu de l'Assemblée, il faut veiller à ce que le Sénat ne manque rien.

        * Droit à l’auto-hébergement. Les opérateurs vont répondre qu'ils n'entravent déjà pas l'autohébergement : on peut créer des règles de DNAT sur sa box, prendre une option payante pour avoir une IP fixe... Il ne reste que le blocage du port 25 (mail) en sortie par certains...
          => Cet article 20 est parfaitement ridicule, il faut le modifier profondément pour qu'il soit effectif : il faut autoriser « données » et « services et applications au choix du client », pas juste « données » (pour laisser passer SMTP et tout Internet en général), il faut virer « d’interdire à un utilisateur de ce service qui en fait la demande » ou préciser que ça peut se faire dans une option claire de la box car je n'ai rien à demander à mon FAI, je dois pouvoir m'auto-heberger direct, il faut rajouter (sans surcoût et sans manipulation technique (pour éviter le coup de l'option IP fixe payante ou le DNS dynamique). Même chose pour les reverse (pour ne pas pénaliser fortement l'envoi de mails).

        * « Meilleur accès aux travaux de recherche financés par des fonds publics. Les éditeurs ne pourront plus s’opposer à ce que des écrits scientifiques ayant été financés « au moins pour moitié par des fonds publics » soient mis gratuitement en ligne par leurs auteurs, à condition que ceux-ci ne donnent lieu à aucune exploitation commerciale. Contrairement à ce qui était prévu par la V1 du projet de loi Lemaire, le délai à respecter avant que ce droit ne s’ouvre est dorénavant fixé à 6 mois – contre 12 – pour les publications relatives aux sciences « dures » (médecine, techniques...), et à 12 mois – au lieu de 24 – pour les travaux de sciences humaines et sociales. » Ça a l'air bien comme ça mais en vrai, les éditeurs scientifiques ont gagné :
           => Les auteurs ne sont toujours pas libres de faire ce qu'ils veulent avec LEUR travail ;
           => Le public est toujours aussi lésé alors qu'il a financé ces travaux de recherche ;
           => Une contrepartie est prévue pour les pauvres éditeurs : un programme d'accompagnement. Comprendre qu'on va encore maintenir des rentes sous perfusion ;
           => J'appréhende ce que va donner l'appréciation de l'exploitation commerciale ou non quand l'auteur diffusera sur son site web avec de la pub, du flattr ou autre.

        * Protection du secret des correspondances (article 34) : les salariés d'opérateurs et FSI (comme Facebook) doivent respecter le secret des correspondances qui couvre le contenu de la correspondance, l’identité des correspondants ainsi que, le cas échéant, l’intitulé du message et les documents joints à la correspondance. Pour une analyse statistique ou publicitaire automatisée du contenu des communications, il faut l'accord de l'utilisateur et cet accord doit être renouvellé périodiquement (mais pas plus d'une fois par an).
          => Les opérateurs ne pouvaient déjà pas conserver le contenu des communications ni pour facturation ni pour fournir des services additionnels ni pour des besoins d'enquête futurs ;
          => Quid des prestataires des FAI et des FSI genre si la maintenance du SI est externalisée à une autre société commerciale ?
          => Les metadonnées (identifiant technique, date/heure, fréquence des échanges entre deux identifiants techniques,...) ne sont pas protégées alors qu'elles dévoilent l'essentiel d'un échange. C'pas la peine de demander à protéger les métadonnées :  c'est non et ça remettrait en cause des pans entiers de la loi Renseignement, par exemple.
          => Si l'accord est demandé dans un gros pavé genre renouvellement des CGU, c'est une négation de ce droit ;
          => Aucune sanction n'est définie donc cet article ne sera jamais respecté. Il faut que la CNIL vérifie ce genre d'atteinte et sanctionne. Et là, on en arrive assez vite à l'impossibilité technique qui fait dire que cet article est plus cosmétique (pour rassurer le citoyen après la loi Renseignement) qu'applicable ;

        * Garantir la portabilité des données entre services en ligne. Ne s'appliquera qu’aux sites « dont le nombre de comptes utilisateurs ayant fait l’objet d’une connexion au cours des six derniers mois est supérieur à un seuil fixé par arrêté conjoint des ministres chargés de la consommation et du numérique ».
          => Attention, il s'agit d'un cp, pas d'un mv d'un prestataire à un autre (contrairement à un numéro de téléphone par exemple) : les données restent aussi chez l'ancien prestataire. Ça ne fait donc pas sauter les clauses de FB & co qui disent que vos données leur appartiennent à vie et qu'ils en font ce qu'ils en veulent. Le gouvernement dit que l'article 26 protège de ça... J'en doute. Il faudrait donc préciser ici qu'un changement de prestataire équivaut à une suppression sauf les données de connexion prévues par la LCEN pour la constatation d'infractions.

        * Toute la partie sur les biens communs et le domaine commun informationnel, qui définissait, entre autres ce qu'est le domaine public et la libre circulation des œuvres qui s'y élève, a sauté sous pression du Conseil supérieur de la propriété littéraire et artistique et du Syndicat national de l'édition. Ce manque fait des dommages collatéraux, notamment l'article 19 bis qui veut que des actions ayant pour ambition de « protéger la propriété intellectuelle, de défendre le domaine public ou de promouvoir la diffusion des savoirs » puissent saisir le tribunal de grande instance « afin de faire cesser tout obstacle à la libre réutilisation d’une œuvre entrée dans le domaine public » puisqu'il sera difficile d'ester en justice pour obtenir gain de cause à cause, justement, du manque de ce qu'est le domaine public. Ce n'est pas moi qui le dis mais Lemaire elle-même.
          => Il faut donc faire revenir la définition du domaine commun informationnel et des biens communs ainsi que la libre circulation des œuvres du domaine public telles qu'elles étaientt avant que ce texte n'entre à l'Assemblée. Ça évitera les dérives comme celle que l'on connaît actuellement avec le Journal d'Anne Frank

        * Liberté de panorama (autoriser, comme exception au droit des auteurs, les reproductions et les représentations d’œuvres architecturales et de sculptures placées en permanence sur la voie publique).
          => C'est une bonne chose mais il y a trop de limites (voir https://www.nextinpact.com/news/98206-a-peine-reconnue-liberte-panorama-deja-sous-barreaux.htm) : « une reproduction et une diffusion par des particuliers » empêche à des associations de défense du patrimoine ou à visée encyclopédique (oui, comme Wikipedia) ou même les réseaux sociaux publier ces photos ! La contrainte « sans but lucratif » est encore plus resctrictive puisqu'elle bloque même un particulier qui a de la pub (volontairement ou non) sur son site web personnel de publier ces clichés. En l'état, cet article ne sert à rien. Il faut virer ces deux restrictions au minimum. Si l'on veut aussi régler le problème des musées, il faut également supprimer la contrainte « placée en permanence sur la voie publique  »

        * Plus de transparence sur les subventions. Les acteurs publics allouant une subvention dont le montant dépassera 23 000 euros se voient contraints de rendre accessible, encore une fois dans « un standard ouvert aisément réutilisable », les « données essentielles de la convention de subvention ». Ces dispositions, qui devront être précisées par décret, pourraient rendre plus faciles les comparaisons entre les villes distribuant le plus d’argent public ou, inversement, les associations qui reçoivent le plus d’aides, etc. Tout dépendra cependant de ce que l'exécutif définira comme correspondant à des « données essentielles »...
          => Article trèèèèès important vu le nombre d'utilisations frauduleuses de subventions publiques que l'on croise... En revanche, pourquoi ce seuil de 23 000€ ?  Le contribuable a le droit de savoir précisément où part chaque centime d'argent public.
         => Il faut virer ce terme de « données essentielles » : tout citoyen doit avoir accès à toute la convention, ce que la subvention a permis de mettre en place, ce que ça a "rapporté" y compris en externalités positives,...

        * Nouvelles obligations pour les plateformes. Les moteurs de recherches, les marketplaces et autres sites de partage de biens ou de services seront tenus d’être clairs et transparents quant aux « conditions générales d’utilisation du service d’intermédiation [qu’ils proposent] et sur les modalités de référencement, de classement et de déréférencement des contenus, des biens ou des services auxquels [leurs services permettent] d’accéder ». À l’aide d’une « signalisation explicite », ils devront notamment indiquer l’existence de relations contractuelles visant à améliorer le référencement de certains produits par exemple. Les opérateurs de plateformes « par l’intermédiaire desquels des contenus illicites sont susceptibles d’être diffusés à grande échelle » devront surtout désigner un représentant légal en France, et même élaborer « des bonnes pratiques visant à lutter contre la mise à la disposition du public, par leur entremise, de contenus illicites ». Pour cela, le législateur les invite ni plus ni moins qu’à mettre en place des techniques de filtrage automatisé (voir notre article).
          => Désigner un représentant légal en France, c'est top... Ça étouffe les PME étrangères en voie de développement (beaucoup de « connexions » comme dit le texte mais pas assez de fric pour ouvrir une filiale en France)... Ça ressemble à une mesure protectionniste pour favoriser la french tech... Ça permettra aussi dde continuer les repas à l'Élysée pour causer filtrage et compagnie entre le gouvernement et des prétentus dirigeants de l'Internet... Tout : les seuils, les conditions,... est défini par décret donc sous la coupe exclusive de l'exécutif.
          => Non au filtrage automatisé, on voit la merde que ça fout sur Youtube ou des droits comme le remix ne sont plus permis, de fait. NO WAY.
          => Tout cela crée un statut juridique complémentaire à ceux d'hébergeurs et de fournisseur de services de la LCEN. L'empilement des couches me laisse vraiment dubitatif genre un bon gros piège bien complexe.
          => Ce mécanisme est d'autant plus révoltant qu'il est fourbe car on utilise le Code de la Consommation pour faire passer la lutte anti-contrefaçon que les ayants-droits n'ont jamais réussis à obtenir autrement (voir : https://www.nextinpact.com/news/98132-loi-numerique-consommateur-escabeau-antipiratage-deputes-socialistes.htm ).

        * « La formation à l’utilisation des outils et des ressources numériques » qui doit être dispensée à l’école jusqu’au lycée « comporte une sensibilisation aux droits et aux devoirs liés à l’usage de l’internet et des réseaux, dont (…) le respect de l’égalité entre les femmes et les hommes ainsi que la lutte contre les violences commises au moyen d’un service de communication au public en ligne ». C'est l'article 17.
          => J'ai déjà expliqué mes griefs dans un shaarli dédié : http://shaarli.guiguishow.info/?HtJzJA




    On continue avec les amendements morts en Commission des Lois (copiés/collés d'un de mes précédents shaarlis) dont je n'ai pas déjà parlé plus haut :

        * L'amendement qui demandait au gouvernement de rédiger un rapport « sur l’instauration d’un revenu de base à l’heure de la révolution numérique et des mutations qu’elle entraine sur le travail » (170).
          -> sans surprise mais d'autres rapports et travaux sont déjà en cours sur ce sujet donc on peut voir ça comme ne pas créer un comité Théodule supplémentaire.

        * L’amendement qui instaurait un « référé-communication » au profit de la CADA, dans l’objectif d’obtenir devant la justice la libération rapide de documents administratifs (236).
          -> bah il faut bien occuper les gens avec de looongues procédures, non ? :(

        * Inscription du principe de neutralité du Net. Les opérateurs français seront expressément tenus de respecter le récent règlement européen sur les télécoms. L’ARCEP sera de son côté chargée de veiller au grain.
          => Donc la neutralité des réseaux n'est toujours pas définie, le texte dit juste l'ARCEP doit s'en occuper... en définissant les règles du jeu à tâtons avec ses homologues européens...

        * Les amendements visant un meilleur encadrement de l’IP Tracking, via la reconnaissance de nouvelles pratiques commerciales trompeuses (429, 430 et 431).
          => Dommage mais ça pénaliserait l'agence de voyages de la SNCF (voyages-sncf.com). => rejetés au motif que le code de la consommation actuel suffit ce qui est faux : la DGCCRF doit y aller à tâtons...

        * L’amendement prévoyant que le terme « fibre » ne peut être utilisé dans les publicités des opérateurs que lorsqu’il s’agit d’une « ligne de communications électroniques à très haut débit en fibre optique jusque dans le logement de l’utilisateur final » (157). Il pourrait être retravaillé d'ici la séance publique.
          -> L'intention est bonne mais la rédaction est franchement inadaptée, trop proche de la technique donc facilement épuisable (notamment le coup de « En période de fort trafic, notamment le soir, les débits disponibles et la qualité de service du FTTLa/FTTB chutent, compte tenu du fait que l’utilisation de la technologie est mutualisée « entre un nombre plus importants d’utilisateurs que celui de la technologie FTTH » puisque les déploiements FTTH se font en P2P (Free) versus GPON (Orange) et qu'on sait qu'une archi GPON ne scalera pas).

        * L’amendement prévoyant un délai de prescription d’un an – contre trois mois actuellement – pour les délits de presse de type injures ou diffamation commis au moyen d’Internet (86).
          -> Ça fait partie de ces sanctions aggravées quand on cause d'Internet donc NO WAY. D'autant plus que l'un des motifs est contre-productif : Internet permet de s'apercevoir beaucoup plus vite qu'on est diffamé donc prétendre l'inverse est stupide.

        * L'amendement qui voulait faire de l'éducation au numérique la grande cause nationale pour 2017 (2).
          -> Oui, bon, c'est la chimère annuelle habituelle hein et juste après on déclare qu'il y'a plus de fric dans les caisses publiques alors oui, autant ne pas proclamer de grande cause bullshit.

        * L’amendement en vertu duquel les plateformes auraient du rappeler à leurs utilisateurs « les principes de protection des droits visés au code de la propriété intellectuelle et les régimes de responsabilité » (476).
          -> Ces plateformes ne sont pas mes parents, l'éducation nationale ou autre proche donc elles n'ont pas à m'apprendre la vie et encore moins leur interprétation de ce qu'est la vie en société.

        * L’amendement instaurant une taxe sur la publicité en ligne à partir de 2017 (479).
          -> Encore une chimère habituelle.

        * L’amendement faisant de l’adresse IP une donnée à caractère personnel (254).
          -> Sans surprise... Ça remet en cause des pans entiers de la législation actuelle, comme HADOPI, les déclarations de STAD utilisant des données persos et que sais-je encore...

        * L’amendement excluant les jeux vidéo dégradants « à l’encontre des femmes » du crédit d’impôt sur les jeux vidéo (403).
          -> Remplacé par l'article 17 plus général (il ne vise pas le crédit impôt recherche mais l'éducation) dont j'ai parlé plus haut.




    Terminons par les amendements lulz qui n'ont pas été adoptés (en Commission ou en plénière) mais qui démontrent qu'une partie de la classe politique n'a toujours rien compris à Internet :

        * http://www.numerama.com/politique/138323-un-amendement-pour-ne-plus-dire-internet-mais-linternet.html

        * http://www.numerama.com/politique/140123-quand-la-loi-numerique-porte-une-vision-archaique-des-medias-et-de-la-democratie.html

        * https://www.nextinpact.com/news/98166-expliquons-a-valerie-rabault-son-amendement-visant-a-etouffer-liens-hypertextes.htm

        * http://www.numerama.com/politique/138483-les-socialistes-veulent-sanctionner-le-buzz-sur-de-fausses-informations.html

        * http://www.numerama.com/politique/138264-nkm-demande-des-backdoors-contre-le-chiffrement.html

    * http://www.assemblee-nationale.fr/14/amendements/3318/CION_LOIS/CL86.asp => Ça fait partie de ces sanctions aggravées quand on cause d'Internet donc NO WAY. D'autant plus que l'un des motifs est contre-productif : Internet permet de s'apercevoir beaucoup plus vite qu'on est diffamé donc prétendre l'inverse est stupide. => C'est passé dans la loi « visant à harmoniser les délais de prescription des infractions prévues par la loi sur la liberté de la presse du 29 juillet 1881, commises en raison du sexe, de l'orientation ou de l'identité sexuelle ou du handicap » plutôt que dans la loi numérique dont il est question ici (voir https://www.nextinpact.com/news/85433-injure-et-diffamation-en-ligne-deputes-allongent-delais-prescription.htm).




    Sources utilisées pour rédiger tout ce qu'il y a ci-dessus :
        * https://www.nextinpact.com/news/98225-loi-numerique-on-fait-point.htm

        * http://www.numerama.com/politique/140010-loi-numerique-ce-quelle-changera-pour-vous.html

        * http://www.lagazettedescommunes.com/425972/loi-numerique-et-ouverture-des-donnees-quelles-consequences-pour-les-collectivites-territoriales/




    Conclusion, ce que je demanderais aux sénateurs-trices : tout ce que j'ai indiqué dans la section « Continuons avec les mesures sur lesquelles il faut rester vigilants et/ou sur lesquelles il y a encore du boulot avant que ça soit satisfaisant » (mes arguments sont précédés d'un symbole « => » ainsi que les mesures plébiscitées lors de la consultation en ligne et qui n'ont pas été pris en compte : vente liée, neutralité des réseaux. Je relancerai aussi les sénateurs/trices sur des trucs qui me semblent être du bon sens : encadrement de l'IP tracking dans le Code de la Consommation (voir amendement 402 http://www.assemblee-nationale.fr/14/amendements/3399/AN/402.asp et 432 et 466 )
    29/01/2016 22:24:58 - permalink -
    - https://www.nextinpact.com/news/98225-loi-numerique-on-fait-point.htm
    nomarkdown
  • FAImaison s'installe en datacenter à Rezé et devient opérateur IP | FAImaison

    Ho, FAIMaison, FAI associatif autour de Nantes, devient opérateur IP et se met donc à cultiver sa propre petite parcelle d'Internet. GG, les gens < 3

    FAIMaison propose des accès à Internet par ADSL (la partie technique est déléguée à FDN), des accès à Internet via un VPN, des machines virtuelles et un hébergement de machines physiques dans leur baie.

    Sans compter les réseaux WiFi associatifs déployés dans les zones blanches alentours que FAIMaison permet de raccorder au ternet.

    Du coup, si je compte bien, FAIMaison devient le 11e opérateur IP de la FFDN : Aquilenet, ARN, FAIMaison, FDN, Grifon, igwan.net, Iloth, LDN, Neutrinet, Sames et Tetaneutral.net

    Via #tetaneutral.net sur geeknode.
    29/01/2016 11:44:19 - permalink -
    - https://www.faimaison.net/actualites/installation-datacenter-host-reze.html
    nomarkdown
  • Bonnes pratiques | Agence nationale de la sécurité des systèmes d'information

    J'avais déjà présenté ici trois guides de l'ANSSI :
        * Celui sur la bonne configuration de BGP (http://www.ssi.gouv.fr/administration/guide/le-guide-des-bonnes-pratiques-de-configuration-de-bgp/) que je recommande à tous les FAI associatifs car les conseils sont censés et peuvent être appliqués dès aujourd'hui ;

        * Celui sur les attaques DDOS (http://www.ssi.gouv.fr/administration/guide/comprendre-et-anticiper-les-attaques-ddos/) car il est extrêmement pédagogique sur les procédés utilisés par les attaquants même si ça manque de conseils pratiques sur la prévention et la réponse aux incidents accessibles à toutes les structures ;

        * Celui sur l'acquisition et l'exploitation de noms de domaine (http://www.ssi.gouv.fr/entreprise/guide/bonnes-pratiques-pour-lacquisition-et-lexploitation-de-noms-de-domaine/), très bien fait et pédagogue lui aussi.


    Évidemment, il y a plein d'autres guides à la qualité variable. Je viens de lire les recommandations de sécurité relatives à un système GNU/Linux, par exemple. Ce guide est plus "tête dans les nuages" (objectifs difficiles à atteindre) que celui sur BGP, à mon humble avis mais il a le mérite d'exister et de vouloir faire progresser le niveau global de la sécurité. Il y a d'autres guides sur le déploiement d'un PABX, sur la sécurisation d'un ordiphone, les bonnes pratiques de configuration d'un serveur web,... Bref, il y en a pour tous les domaines.
    28/01/2016 22:34:22 - permalink -
    - http://www.ssi.gouv.fr/entreprise/bonnes-pratiques/
    nomarkdown
  • Juniper se débarrassera du code développé par la NSA dans les six mois - Next INpact

    J'ai bien fait d'attendre avant de relayer les backdoors découvertes dans certains pare-feux Juniper tellement c'est le merdier et tellement les articles de presse sont contradictoires et partiels. Il est intéressant de creuser la question car cette histoire va devenir un cas d'école pour expliquer pourquoi les backdoors sont une connerie monstrueuse qui sera présentée à tous les partisans d'un chiffrement déchiffrable par les autorités.

    Pour une chronologie, voir https://www.nextinpact.com/news/98011-juniper-se-debarrassera-code-developpe-par-nsa-dans-six-mois.htm

    Dès 2007, la communauté se doute que l'algo de génération de nombres pseudoaléatoires Dual_EC_DRBG n'est pas top à cause d'une constante qui, si elle est connue, rend les nombres générés prévisibles et donc annule les garanties procurées par des opérations cryptographiques utilisant ces nombres.

    En octobre 2008, Juniper introduit Dual_EC_DRBG dans ScreenOS 6.2.0r1 mais il choisit une constante différente de celle présentée dans les spécs du NIST. Juniper se croit protégé d'une backdoor extérieure, d'autant plus qu'il prétend chaîner un deuxième algorithme, ANSI X.9.31. Le problème, c'est que cette implémentation d'ANSI X.9.31 n'est jamais exécutée... (« Le meilleur backdoor est le backdoor qui a l’air d’être un bug » ;) , source : http://www.numerama.com/tech/135974-la-faille-sur-les-routeurs-juniper-est-liee-a-la-nsa.html ).

        C'est à la même époque que la nonce cryptographique passe de 20 octets à 32 octets... pile ce qu'il faut pour prédire le résultat de DUAL_EC...

        Tout ça est utilisé pour le chiffrement des données dans les VPN IPSec. On note donc que la "backdoor" est bien présente, juste qu'elle est sous le contrôle de Juniper. Mais le trafic des VPN dont un équipement NetScreen de Juniper équipé de ScreenOS est l'une des extrémités, peut être déchiffré. Partenariat avec les services de renseignement ? Volontée de répondre aux réquisitions judiciaires/administratives ?

    En septembre 2012, avec ScreenOS 6.2.0r15, la constante utilisée par Dual_EC_DRBG est modifiée par une entité inconnue (d'où Juniper parle de « code non autorisé »...). C'est à partir de ce moment-là qu'on peut dire que la backdoor a été récupérée... Elle sera découverte lors d'un audit interne en... décembre 2015 et corrigée dans ScreenOS 6.3.0r20. Quand je dis « corrigée », attention, la backdoor ne disparaît pas, la constante est juste remise à sa valeur de 2008. ;)

    En 2013, Snowden nous démontre que la NSA a bien pourri l'algo Dual_EC_DRBG pour le proposer comme standard au NIST. Juniper affirme pourtant publiquement son choix de conserver Dual_EC_DRBG dans ScreenOS, persuadé que son chaînage d'algorithmes (Dual_EC_DRBG + ANSI X.9.31) est OK.

    En avril 2014, avec ScreenOS 6.3.0r17, une backdoor est ajoutée dans SSH grâce à un mot de passe codé en dur dans le firmware et conçu pour resembler à des symboles de debug (« <<< %s(un='%s') = %u ») et donc échapper plus difficilement aux relectures de code. À ce moment-là, il est toujours possible de déchiffrer déloyalement le trafic d'un VPN, hein. On cumule donc la capacité de devenir root sur ces équipements Juniper + celle de déchiffrer le trafic VPN. Là aussi, Juniper parle de code non autorisé et le corrigera dans ScreenOS 6.3r20 en décembre 2015...

    En décembre 2015, Juniper découvre le remplacement de la constante dans l'algo DUAL_EC et le mdp codé en dur pour SSH. La société commerciale vire le mdp SSH et remet la constante choisie en 2008... ... ... Avant de décider, début janvier 2016, de ne plus utiliser DUAL_EC et ANSI X.9.31 (voir https://www.nextinpact.com/news/98011-juniper-se-debarrassera-code-developpe-par-nsa-dans-six-mois.htm ). La seule remarque que je retiendrai à ce sujet est celle de Laurent Chemla : « Le temps d'en écrire du plus discret » (source : https://twitter.com/laurentchemla/status/686583880422395904 )

    Et, en parallèle de tout ça, d'autres failles étaient connues de la NSA depuis 2011 et n'ont jamais été divulguées à Juniper pour correction mais elles ont été exploitées de manière certaine par le GCHQ (on ne peut rien affirmer pour la NSA) : https://www.nextinpact.com/news/97838-juniper-nsa-connaissait-existence-13-failles-depuis-2011.htm .

    Le mot de la fin (source : http://www.silicon.fr/faille-juniper-une-backdoor-made-in-nsa-recuperee-par-une-organisation-inconnue-134484.html) :
    « En plein débat sur le chiffrement, la mésaventure de l’équipementier américain ressemble à une démonstration par l’absurde des dangers de l’introduction de backdoors dans les systèmes de chiffrement. Dans le contexte actuel de renforcement des mesures de sécurité – après les attentats de Paris et San Bernardino -, une telle solution est réclamée par la plupart des démocraties occidentales. La France y songe, la Grande-Bretagne discute d’un projet de loi qui le prévoit. Et les candidats à la présidence des Etats-Unis, tant Républicains que Démocrates, semblent s’accorder sur la nécessité d’introduire des portes dérobées dans les systèmes de chiffrement de bout en bout pour lutter contre le terrorisme. Sans parler de la Chine, qui doit aussi voter une loi allant dans ce sens.

    Tombant à point nommé, l’exemple de Juniper montre les conséquences possibles de ce type de démarches. Comme le résume Matthew Green : « si l’altération du code n’a pas été autorisée par Juniper, il faut noter que l’assaillant n’a effectué aucun changement majeur du code des mécanismes de chiffrement. Il s’est contenté de changer des paramètres. » Et de récupérer une backdoor qui n’était pas créée à son intention mais qui lui a demandé bien peu d’efforts… »


    Par ailleurs, une backdoor a été aussi découverte dans certains pare-feux fabriqués par Fortinet : là aussi, un mot de passe codé en dur donne un accès via SSH. Fortinet précise « As previously stated, this vulnerability is an unintentional consequence of a feature that was designed with the intent of providing seamless access from an authorized FortiManager to registered FortiGate devices. It is important to note, this is not a case of a malicious backdoor implemented to grant unauthorized user access. » Source : http://arstechnica.com/security/2016/01/secret-ssh-backdoor-in-fortinet-hardware-found-in-more-products/ .

    Ça me rappelle furieusement ce que disait Sid Blancher à propos les backdoors dans les routeurs D-Link vendus aux particuliers, sur le fait de ne jamais supposer de la malveillance là où on peut supposer de l'incompétence (volonté de simplifier la vie de l'utilisateur via un enregistrement automatique comme Fortinet, l'envie de simplifier la vie de sa hotline comme dans les routeurs domestiques, le besoin d'exécuter des tâches automatiques,...). Voir http://sid.rstack.org/blog/index.php/595-backdoor-or-not-backdoor .


    Enfin, j'ai entendu dire plusieurs fois que les pare-feux filtrants Netasq auraient eux aussi une backdoor et que ça justifierait leur certification ANSSI et leur usage fortement recommandé par des circulaires internes dans les laboratoires de recherche publics. Bruit de couloir à prendre avec des pincettes, bien entendu.
    28/01/2016 20:06:07 - permalink -
    - https://www.nextinpact.com/news/98011-juniper-se-debarrassera-code-developpe-par-nsa-dans-six-mois.htm
    nomarkdown
  • Administrateur système : n’est pas lanceur d’alerte qui veut !

    « Toute cette affaire commence par un comportement malheureusement banal et que l’on retrouve dans nombre d’entreprises en dépit de toutes les sensibilisations sur le sujet : un membre de l’équipe des ressources humaines a laissé un document qu’il venait d’imprimer sur l’imprimante commune. Or, ce document concernait spécifiquement le licenciement à venir d’un salarié de cette société, administrateur « infrastructure réseau » à l’époque des faits, en conflit avec son employeur concernant le paiement d’heures supplémentaires. Et c’est justement cette personne qui l’a trouvé, en a pris connaissance et a été particulièrement choquée de son contenu, le licenciement devant se faire, selon lui, par des moyens déloyaux.

    L’histoire aurait pu se finir simplement aux prud’hommes et porter sur la qualification de ces documents. Mais cela aurait été sans compter sur les habilitations particulières d’accès aux systèmes d’information de l’entreprise dont disposait ledit administrateur système (accès aux boîtes mail par un compte administrateur spécial, ainsi que, selon l’entreprise, « la connaissance d’environ 800 mots de passe de l’entreprise »)… et surtout sa volonté de les utiliser dans cette affaire. Ainsi, deux semaines après cette découverte, il avait décidé de consulter les serveurs partagés utilisés par le service des ressources humaines et avait finalement découvert des informations ne le concernant pas directement, mais mentionnant spécifiquement une inspectrice du travail ainsi que son supérieur hiérarchique.  [ NDLR : lequel faisait visiblement pression sur l'inspectrice en question ]

    [...]

    L’administrateur a par la suite reconnu que, quelques semaines après, il avait adressé l’ensemble de ces éléments à l’inspectrice du travail en question (sur sa boîte à lettre personnelle et en créant une boîte uniquement pour cet envoi, détruite depuis). Plus tard, il a appris que ces documents avaient été publiés, notamment par un journal.

    [...]

    Les faits se seraient d’ailleurs produits après le 15 novembre 2014 (date de l’entrée en vigueur de la loi contre le terrorisme ayant ajouté un équivalent du délit de « vol » d’information, NDLR), il aurait pu être également condamné pour extraction, détention et transmission frauduleuse de données d’un système d’information.

    Les seules solutions qui s’offraient à lui pour être relaxé n’étaient donc que très limitées :
        * plaider que l’appréhension de ces documents était nécessaire dans un but de défense judiciaire de ses intérêts ;
        * ou expliquer qu’il doit être considéré comme un « lanceur d’alerte ».

    Les magistrats de la Cour de cassation ont en effet reconnu à plusieurs reprises depuis un arrêt fondateur de 1998[1] une faculté qu’ont les salariés, dans une circonstance très particulière, d’extraire de l’information de l’entreprise et/ou de conserver des informations après leur départ de l’entreprise, contrairement aux règles prévues et sans autorisation de son employeur. Cette faculté, tirée d’une interprétation jurisprudentielle allant en contradiction totale avec la loi, s’explique uniquement pour permettre le respect des droits de la défense. Dès lors, elle nécessite d’une part que les informations aient été obtenues dans l’exercice de leurs fonctions, et qu’ils soient d’autre part « strictement nécessaires à l’exercice des droits de sa défense » (que le contentieux soit en cours ou seulement prévisible).

    Les magistrats reconnaissent que l’administrateur système aurait pu utiliser le document « qu’il a affirmé avoir trouvé par hasard dans la photocopieuse, dans le cadre d’une procédure prudhommale ». En l’occurrence et après avoir étudié les faits prouvant l’intrusion dans le système d’information pour accéder aux autres documents considérés, les magistrats ont estimé que ces dernières informations n’avaient pas été obtenues dans l’exercice des fonctions de l’administrateur, mais grâce au détournement de ses droits d’accès privilégiés (« les documents copiés ne résultent donc pas d’une découverte effectuée par hasard »).  La position des magistrats s’inscrit ainsi dans le cadre de la jurisprudence[2].

    De plus, ces documents litigieux ne sont pas strictement nécessaires à la défense, car ils ne concernaient pas directement l’administrateur et ne pouvaient donc s’inscrire dans le cadre d’un litige prudhommal à venir.

    La loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière du 6 décembre 2013 a inséré un article L. 1132-3-3 ad hoc dans le Code du travail prévoyant spécifiquement le cas des « lanceurs d’alerte », en les protégeant contre toute mesure de rétorsion qui serait basée sur le fait de relater ou de témoigner « de bonne foi, de faits constitutifs d’un délit ou d’un crime dont il aurait eu connaissance dans l’exercice de ses fonctions » (des dispositions existaient auparavant, dont l’article 1161-1 du Code du travail, mais elles étaient limitées aux faits de corruption et à des situations de conflit d’intérêts). Comme l’indique la circulaire du 23 janvier 2014 d’application de cette loi, le nouveau texte ne limite pas sa protection « aux révélations faites à l’employeur ou aux autorités administratives ou judiciaires, de sorte que le salarié sera également protégé en cas de révélation à des tiers (la presse par exemple) ».

    Dans ce jugement, le salarié n’avait pas hésité à invoquer cet article, mais les magistrats ont tout simplement écarté son application, celui-ci étant postérieur au fait (cf. CA Basse-Terre du 13 octobre 2014). On peut d’ailleurs penser que le critère déclencheur, soit la façon dont le salarié a eu connaissance des agissements, n’aurait pas vocation à évoluer avec ce nouveau texte : la loi protégerait ainsi les salariés « lanceurs d’alerte » découvrant les faits par hasard dans le cadre de leurs activités normales, et non les « chercheurs d’alertes potentielles » ne respectant les règles établies ni en matière de sécurité, ni en matière de confidentialité, pour arriver (ou pas) à leurs fins.

    Notons pour conclure que l’inspectrice du travail destinatrice des documents « incriminants » (et finalement publiés) a également été condamnée, pour recel, détournement de correspondance électronique et violation du secret professionnel. »
    28/01/2016 17:29:52 - permalink -
    - http://www.silicon.fr/administrateur-systeme-pas-lanceur-alerte-qui-veut-134705.html
    nomarkdown
  • Libertés publiques : la dangereuse ascension du Conseil d’État | Contrepoints

    À lire *absolument*, en intégralité. Très très intéressant.

    J'avais déjà senti la merde sur l'aspect recours auprès du Conseil d'État (sommet de l'ordre administratif) dans la loi Renseignement mais je n'imaginais pas que c'était englobé dans un mouvement beaucoup plus vaste d'érosion du juge judiciaire qui ne date pas d'hier...

    Or, on retrouve très précisément ça dans l'état d'urgence. On y voit très bien ce conflit entre les deux missions sur Conseil d'État :  conseil de l'exécutif d'un côté et contrôle de ce même exécutif de l'autre. Voir http://shaarli.guiguishow.info/?7WdPQw .


    « Il est rare que, revêtu de sa pourpre et de sa fourrure, le Premier Président de la Cour de Cassation, premier magistrat de l’ordre judiciaire français, s’exprime en des termes acrimonieux. Et pourtant, lors d’un discours prononcé le 18 décembre dernier, celui-ci tonnait vigoureusement contre une évolution institutionnelle qui pourrait – et on le comprend – passer tout à fait inaperçue aux yeux des profanes en matière juridique : la montée apparemment inexorable du pouvoir de la justice administrative en général et du Conseil d’État en particulier au détriment de l’ordre judiciaire français.

    [...]

    En 1958, donc, la chose était entendue : la protection de la liberté individuelle était l’affaire de juges impartiaux, bénéficiant à cette fin de garanties d’indépendance et d’inamovibilité (en tous cas pour les juges du siège), prévues par l’ordonnance du 22 décembre 1958. Sautons quelques décennies, pour arriver directement à la loi du 30 juin 2000, relative au référé devant les juridictions administratives.

    Cette réforme introduit notamment l’article L521-2 du Code de justice administrative, habituellement connu sous son petit nom de « référé liberté ». Citons l’article : « saisi d’une demande en ce sens justifiée par l’urgence, le juge des référés peut ordonner toutes mesures nécessaires à la sauvegarde d’une liberté fondamentale à laquelle une personne morale de droit public ou un organisme de droit privé chargé de la gestion d’un service public aurait porté, dans l’exercice d’un de ses pouvoirs, une atteinte grave et manifestement illégale ».

    Coup de tonnerre dans un ciel serein : le juge administratif – qui ne relève pas, nous y reviendrons, du statut de la magistrature – devient un acteur de premier plan dans la protection des libertés individuelles. Donc exit, le juge judiciaire, dès lors qu’une « personne morale de droit public » ou un « organisme de droit privé chargé de la gestion d’un service public » est en cause : laissez cela à des professionnels de l’administration, et non à des ploucs en robe ou en hermine.

    8 années passent, et nous arrivons à la révision constitutionnelle du 23 juillet 2008. Nouvelle innovation juridique, la « question prioritaire de constitutionnalité », prévue par l’article 61-1 de la Constitution prévoit, que « lorsque, à l’occasion d’une instance en cours devant une juridiction, il est soutenu qu’une disposition porte atteinte aux droits et libertés que la Constitution garantit, le Conseil constitutionnel peut être saisi de cette question sur renvoi du Conseil d’État ou de la Cour de Cassation qui se prononcent dans un délai déterminé ».

    Voilà que le Conseil Constitutionnel, composé comme on sait d’anciens présidents de la République et de membres nommés par l’exécutif et le Parlement, devient l’instance en charge de statuer sur les « droits et libertés ». De son côté, la gardienne de la liberté individuelle voit l’objet de sa garde confié à une instance dont rien ne garantit l’aptitude à le faire, tant son indépendance et son impartialité sont sujettes à caution.

    L’histoire continue, 7 ans passent, et nous arrivons à la loi dite renseignement, promulguée le 24 juillet 2015. Parmi les dispositions de loi, il en est une, finalement peu commentée, qui prévoit un recours ouvert au citoyen au cas où l’usage par l’administration de techniques de surveillance prévues par la loi serait trop attentatoire à ses libertés. Et d’après vous, devant quelle institution peut être porté ce recours ? [...]  La loi prévoit l’instauration d’un droit de recours devant le Conseil d’État et lui seul.

    Depuis près de 20 ans, le pouvoir politique a progressivement dépouillé l’autorité judiciaire des possibilités de « garder la liberté individuelle » dès lors que celle-ci serait menacée par l’État ou l’une de ses administrations, et notamment dans la mise en œuvre des techniques de surveillance prévues par la loi renseignement.

    Par une décision du 2 décembre 2015, le Conseil d’État a en effet annulé une décision du Conseil Supérieur de la magistrature, qui s’était opposé à la nomination d’un juge en raison de ses comportements antérieurs. La juridiction suprême de l’ordre administrative a en effet souverainement jugé que les motifs avancés par le Conseil Supérieur de la magistrature étaient « insuffisants » et que sa décision devait de ce fait être annulée. Ravalé au rang d’une simple autorité administrative, agissant sous contrôle du juge administratif, le Conseil Supérieur de la magistrature doit donc se justifier devant le Conseil d’État quand il procède à la nomination d’un juge inamovible et indépendant.

    [...]

    Historiquement, l’ordre administratif a été créé pour empêcher le juge judiciaire de fourrer son nez dans les affaires de l’État. Et force est de constater que ses représentants actuels sont en voie de surpasser les attentes de leurs ancêtres.

    [...]

    Ni les juges administratifs ni a fortiori les membres du Conseil d’État ne bénéficient des garanties du statut de la magistrature de 1958. D’ailleurs, les membres du Conseil d’État ne revendiquent même pas le titre de magistrat.

    Les membres du Conseil d’État sont, pour leur écrasante majorité, formés à l’ENA, sur les mêmes bancs que les hauts fonctionnaires de l’État. Or, ces derniers seront conduits à représenter les autorités publiques qui seront parties à l’instance lors de litiges portés devant le juge administratif. De plus, par le jeu des détachements, et, pour certains d’entre eux, des nominations au sein de cabinets ministériels, d’administrations ou diverses autorités administratives, les mêmes membres du conseil d’État seront pour beaucoup amenés à exercer eux-mêmes le pouvoir exécutif qu’ils ont pour mission de juger.

    [...]

    Enfin, la composition même du Conseil d’État avait, on le comprend, laissé perplexe la Cour Européenne de Droits de l’Homme. Songeons tout de même que le Conseil d’État a la double mission de juger l’exécutif et de conseiller l’exécutif, ce qui peut surprendre au regard de l’exigence d’impartialité attendue de tout juge.

    [...]

    Il se déduit de tout cela que l’ordre administratif est infiniment plus compréhensif – voire dans certains cas complaisant – à l’égard des « nécessités de l’action de l’État », de « l’intérêt général » (tel qu’il l’entend), de la « continuité du service public » que ne le serait le juge judiciaire placé dans la même situation.

    Il n’est guère étonnant, dans ces conditions, que le pouvoir politique ait fait le choix systématique de contourner l’autorité judiciaire, au détriment de la protection effective de la liberté individuelle, en privilégiant systématiquement l’ordre administratif sur l’ordre judiciaire.

    Concluons qu’il est grand temps de remettre le Conseil d’État à sa place et la Cour de Cassation à la sienne : la liberté individuelle est une chose trop sérieuse pour la laisser aux seules mains de l’exécutif et de ses alliés plus ou moins conscients ou assumés. »

    Via le twitter d'Adrienne de LQDN (https://twitter.com/AdrienneCharmet/with_replies), très probablement (ça a traîné trop longtemps parmi mes onglets Firefox pour être sûr :S )
    28/01/2016 16:30:44 - permalink -
    - http://www.contrepoints.org/2016/01/06/234783-libertes-publiques-la-dangereuse-ascension-du-conseil-detat
    nomarkdown
  • Les opérateurs télécoms, des acteurs clés de la lutte contre le terrorisme

    « Résultat, ils font logiquement office de courroie de transmission entre les services de police et de renseignement. Sur ce créneau, leur activité - qui couvre les communications téléphoniques fixes, mobiles et Internet - est donc strictement encadrée. Concrètement, chaque opérateur dispose d'une « direction des obligations légales, en lien avec les ministères de l'Intérieur, de la Défense et de la Justice », explique-t-on à la Fédération française des télécoms (FFT). Chacune dispose de locaux hautement sécurisés, où travaillent des armadas de techniciens et d'ingénieurs triés sur le volet. Chez Bouygues Telecom, ce service compte un peu moins de 100 personnes.

    « Ce sont des gens habilités secret défense, qui sont sous astreinte en permanence », a récemment indiqué Olivier Roussat, le PDG de l'opérateur, sur France Info.

    Leurs tâches ? Mettre en place les écoutes téléphoniques (fixes ou mobiles), transmettre les fadettes (visant à identifier les interlocuteurs d'une communication, sans transmettre son contenu) et autres données de connexions électroniques, géolocaliser des smartphones, ou encore bloquer l'accès à certains sites terroristes. « Toutes ces obligations sont de deux types : celles qui relèvent du cadre judiciaire et celles qui se situent dans le cadre administratif », explique un juriste d'un opérateur français.

    [...]

    Le travail ne manque pas. Au total, il y aurait quelque 2 000 réquisitions adressées chaque jour à l'ensemble des opérateurs (fixe, mobile et Internet). Sachant que la plupart concernent l'accès à des données de connexion et d'identification.

    [ NDLR : ce chiffre n'intègre donc pas les demandes d'identification envoyées par la HADOPI (50 000/jour, voir https://www.nextinpact.com/news/96527-hadopi-fait-son-bilan-apres-cinq-ans-riposte-graduee.htm ). Sachant qu'il y a eu "que" 283 sites web bloqués pour apologie du terrorisme et pedoporn, ça fait donc 2 000 demandes par jour pour mettre en place des écoutes et demander des fadettes et des données de connexion. Je trouve ça énorme. O_O ]

    Depuis les attentats du 13 novembre, les sollicitations vont crescendo. « Nous avons beaucoup plus de demandes des autorités, mais je ne peux vous dire combien », dit-on chez un opérateur. Lors de tels événements, tous les personnels sont sur le pied de guerre. Avec un credo : aller le plus vite possible.

    [...]

    Tous les processus sont rigoureusement encadrés. À aucun moment, les troupes des opérateurs n'accèdent aux informations qu'ils transmettent. « Lors d'une interception, nous nous contentons de dévier des flux vers les autorités policières. Nous n'avons nous-mêmes pas accès à quoi que ce soit. Il en va de même pour les procédures de géolocalisation », insiste notre juriste. »
    28/01/2016 15:58:31 - permalink -
    - http://www.latribune.fr/technos-medias/telecoms/les-operateurs-telecoms-des-acteurs-cles-de-la-lutte-contre-le-terrorisme-537261.html
    nomarkdown
  • NOTHING TO HIDE - The Documentary by Marc Meillassoux — Kickstarter

    « NOTHING TO HIDE est un documentaire collaboratif écrit et réalisé par les journalistes Mihaela Gladovic et Marc Meillassoux. Le film, en cours de réalisation, est dédié à la question fondamentale et encore jamais posée de la surveillance de masse : son acceptation dans la population.

    [...]

    Les gens s’accordent généralement à dire que les régimes de surveillance sont intrinsèquement dangereux et liberticides. Pourtant, nous utilisons un nombre croissant de services en ligne et d’applications gratuites, dont nous savons depuis les documents révélés par Snowden qu’elles servent de matière première à la surveillance d’Etat. Nombre d’entre nous justifions alors notre approche de la façon suivante : « de toute façon, je n’intéresse personne » et finalement « Ils peuvent regarder, je n’ai rien à cacher ».

    Alors que la plupart des reportages et documentaires sur la surveillance se sont focalisés sur ses aspects techniques et pratiques, NOTHING TO HIDE interroge les implications sociologiques de la surveillance. L’assertion « je n’ai rien à cacher » n’a été traité que de manière ponctuelle et désorganisée sans jamais faire l’objet d’un questionnement en profondeur, ni réussir à atteindre le grand-public. Ignorer cette question nous empêche pourtant de répondre à une autre : quelle société sommes-nous en train de construire en répétant que notre sphère privée n’a plus d’importance?

    [...]

    Les conséquences de la surveillance sont particulièrement difficiles à appréhender. La surveillance est quasiment imperceptible au quotidien, ses implications paraissent lointaines et abstraites et nous nous sentons impuissants face à sa dimension technique. Nous avons essayé de démêler ces fils un [...]


    [...]

    Dès le début du projet, les auteurs de NOTHING TO HIDE se sont attachés à chercher des clefs de compréhension et des outils pratiques pour que chacun puisse, s’il le souhaite, faire le premier pas vers un monde virtuel plus libre.Le film présente les différentes étapes qui permettent cette « capacitation » des citoyens : les bonnes pratiques sur internet, la navigation anonyme et sécurisée, et des outils plus avancés de chiffrement (pour téléphone, email et périphériques).

    NOTHING TO HIDE est un film 100% indépendant, dans la forme, le fond et à travers ses soutiens.

    Le film sera mis en ligne gratuitement sur internet sous la licence des Creative Commons (autorisant chacun d’utiliser les contenus du film). NOTHING TO HIDE est réalisé en anglais et sera sous-titré en français et en allemand. »
    28/01/2016 15:30:08 - permalink -
    - https://www.kickstarter.com/projects/1587081065/nothing-to-hide-the-documentary
    nomarkdown
  • Power Wars: How Obama justified, expanded Bush-era surveillance | Ars Technica

    « A theme that runs throughout the book, that Savage outlines at the beginning, is the idea that the Obama Administration was "government by lawyer, methodical and precise—sometimes to a fault," in contrast to the Bush Administration which was "caricatured as government by cowboy."

    As he writes:

        Lawyerliness shaped Obama’s governance as a matter of style and thought, not just process. Obama was a lawyer and a law teacher not a CEO, and he chose many other people with law degrees—including his vice president, the secretaries of key cabinet departments and agencies, and several of his White House chiefs of staff—to be members of his team. This was important, because lawyers are trained to think in very particular ways. When analyzing a problem, they try to identify all the issues and grapple with the strongest arguments against their own position. They demand good writing. They attempt to keep options open as an end in itself. They prize rigorous adherence to process. They consider it a judicial virtue to move incrementally and stay within the narrow facts at hand.

    By going through various deliberative processes, including the secret interrogation of Abdulmutallab, the end result was the acceleration of the process to hunt down and kill Anwar al-Awlaki, the American-born Muslim cleric living in Yemen. It was al-Awlaki who helped guide the young Nigerian would-be terrorist. Al-Awlaki himself was killed in a drone strike in September 2011.

    This key event is one of the stark reminders that in some ways the Obama White House took policy decisions that even Bush did not.

    "Even Bush had not signed off on the deliberate killing of a United States citizen without a trial," Savage writes. "And notwithstanding the extraordinary precedent this established for state power and individual rights, the Obama administration would fight for years to keep the basic facts and legal analysis about its action secret from the public."

    [...]

    One of the most curious things that comes out of the book is the degree of sophistication that the executive branch and law enforcement can take when pushing their agenda. Sometimes, they claim that they have adequate oversight, when they are really obscuring their actions.

    A crucial example of this came in the warrantless surveillance (Stellarwind) program during December 2006, when the Bush-era Justice Department submitted a new motion to the FISC. The DOJ wanted the FISC to bless what it had already been doing for five years by essentially doing an end-run around Congress.

        The idea was to reinterpret a word in [the Foreign Intelligence Surveillance Act (FISA)]—facility—that had traditionally been understood to mean a phone number or an e-mail address. For regular FISA orders, after judges agree that a target is probably an agent of a foreign power, they authorize surveillance directed at the specific facilities the target uses to communicate. The executive-branch lawyers argued that facility could mean an entire gateway switch or cable head connecting the American communications network to the global network.

    [...]

    Similarly, Savage also notes several pages later that when Congress signed off on the Foreign Intelligence Surveillance Act it almost certainly did not intend for the government to be able to perform, en masse, "upstream-style surveillance."

    [...]

    This month, two state lawmakers in New York and California have introduced legislation that would ban the sale of devices that come with an encryption capability that law enforcement cannot access. Legal experts told Ars that if these bills become laws, they would likely be illegal and would face notable challenges.

    [...]

    However, the FBI has yet to provide clear metrics as to how many cases died because investigators were entirely stymied by encrypted digital evidence. Indeed, Comey cited a laundry list of examples where unlocked phones enabled prosecutors to successfully bring cases.

    At the very end of the book, Savage addresses Executive Order 12333. As Ars reported previously, "twelve triple three" is a presidential order that spells out the National Security Agency’s authority to conduct signals intelligence, among other things. EO 12333 was amended three times under President George W. Bush. Famously, the NSA expanded its domestic surveillance operation after the September 11 attacks without a direct order from the president, who later provided cover under EO 12333.

    Savage concludes:

        It is true that the public debate is missing crucial data about the scale of incidental collection of Americans’ communications under 12333 rules. What is the absolute and relative volume of Americans’ messages in the 12333 storehouse? For there to be meaningful self-government on this issue—to debate whether the rules for collecting, searching and using those private messages are the right rules—one would have to know that answer. To date, the NSA has not provided it. One intelligence official told me that the types of data the NSA collects are so varied that is simply too hard to come up with a representative sampling and do a valid study.

    It's clear that national security, surveillance, and technology are set to become even more intertwined as the 21st century marches on. Yet as lawmakers, journalists, lawyers, cryptographers, and activists continue to butt heads over these issues, a clear consensus seems far, far away. »
    28/01/2016 15:09:51 - permalink -
    - http://arstechnica.com/tech-policy/2016/01/power-wars-how-obama-justified-expanded-bush-era-surveillance/
    nomarkdown
  • La NSA affirme que 91 % des failles découvertes font l'objet d'une communication - Next INpact

    « La NSA est parfaitement au fait de l’aura de scandale qui entoure cette activité. Dans son infographie, elle donne une statistique importante : plus de 91 % des failles découvertes (sur un total non précisé) font l’objet d’une communication aux entreprises, qui peuvent donc les corriger une fois qu’elles ont les détails. L’agence explique qu’il s’agit d’une partie importante de son travail puisque le colmatage des vulnérabilités participe de la sécurité nationale.Chaque fois qu’une faille est découverte, elle transite à travers un processus interne d’évaluation. Ce n’est qu’au bout de ce dernier qu’il est décidé si la faille sera révélée à l’entreprise ou non. Les 9 % qui restent répondent à deux cas de figure : soit l'entreprise concernée était déjà au courant et avait corrigé la faille, soit la NSA en gardait les détails pour ses propres besoins.

    [...]

    Pour autant, les informations données par la NSA dans sa communication sont très partielles et des zones d’ombre importantes subsistent. Par exemple, elle insiste sur le chiffre des 91 %, mais elle ne dit à aucun moment si ces failles ont été utilisées de manière active avant qu’il soit envisagé d’en partager les détails avec l’éditeur ou le constructeur concerné. Certes, elle aborde le caractère « rapide » de ces partages, mais sans aucune liste ou statistique précise, il est impossible de savoir ce qu’elle fait réellement de ces informations, ni de la hâte avec laquelle elle s’empresse de vouloir rendre service.

    [...] Autre point intéressant, cette « immense majorité » des failles comprend toutes les vulnérabilités achetées directement auprès de certains acteurs. [ NDLR : comme l'ex société commerciale française VUPEN ]

    [...]

    Autre exemple, celui de la Navy. Il y a quelques mois, une offre publique avait le mérite d’être particulièrement claire : l’armée américaine cherchait à acquérir des failles de sécurité de type 0-day. L’annonce, publiée comme les autres dans l’objectif d’attirer les éventuelles entreprises intéressées avait été promptement retirée juste après avoir été repérée par l’EFF. [...]

    De fait, la communication de la NSA vise sans doute à restaurer un certain niveau de confiance, au moins pour faire accepter l’idée que, dans le fond, « on n’a rien sans rien ». Mais l’agence ne répond pas aux questions posées depuis les premières révélations d’Edward Snowden, et elle ne le fera pas : ces informations sont classifiées. Sa seule capacité de communication réside dans la publication de chiffres sans réelle importance, et que l’on peut donc mettre en avant. »
    28/01/2016 14:44:14 - permalink -
    - https://www.nextinpact.com/news/97232-la-nsa-affirme-que-91-failles-decouvertes-font-objet-communications-aux-entreprises.htm
    nomarkdown
  • Le danger Github – Le blog de Carl Chenet

    « Ressentis à tort ou à raison comme simples à utiliser, efficaces à l’utilisation quotidienne, proposant des fonctionnalités pertinentes pour le travail collaboratif en entreprise ou dans le cadre d’un projet de Logiciel Libre, s’interconnectant aujourd’hui à de très nombreux services d’intégration continue, les services offerts par Github ont pris une place considérable dans l’ingénierie logicielle ces dernières années.

    Quelles sont ces critiques et sont-elles justifiées ?

    [...]

    L’application Github appartient et est gérée par une entité unique, à savoir Github, inc, société américaine. On comprend donc rapidement qu’une seule société commerciale de droit américain gère l’accessibilité à la majorité des codes sources des applications du Logiciel Libre, ce qui représente un problème pour les groupes utilisant un code source qui devient indisponible, pour une raison politique ou technique.

    [...] de par sa taille, ayant atteint une masse critique, elle s’auto-alimente. Les personnes n’utilisant pas Github, volontairement ou non, s’isolent de celles qui l’utilisent, repoussées peu à peu dans une minorité silencieuse. Avec l’effet de mode, on est pas « dans le coup » quand on n’utilise pas Github, phénomène que l’on rencontre également et même devenu typique des réseaux sociaux propriétaires (Facebook, Twitter, Instagram).

    Lorsque vous interagissez avec Github, vous utilisez un logiciel privateur, dont le code source n’est pas accessible et qui ne fonctionne peut-être pas comme vous le pensez.

    [...]

    Cette fréquence de l’utilisation de Github dans l’activité de développeur du Libre aujourd’hui participe à l’uniformisation du cadre de travail dudit développeur.

    L’uniforme évoque l’armée, ici l’armée des clones

    [...]

    Des attaques massives par dénis de service ont eu lieu en mars et août 2015. De même, une panne le 15 décembre 2015 a entraîné l’indisponibilité de 5% des dépôts. Idem le 15 novembre.

    [...]

    Les rapports de bugs sont la mémoire des projets du Logiciel Libre. Il constitue le point d’entrée des nouveaux contributeurs, des demandes de fonctionnalités, des rapports de bugs et donc la mémoire, l’histoire du projet qui ne peut se limiter au code seul. Il est courant de tomber sur des rapports de bugs lorsque vous copiez/collez votre message d’erreur dans un moteur de recherche. Mémoire précieuse non seulement pour le projet lui-même, mais aussi pour ses utilisateurs actuels et à venir.

    Github propose d’extraire les rapports de bugs via son API, certes, mais combien de projets anticiperont une éventuelle défaillance de Github  ou un retournement de situation arrêtant brusquement le service ? Très peu à mon avis. Et comment migrer vers un nouveau système de suivi de bugs les données fournies par Github ?

    [...] Astrid, racheté par Yahoo! il y a quelques années reste un très bon exemple de service ayant grandi rapidement, largement utilisé et qui a fermé du jour au lendemain, proposant pendant quelques semaines seulement d’extraire ses données. Et il s’agissait là d’un simple gestionnaire de tâches à faire.

    [...]

    Les autres voies sont totalement ostracisées. Et quelle est la punition pour celui qui désobéit ? Peu ou pas de contributeurs potentiels. Il semble très difficile de pousser aujourd’hui le contributeur potentiel à se lancer dans l’apprentissage d’un nouveau gestionnaire de sources ET une nouvelle forge pour chaque projet auquel on veut contribuer. Un effort que fournissait pourtant tout un chacun il y a quelques années.

    Et c’est bien dommage car Github, en proposant une expérience unique et originale à ses utilisateurs, taille  à grands coups de machette dans les champs des possibles. Alors oui, sûrement que Git est aujourd’hui le meilleur des système de gestion de versions. Mais ça n’est pas grâce à cette domination sans partage qu’un autre pourra émerger.

    [...]

    Mais la récente affaire de la lettre « Cher Github… » met en avant un dernier effet, totalement inattendu de mon point de vue : la fainéantise. Pour les personnes passées à côté de cette affaire, il s’agit d’une lettre de réclamations d’un nombre très important de représentants de différents projets du Logiciel Libre qui réclament à l’équipe de Github d’entendre leurs doléances, apparemment ignorées depuis des années, et d’implémenter de nouvelles fonctionnalités demandées.

    Mais depuis quand des projets du Logiciel Libre qui se heurtent depuis des années à un mur tentent-ils de faire pleurer le mur et n’implémentent pas la solution qui leur manquent ? Lorsque Torvald a subi l’affaire Bitkeeper et que l’équipe de développement du noyau Linux n’a plus eu l’autorisation d’utiliser leur gestionnaire de versions, Linus a mis au point Git. Doit-on rappeler que l’impossibilité d’utiliser un outil ou le manque de fonctionnalités d’un programme est le moteur principal de la recherche d’alternative et donc du Logiciel Libre ? Tous les membres de la communauté du Logiciel Libre capable de programmer devrait avoir ce réflexe. Vous n’aimez pas ce qu’offre Github ? Optez pour Gitlab. Vous n’aimez pas Gitlab ? Améliorez-le ou recodez-le. »


    En plus de tout ça, je rappelle que Sourceforge était gentil, il y a longtemps. Puis il y a eu la pub puis la distribution de malwares. Puis les installeurs maison qui installent de la merde. Puis la reprise en main des comptes inactifs quand bien même le projet n'est pas mort, juste qu'il n'y a rien de neuf. Voir http://shaarli.guiguishow.info/?7i6yOw

    Où je veux en venir ? Toute société commerciale est gentille au début, pour percer car c'est la faiblesse de l'humain : on ira manger dans la main d'une personne qui présente bien même si elle vous poignarde derrière plutôt que d'aller causer à la personne un peu rugueuse, qui ne présente pas suffisamment mais qui ne vous poignardera finalement jamais. Github fera de la merde.

    Via http://sebsauvage.net/links/?DXMPIg
    28/01/2016 13:56:45 - permalink -
    - http://carlchenet.com/2016/01/22/le-danger-github/
    nomarkdown
  • De la difficulté d’évoquer le féminisme…

    « Le combat contre le sexisme n’est pas seulement juste et nécessaire, il est urgent.

    Toutefois le féminisme, en tant que mouvement (multiforme), n’est pas exempt de défaut. Il y a mille manières de mal défendre une cause juste, et certain(e)s féministes font du mal à la cause, beaucoup de mal.
    Mais ces personnes ne sont pas seulement incapables de s’en rendre compte, elles sont incapables d’accepter la simple idée qu’on puisse leur suggérer que leur méthode est mauvaise. Imaginez un peu que la critique vienne d’un être humain pourvu d’un chromosome Y et vous assistez à un craquage de slip en direct.

    [...]

    Je suis heureux qu’avec cet internaute nous ayons pu échanger nos points de vue sans verser dans l’ad hominem (encore que vous aurez sans doute noté ma catégorisation en tant qu’oppresseur qui a peut-être échappé à mon interlocuteur) [...]

    En substance, qu’il existe chez certains militants une idée relativement indéboulonnable une fois qu’elle s’installe : que les opprimés ont plus de droit (voire de compétences) que les autres. Et on entend que les non-homos n’ont rien à dire sur la meilleure manière de lutter contre l’homophobie. Que les carnistes blancs cis-hétéro valides, éternels gagnants de la loterie sociale, doivent nécessairement être soupçonnés de vouloir pérenniser l’ordre établi, et autres jugements pareillement absurdes…
    Je ne comprends la logique à l’œuvre quand on affirme (ou qu’on sous-entend) que certaines causes ne peuvent pas être défendues par une personne à cause de son sexe, de son apparence ou d‘un quelconque attribut qui la classe ipso facto dans le clan des oppresseurs. Parce que, par quel bout qu’on la prenne, cette idée est la substance même de la discrimination.

    Et contre cette manière de voir les choses, je prétends (j’ose) qu’il est bien plus rationnel d’accepter que tous ceux qui veulent combatte le sexisme (ou le spécisme, ou le racisme, etc.)  soient les bienvenus pour le faire, y compris quand ils apportent avec eux des avis critiques sur la manière dont d’autres le font. [...] J’invite chacun à ne pas oublier qu’un militant pour la cause des femmes, pour la cause des droits de l’Homme, pour plus de justice sociale, pour plus de liberté, pour moins d’oppression, un militant bien intentionné, ça peut être complètement con et brutal, ça peut avoir une action et un discours qui font du mal à la cause, qu’elle soit écologique, végane ou féministe, pour ne citer que les cas les plus clairement trollés par des extrémismes de mauvais aloi.

    [...]

    L’esprit critique n’est pas à traiter comme la cinquième roue du carrosse quand on veut faire le bien autour de soi, parce qu’il faut toujours se demander si le bien qu’on fait on ne pourrait pas le faire mieux, et si celui qui nous critique, même s’il ressemble à s‘y méprendre à un être humain que je voudrais essentialiser dans une catégorie que j’antagonise, n’a pas lui aussi le droit de défendre la cause qui est la mienne et de me dire qu’il a un problème avec ma manière de faire.

    [...]

    [ NDLR : la suite est piochée dans les commentaires. ]

    - [...] il dit que l’avis ne peux pas être aussi objectif que celui de l’opprimée.
    - C’est un sophisme de dire que l’avis d’un homme ne peut pas être aussi objectif que celui d’une femme sur l’oppression sexiste.

    [...]

    - Je doute qu’une personne qui subit une discrimination soit plus objective qu’une qui ne la subit pas, ça me semble être même l’inverse.

    [...]

    - Cependant, pour avoir assisté à – ou eu des retours – de nombreuses conférences, les hommes même bien intentionnés ont tendance à monopoliser la parole même sans s’en rendre compte, car cette tendance est institutionnalisée et ancrée dans nos habitudes. Ils finissent par faire ce qu’ils combattent pour le combattre, ce qui est en soi un non-sens : prendre la parole aux femmes pour défendre le droit à la parole des femmes. Moi-même qui suis bien prévenu, il m’arrive régulièrement de me prendre en flagrant délit. Ceci peut être une raison de penser que les hommes ne peuvent que très peu aider à mener le combat pour les femmes, même lorsqu’ils sont bien intentionnés et attentifs à leur attitude.

    [...]

    - Je suis un homme blanc hétéro cisgenré. Les livres, les films, le monde occidental m’a appris que j’avais une opinion et qu’elle était de grande valeur (souvent de valeur supérieur) et quand bien même j’ai toujours estimé qu’une femme, qu’un homosexuel, qu’une personne d’une autre ethnie, a une capacité d’avoir une opinion tout à fait égale à la mienne, le monde continue à m’écouter plus moi que eux. »
    28/01/2016 12:37:47 - permalink -
    - http://menace-theoriste.fr/evoquer-le-feminisme/
    nomarkdown
  • Vente aux enchères d’adresses IPv4 : une institution publique s’y met, pour compléter son budget

    « L'Agence Nationale de l'Informatique et de l'Apprentissage du Danemark  est une institution publique, dépendant du ministère pour l’enfance, l’éducation et l’égalité des genres. Elle vient d’annoncer la mise en place d’un processus tout ce qu’il y a de plus officiel pour céder au plus offrant des adresses IPv4 dont elle n'a pas l'usage, et qu'elle remet donc sur le marché. [...]

    La première vente aux enchères portera sur les 65.536 adresses IPv4 du bloc 195.192.0.0 /16. Il sera possible de soumettre des offres sur des blocs d'une taille allant de 256 à 32.768 adresses correspondant à l'ensemble des blocs /24 à /17 [...] En effet, l'Agence Nationale de l'Informatique et de l'Apprentissage a d’ores et déjà fixé un prix de réserve : ce prix minimum sera de 5,25 € par adresse IPv4. L'opération rapportera donc a minima 170.000 €, et probablement plus que cela.

    [...]

    Ce n'est pas une première en Europe : au printemps, le Department for Work and Pensions du gouvernement britannique a procédé à la vente de 150.000 adresses IPv4, acquises par la société norvégienne Altibox pour une somme d'environ 600.000 £.
    Selon cet article de la BBC, cette cession marque le début d'un programme de remise sur le marché d'adresses IPv4 provenant d'un bloc de 16 millions d'adresses, le 51.0.0.0 /8, qui avait été alloué au DWP en 1993, et dont 5 millions seraient inutilisées et donc vendables. Ces ventes pourraient rapporter au total plus de 15 millions de livres sterling.

    [...]

    Le marché des adresses IPv4, plus ou moins opaque, est en forte croissance. Cette manne a suscité la création de courtiers spécialisés comme IPv4 Market Group qui facilitent les transactions sur des blocs d'adresses, en prenant au passage de juteuses commissions.  

    [...]

    La liste des résultats des dernières ventes conclues sur IPv4Auctions en décembre 2015 montre que le prix moyen de l’adresse IPv4 fluctue actuellement entre 7,50 $ et 20,80 $. »

    Via le twitter de Stéphane Bortzmeyer, probablement (ça a traîné trop longtemps dans mes onglets Firefox pour être sûr :S )
    28/01/2016 12:18:36 - permalink -
    - http://www.zdnet.fr/actualites/vente-aux-encheres-d-adresses-ipv4-une-institution-publique-s-y-met-pour-completer-son-budget-39830286.htm
    nomarkdown
  • Google géolocalise les requêtes pour mieux respecter le droit à l'oubli - Tech - Numerama

    « C’est peut-être la voie médiane qui pourrait enfin mettre d’accord Google et la commission nationale de l’informatique et des libertés (CNIL) sur l’application du droit à l’oubli. En effet, la firme de Mountain View vient de procéder à une modification de la manière dont elle met en œuvre les exigences de la justice européenne.

    Jusqu’à présent, seules les versions européennes de Google étaient expurgées de certains résultats lorsqu’un internaute sollicitait l’entreprise américaine pour faire jouer son droit à l’oubli. Désormais, les autres déclinaisons du moteur de recherche seront aussi affectées, mais sous certaines conditions.

    Google propose de cacher les pages inadéquates sur les moutures internationales de son moteur de recherche, comme par exemple Google Japon ou Google USA, mais uniquement lorsque ces versions sont utilisées par un Européen. Autrement dit, l’adresse IP sera prise en compte pour savoir d’où vient l’internaute.

    Si l’adresse IP vient d’un pays européen, alors toutes les déclinaisons du site masqueront les pages frappées par le droit à l’oubli. Mais si l’adresse IP provient d’une autre région du monde, alors il n’y aura aucun retrait : les liens seront normalement accessibles, sauf si bien sûr une mouture européenne de Google est utilisée. »
    28/01/2016 11:34:08 - permalink -
    - http://www.numerama.com/tech/141545-google-geolocalise-les-requetes-pour-mieux-respecter-le-droit-a-loubli.html
    nomarkdown
  • Data Privacy Day : Facebook annonce un bénéfice record, grâce à vos données - Next INpact

    « Ainsi, un utilisateur vivant au Canada ou aux États-Unis a en moyenne rapporté 13,54 dollars à Facebook, dont 12,89 dollars via la publicité, le reste correspondant aux prestations de paiement que propose le réseau social. Un profil européen n'aura rapporté en moyenne que 4,50 dollars sur le dernier trimestre. La moyenne mondiale se situe à 3,73 dollars, celle-ci étant tirée vers le bas par les utilisateurs d'Asie-Pacifique (1,59 dollar) et du reste du monde, qui pour la première fois passent la barre du dollar avec 1,22 dollar.

    Par conséquent, les 219 millions d'utilisateurs mensuels de Facebook au Canada et aux États-Unis comptent pour 13,7 % de l'audience, mais pour 50,5 % des revenus de l'entreprise, soit 2,951 milliards de dollars au dernier trimestre. L'Europe est le deuxième marché en termes de chiffre d'affaires avec 1,43 milliard de dollars, un chiffre en hausse de près de 40 % en un an. La progression dépasse par contre les 50 % pour le « reste du monde », à 610 millions de dollars. »
    28/01/2016 11:28:17 - permalink -
    - https://www.nextinpact.com/news/98268-data-privacy-day-facebook-annonce-benefice-record-grace-a-vos-donnees.htm
    nomarkdown
  • Parlement & Citoyens - Projet de loi constitutionnelle de protection de la Nation

    « Cette consultation est lancée à l'initiative de Mme Isabelle Attard, députée du Calvados et Mme Esther Benbassa, sénatrice du Val-de-Marne

    [...]

    La politique sécuritaire et policière du gouvernement s'est amplifiée suite aux deux dernières vagues d’attentats. Elle maintient à l’écart la Justice et étouffe tout mouvement de contestation écologique et sociale. Les assignations à résidence prononcées à l’occasion de la COP21 en sont une preuve flagrante.

    [...]

    De simples sondages d’opinion ne peuvent à eux seuls justifier la modification du texte fondateur de notre République. Une réforme constitutionnelle est un acte politique grave.

    [...]

    J’invite chaque citoyen soucieux de la protection de l’état de droit et des valeurs de notre République à participer et à s’exprimer dans le cadre d'un débat ouvert et respectueux.

    Vous l’aurez compris, l’enjeu est très important. Emparez-vous de ce débat, faites vivre notre démocratie en exprimant votre voix citoyenne".

    [...]

    A ce stade, ni le texte soumis à l'examen des parlementaires ni le calendrier ne sont définitivement et précisément connus. La consultation sera donc ouverte durant l'intégralité du débat parlementaire, à l'Assemblée Nationale et au Sénat. »

    Reprendre la parole quand elle nous est confisquée, j'aime l'idée. De plus, cela apportera de la crédibilité aux amendements anti-constitutionnalisation de l'état d'urgence défendus en séance. Je viens de participer. À votre tour.
    27/01/2016 20:21:50 - permalink -
    - https://www.parlement-et-citoyens.fr/projects/projet-de-loi-constitutionnelle-de-protection-de-la-nation/consultation/consultation-27
    nomarkdown
  • Le Conseil d'État : Ordonnance du 27 janvier 2016, Ligue des droits de l'homme et autres [ Non suspension de l'état d'urgence ]

    Bon bah voilà, la LDH s'est faite balayée au Conseil d'État concernant sa demande de suspension de l'état d'urgence... Quelle surprise. :'(

    Un communiqué de presse plus lisible de la décision du Conseil est disponible à cette adresse : http://www.conseil-etat.fr/Actualites/Communiques/Etat-d-urgence

    Je trouve la décision du juge administratif extrêmement faible, sans aucun argument. Extraits choisis :
        - « En l’absence d’une telle question, le juge des référés du Conseil d’Etat constate que la loi du 20 novembre 2015 fait obstacle à ce qu’il prononce lui-même la suspension totale ou partielle de l’état d’urgence. » -> respect de la séparation des pouvoirs, c'est positif, mais l'on comprend à quoi a servi la loi du 20 novembre 2015 prorogeant l'état d'urgence. ;)

        - « Considérant qu’il résulte de l’instruction que le péril imminent résultant d’atteintes graves à l’ordre public qui a conduit, à la suite d’attentats d’une nature et d’une gravité exceptionnelles, à déclarer l’état d’urgence n’a pas disparu ; que, même s’ils ont été de moindre ampleur que ceux du 13 novembre, des attentats se sont répétés depuis cette date à l’étranger comme sur le territoire national et que plusieurs tentatives d’attentat visant la France ont été déjouées » -> « des attentats se sont répétés [...]  sur le territoire national » ???!!! WTF ?! Y'a eu des attentats en France depuis novembre ? O_O Quoi qu'il en soit, ce passage est clé dans la décision : tant qu'il existera un risque, l'état d'urgence sera légitime. Comme le risque 0 n'existe pas... on ne sortira jamais de l'état d'urgence. CQFD

        - « que la France est engagée, aux côtés d’autres pays, dans des opérations militaires extérieures de grande envergure qui visent à frapper les bases à partir desquelles les opérations terroristes sont préparées, organisées et financées » -> traduction « on est en train de chercher la merde qui nous éclaboussera dans quelques temps donc on justifie déjà le maintient de l'état d'urgence dans le futur. Oui, aller bombarder Daesh en faisant des dégâts collatéraux, je nomme ça « chercher la merde » : c'est aussi ignoble que les attentats commis en France et ça ne va pas calmer le jeu, bien au contraire.

        - « que les mesures qui ont été arrêtées, sous le contrôle du juge administratif, à qui il appartient de s’assurer qu’elles sont adaptées, nécessaires et proportionnées à la finalité qu’elles poursuivent, ont permis d’atteindre des résultats significatifs » -> le juge administratif est donc juge et partie ? J-O-I-E. 2763 perquisitions pour 63 peines prononcées (source : http://www2.assemblee-nationale.fr/14/commissions-permanentes/commission-des-lois/controle-parlementaire-de-l-etat-d-urgence/controle-parlementaire-de-l-etat-d-urgence/donnees-de-synthese/suivi-judiciaire-des-mesures-prises-pendant-l-etat-d-urgence ) , c'est proportionné ?! Quand on arrive à seulement 4 procédures anti-terroristes (dont 3 enquêtes préliminaires auxquelles il n'y aura peut-être jamais de suite) parmi toutes les infractions constatées (source : http://abonnes.lemonde.fr/les-decodeurs/article/2016/01/08/quand-francois-hollande-gonfle-le-nombre-de-procedures-antiterroristes_4844246_4355770.html ) parmi toutes les actions engagées, on n'est d'accord que les ~ 500 infractions constatées n'ont rien à voir avec le terrorisme ? Et on estime que c'est adapté à la finalité ?! De qui se moque-t-on ?! Depuis quand un bazooka est adapté à la chasse au moustique ?! Voir aussi https://www.nextinpact.com/news/98015-etat-d-urgence-3-021-perquisitions-381-assignations-4-procedures-pour-terrorisme.htm

    Je trouve que le Conseil d'État n'a pas répondu à la question qui lui est posé et qui est parfaitement en accord avec son rôle, à savoir « Est-ce qu'il y a eu une ou plusieurs atteintes à une ou plusieurs libertés fondamentales ? » mais a répondu à la question « Qu'est-ce qui justifie le maintient de l'état d'urgence ? », et en se servant de cette réponse comme un levier pour expliquer qu'il n'y a pas d'atteintes aux libertés, ce qui est un lien erroné ! J'veux dire : il peut y avoir des atteintes graves à des libertés fondamentales sans que les causes du déclenchement de l'état d'urgence soient résorbées, ce n'est pas incompatible. Dans un tel cas, il faut faire cesser les atteintes et recadrer les autorités.
    27/01/2016 18:03:58 - permalink -
    - http://www.conseil-etat.fr/Decisions-Avis-Publications/Decisions/Selection-des-decisions-faisant-l-objet-d-une-communication-particuliere/Ordonnance-du-27-janvier-2016-Ligue-des-droits-de-l-homme-et-autres
    nomarkdown
  • Face à la prise en otage du monde, hackons nos existences : Reflets

    « L’indignation est une forme de reconnaissance du pouvoir établi. S’indigner ne mène nulle part, et n‘a aucune chance d’améliorer quoi que ce soit sur la planète, au contraire. Plus les individus s’indignent, plus leur énergie est détournée de l’action concrète, de la fabrication, de la construction. [...] Résister, en s’indignant, en luttant, est le meilleur moyen d’être sous contrôle, de démontrer que le pouvoir est aux mains de ceux qui prétendent le détenir. Dans un monde ultra-technologique, pris dans les serres de puissances financières colossales, aux visages anonymes, la lutte est toujours écrasée, la résistance anéantie ou récupérée.

    [...]

    Parler du libéralisme n’est pas parler de « libertés », mais d’une voie de gouvernance et au delà, d’une forme de philosophie de la vie, de « gestion des existences ». La pensée néo-libérale a écrasé le monde, et réussi un tour de force, celui de changer les mentalités, pour au final, les gouverner. Le néo-libéralisme fonctionne uniquement parce que les populations pensent leurs propres existences en termes néo-libéraux. [...]  Le culte de l’efficacité, de l’optimisation et du profit s’est répandu dans les esprits : chacun, ou presque est une petite entreprise néo-libérale qui essaye d’optimiser sa gestion quotidienne de la vie. On gère ses enfants. On améliore son quotidien. On optimise son temps de travail. On organise sa vie. On profite de ses temps libres…

    [...]

    Le seul pouvoir réel des individus qui veulent un autre monde, plus juste, moins violent, plus harmonieux, plus apaisé, plus équilibré, etc, est celui de créer ce monde à leur propre échelle. Cette possibilité de reprendre le pouvoir n’est pas une simple vue de l’esprit, elle est parfaitement concrète. Mais elle demande de modifier profondément notre rapport au dit monde, et à notre existence.

    [...]

    Hacker nos existences signifie donc faire autrement dans une société qui ne fonctionne que d’une seule manière, celle du « libéralisme » appliqué à tous.

    [...]

    Il est ainsi possible, à sa propre échelle individuelle, au départ, d’exister autrement dans la société. Se ré-emparer de l’énergie, de son habitation, de l’éducation (surtout de la relation à ses enfants), de se nourrir, de s’activer ou de ne pas s’activer, de réfléchir, de dormir, prendre du plaisir, vaquer, cultiver, se déplacer, échanger…

    [...]

    Ainsi, est-il possible de créer son propre réseau de communication et d’accès à Internet, d’ouvrir des lieux d’échanges, de savoirs, de savoirs-faire, de créer son énergie, son habitat, de produire sa nourriture, d’en produire à plusieurs : vivre, quoi… »


    Je ne suis pas entièrement d'accord. Fabriquer un nouveau monde, passer du "dire" au "faire" est une nécessité, pour les raisons décrites. Mais il faut également s'indigner, s'énerver, gueuler, résister, lutter contre le Système.

    Simplement parce que le Système ne vous laissera pas tranquille en train de faire autrement. Je prends un exemple simple : l'instruction en famille. Ça ne dérange personne, chaque individu étant libre d'y recourir ou non. Ce n'est pas une secte. Ceux et celles qui en bénéficient n'essayent pas d'imposer leur vision du monde. Pourtant, les politocards sont venus emmerder ces personnes (voir http://shaarli.guiguishow.info/?QGLM4Q ). Autre exemple : monter des FAI associatifs n'empêchera pas les exploitants de délégation de service public, des sociétés commerciales, de vous évincer de leurs réseaux fibres optiques. Allez-vous construire un nième réseau fibré dans votre ville ? N'est-ce pas en contradiction avec certains de vos principes/valeurs comme ne pas refaire un taff déjà fait, de ne pas gaspiller de thune, de réduire l'empreinte écologique ? Monter des FAI associatifs n'empêchera pas non plus un gouvernement de les déclarer illégaux du jour au lendemain ou soumis à une redevance inaccessible à une association. Soyez bien conscient-e-s de ça.

    Pour prendre un exemple abstrait : construire des châteaux de sable sur la plage, dans votre coin, ne vous protégera pas des brutes qui se croient intelligentes à détruire les constructions d'autrui. Oui, vous pouvez reconstruire en boucle, dans votre coin mais vous devez aussi aller expliquer à la brute que ce qu'il fait n'est pas bien, résister en somme et, si ça ne fonctionne pas, passer à une offensive plus virulente. Attention : je ne dis pas d'aller engueuler préventivement toute personne qui vous semble être une brute, ça serait un délit de faciès et une inversion de la charge (une personne est innocente tant que pas coupable et tant qu'un acte n'a pas été commis, on ne se permet pas de le deviner).

    Un autre aspect à bien percevoir, c'est que tourner le dos permet donc aux malfaisants de tout poil d'agir avec encore plus de facilité puisqu'il n'y a vraiment plus personne pour se mettre en travers de leur route. Ainsi, tourner le dos à un détournement de subventions publiques par une personne et/ou une association en se disant qu'on ferait plutôt mieux d'aller "make" dans notre coin est le meilleur moyen que ce gaspillage d'argent public empire et d'avoir du sang sur les mains (vous saviez qu'il y a détournement et vous n'avez rien fait pour empêcher cela alors qu'une subvention publique, c'est l'argent de tous et toutes donc tous et toutes peuvent vous demander des comptes car vous avez une responsabilité d'autant plus si vous avez des preuves écrites de ce détournement). Il n'est moralement pas acceptable de laisser faire sous prétexte qu'on fabrique une alternative dans notre coin.

    Pour résumer : "make" sans lutter contre le Système est aussi stupide que lutter contre le Système sans "make" des alternatives : ces deux extrêmes sont voués à l'échec. Il faut les deux car c'est complémentaire.


    ÉDIT DU 27/01/2016 À 21H05 : Par pure coïncidence, voici que je tombe sur un billet de blog de Benjamin Bayart qui explique très précisément ça (http://edgard.fdn.fr/blog/index.php?post/2016/01/26/Faire ) :

    « Dans les deux cas, j'arrive à la même idée : il importe de faire notre monde, notre société, selon nos méthodes. Nous voulons le faire sans passer par la case business ? Alors ne passons pas par cette case-là. Parfois, pour faire notre monde, notre société, avec nos règles, il faut que nous passions du temps à empêcher les nuisibles de trop nuire. Il faut par exemple essayer d'atténuer, un peu, le mal que nos politiques peuvent faire au monde quand ils essayent à toute force de s'accrocher au pouvoir contre toute logique, contre tout bon sens. Quand ils privilégient leurs petits intérêts électoraux, en agitant les peurs pour monter dans les sondages, au lieu de privilégier l'intérêt général en cherchant à apaiser la société. Quand ils utilisent les prétextes les plus vils pour assouvir leur soif de pouvoir. Leur envie de contrôler une société qui est en train de leur glisser des mains.

    Pourtant, ce qui compte c'est de faire notre monde. Selon nos règles. Malgré leurs bêtises. Tout est là.

    Lutter pour réduire la nuisance de leurs bêtises, en essayant de faire rentrer un tout petit peu d'intérêt général dans leur champ de compréhension du monde qui vient, c'est bien, c'est dans le bon sens. Mais ce n'est pas la finalité. C'est un moyen de protéger le monde que nous voulons, et que nous faisons, sans eux, malgré eux.

    Il ne faut pas perdre de vue la société que nous voulons. Nous ne voulons pas de la façon habituelle de faire des affaires et des logiciels et des ordinateurs, alors ne rentrons pas dans leur jeu. Bien sûr, quand on voudrait bosser à plein temps sur un projet d'intérêt général et qu'on ne peut pas, qu'on est obligé de vendre sa force de travail à des malfaiteurs à la place, c'est frustrant. Ça nous ralentit. Mais faire rentrer nos projets dans leur système, c'est tout perdre. Il vaut mieux ne perdre que 35 heures par semaine à gagner de l'argent pour mener nos actions utiles le reste du temps. Quitte à tout perdre, autant laisser tomber et ne rien coder, ne rien faire.

    De mon point de vue, il y a deux sortes de choses utiles : réduire les nuisances sans renoncer à ce que nous faisons, d'une part. Et faire le monde que nous voulons, d'autre part. » FIN DE L'ÉDIT.
    27/01/2016 16:55:17 - permalink -
    - https://reflets.info/face-a-la-prise-en-otage-du-monde-hackons-nos-existences/
    nomarkdown
  • TruOptik traque les utilisateurs de BitTorrent pour personnaliser la pub - Business - Numerama

    « Aux États-Unis, la société TruOptik propose de fournir des publicités ciblées aux utilisateurs de BitTorrent, en fonction de ce qu'ils téléchargent sur le réseau P2P.

    BitTorrent est-il une source comme une autre pour déterminer le profil d’un internaute et lui afficher des publicités ciblées, en fonction de ce qu’il a l’habitude de télécharger ? Oui, selon la société TruOptik, qui s’est fait une spécialité d’analyser l’audience des films et séries TV sur tous les services en ligne, sans ostraciser les sources illégales qui restent d’une certaine valeur publicitaire.

    [...]

    Selon un livre blanc diffusé sur son site officiel, le P2P représenterait toujours la deuxième communauté au monde derrière Facebook, pour une valeur totale estimée à 700 milliards de dollars. Ils représenteraient encore la moitié des sources de consommation de contenus protégés par le droit d’auteur (mais aucune information n’étant donnée sur la méthodologie, c’est à prendre avec beaucoup de réserves).

    Les services de TruOptik sont également utilisés par les producteurs pour évaluer la valeur de leurs œuvres. Le fait que Game of Thrones soit la série TV la plus piratée sur BitTorrent ajoute en effet à sa valeur intrinsèque, lors des négociations avec les chaînes de télévision. »
    27/01/2016 14:39:36 - permalink -
    - http://www.numerama.com/business/141192-truoptik-traque-les-utilisateurs-de-bittorrent-pour-personnaliser-la-pub.html
    nomarkdown
  • Urvoas ministre de la Justice, ou l'épilogue d'une déchéance des libertés - Politique - Numerama

    « Rire, ou pleurer ? On avait du mal à le croire, lorsque l’annonce s’est affichée sur nos écrans. Après la démission surprise de Christiane Taubira du ministère de la Justice, qui aurait dû intervenir beaucoup plus tôt, le président de la République a choisi de nommer Jean-Jacques Urvoas garde des sceaux.

    Or le député socialiste, qui lorgnait plutôt le ministère de l’Intérieur, est un homme de la police, des services de renseignement, qui s’est fait le bras parlementaire armé des réformes sécuritaires depuis plusieurs années.

    Au moment où l’État s’enlise dans un état d’urgence dont on ne sait comment sortir, la nomination de Jean-Jacques Urvoas au poste de ministère de la Justice scelle la mise sous tutelle de la place Vendôme au profit de la place Beauvau. En cette période de guerre qui ne cache plus son nom, qui justifie que la France demande des dérogations aux droits de l’homme, la Justice doit être étouffée et Jean-Jacques Urvoas est l’homme qui n’hésitera pas à user de son bâillon.

    [...]

    Le loup est désormais dans la bergerie, et la dangereuse glissade de la France vers la violation des libertés au nom de la sécurité n’est sans doute pas prête de s’inverser. »

    Gros +1. :'(((( Comment peut-on en arriver à une aberration comme cela ?! C'est juste du mépris clairement affiché envers la Justice. Le ton est donné : on n'en n'a pas fini avec la dérive sécuritaire.

    Conséquence, sur le projet de loi de constitutionnalisation de l'état d'urgence, JJ Urvoas n'est plus rapporteur de ce texte, remplacé par Dominique Raimbourg. Ils-elles ont au moins le mérite d'avoir évité un conflit d'intérêt trop flagrant (le ministre de la Justice est, avec le Premier ministre et le Président, une personne qui présente et soutient le texte à/devant le Parlement).
    27/01/2016 14:17:04 - permalink -
    - http://www.numerama.com/politique/141243-urvoas-ministre-de-la-justice-ou-lepilogue-dune-decheance-des-libertes.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 212 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community