5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 213 / 299
Newer►
  • Mon mail aux député-e-s de la commission des Lois concernant la constitutionnalisation de l'état d'urgence

    L'examen de la révision constitutionnelle afin d'y intégrer l'état d'urgence et la déchéance de nationalité commence aujourd'hui, mercredi 27 janvier et continuera demain, au sein de la commission des lois de l'Assemblée.

    Voici donc le mail que j'ai envoyé aux membres de cette commission :

    Mesdames et messieurs les député-e-s membres de la commission des Lois,
    Monsieur le rapporteur Urvoas,

    La commission des Lois examinera dès ce mercredi matin le projet de loi constitutionnelle de protection de la Nation. En tant que citoyen, je vous demande de rejeter ce projet de loi lors du vote sur l'ensemble du texte et/ou d'accepter les amendements visant à vider ce texte de sa dangereuse moelle (amendements CL1, CL3, CL4, CL5, CL64,... par exemple). Il est inutile de renforcer un texte déjà hautement préjudiciable à notre République et à ses citoyens.

    Quels sont mes griefs contre ce projet de loi ? (liste non ordonnée)
            * Il est discuté sous le coup de l'émotion et alors que les citoyens sont toujours soumis à l'état d'urgence. Rien de bon ne peut être produit dans la précipitation.

            * Son article premier constitue une acceptation d'une gouvernance par exception, par stratégie du choc orchestrée par un exécutif tout puissant. C'est inacceptable dans un état de droit comme la France.
                    De plus, cet article inscrit dans notre Constitution un état d'urgence sécuritaire déjà responsable de trop de dérives liberticides ces derniers mois : interdiction de rassemblements, violences policières lors de manifestations, comportements paranoïaque dans les écoles publiques (annulation des sorties scolaires, peur des cartables errants dans les couloirs,...), assignations à résidence abusives, perquisitions à domicile fracassantes et traumatisantes,... Les exemples ne manquent pas (voir https://wiki.laquadrature.net/%C3%89tat_urgence/Recensement ) et aucun n'a quelque chose à voir avec le terrorisme.
                    Le gouvernement est empêtré dans un mouvement guerrier et d'extrême défiance vis-à-vis de ses citoyens. La lutte contre le terrorisme est uniquement un alibi.

            * Son deuxième article est une atteinte inefficace à la cohésion sociale de la Nation sous couvert de symbolisme (va-t-on déchoir de sa nationalité un terroriste qui s'est fait sauter le caisson pour sa cause ?!). Si cette mesure est appliquée un jour, ça sera forcément un abus dû à la formule large et floue « atteinte grave à la vie de la Nation ».

            * Le tout constitue une amplification de la migration des pouvoirs vers le juge administratif comme l'indiquent clairement le futur article 36-1 et l'exposé des motifs. Cela fait bientôt 10 ans que l'on accentue les pouvoirs du juge administratif au détriment du juge judiciaire alors que seul ce dernier permet de répondre à la séparation des pouvoirs et donc d'être un état de droit. On arrête quand ?

            * Ce projet de loi ne s'attaque pas aux racines du mal-être : exclusion sociale, raz-le-bol, désespoir, problèmes de l'éducation publique, misère financière, les petits jeux ambigus de la diplomatie française quand il s'agit de business (avec l'Arabie Saoudite et son wahhabisme proche des idées de Daesh, par exemple). Si l'on ne s'attaque pas à ses racines, le mal reviendra.

    La France, cette terre de libertés et de fraternité, oublie sa force et ses valeurs avec des lois sécuritaires depuis plus de 3 ans et un état d'urgence débridé et pesant qui crée un climat délétère. Cela a assez duré.

    Cordialement.


    Voici également la liste des adresses mails des 73 député-e-s membres de la commission des Lois, au format kiVaBien :
    iaboubacar@assemblee-nationale.fr, nappere@assemblee-nationale.fr, cassaf@assemblee-nationale.fr, mfbechtel@assemblee-nationale.fr, lbelot@assemblee-nationale.fr, ebinet@assemblee-nationale.fr, jbompard@assemblee-nationale.fr, gbourdouleix@assemblee-nationale.fr, dbussereau@assemblee-nationale.fr, ccapdevielle@assemblee-nationale.fr, machapdelaine@assemblee-nationale.fr, eciotti@assemblee-nationale.fr, jmclement@assemblee-nationale.fr, gcollard@assemblee-nationale.fr, scoronado@assemblee-nationale.fr, pcrozon@assemblee-nationale.fr, fcuvillier@assemblee-nationale.fr, cdasilva@assemblee-nationale.fr, mpdaubresse@assemblee-nationale.fr, jpdecool@assemblee-nationale.fr, sdenaja@assemblee-nationale.fr, fdescampscrosnier@assemblee-nationale.fr, pdevedjian@assemblee-nationale.fr, mdolez@assemblee-nationale.fr, rdosiere@assemblee-nationale.fr, pdoucet@assemblee-nationale.fr, ldumont@assemblee-nationale.fr, odussopt@assemblee-nationale.fr, gfenech@assemblee-nationale.fr, hfourage@assemblee-nationale.fr, ggarot@assemblee-nationale.fr, ggeoffroy@assemblee-nationale.fr, bgerard@assemblee-nationale.fr, dgibbes@assemblee-nationale.fr, ygoasdoue@assemblee-nationale.fr, pgosselin@assemblee-nationale.fr, pgoujon@assemblee-nationale.fr, fguegot@assemblee-nationale.fr, phouillon@assemblee-nationale.fr, shuyghe@assemblee-nationale.fr, mkaramanli@assemblee-nationale.fr, nkosciusko-morizet@assemblee-nationale.fr, jclagarde@assemblee-nationale.fr, glarrive@assemblee-nationale.fr, jylebouillonnec@assemblee-nationale.fr, ayledain@assemblee-nationale.fr, amarie-jeanne@assemblee-nationale.fr, omarleix@assemblee-nationale.fr, smazetier@assemblee-nationale.fr, pmennucci@assemblee-nationale.fr, pmolac@assemblee-nationale.fr, pmorelalhuissier@assemblee-nationale.fr, jpelissard@assemblee-nationale.fr, ephilippe@assemblee-nationale.fr, spietrasanta@assemblee-nationale.fr, epochon@assemblee-nationale.fr, jfpoisson@assemblee-nationale.fr, ppopelin@assemblee-nationale.fr, draimbourg@assemblee-nationale.fr, broman@assemblee-nationale.fr, msage@assemblee-nationale.fr, rgschwartzenberg@assemblee-nationale.fr, atourret@assemblee-nationale.fr, cuntermaier@assemblee-nationale.fr, jjurvoas@assemblee-nationale.fr, dvaillant@assemblee-nationale.fr, jvalax@assemblee-nationale.fr, fvannson@assemblee-nationale.fr, pverchere@assemblee-nationale.fr, jlwarsmann@assemblee-nationale.fr, pzanetti@assemblee-nationale.fr, mjzimmermann@assemblee-nationale.fr, mzumkeller@assemblee-nationale.fr
    27/01/2016 04:01:38 - permalink -
    - http://shaarli.guiguishow.info/?uAgd3w
    nomarkdown
  • Pour une sortie urgente de l'état d'urgence : appel à une mobilisation massive ! | La Quadrature du Net

    L'examen de la révision constitutionnelle afin d'y intégrer l'état d'urgence et la déchéance de nationalité commence aujourd'hui, mercredi 27 janvier et continuera demain, au sein de la commission des lois de l'Assemblée.

    Il est plus que l'heure d'écrire et de téléphoner aux député-e-s membre de cette commission (http://www2.assemblee-nationale.fr/14/commissions-permanentes/commission-des-lois/%28block%29/22666 ) afin que les amendements qui vont dans le bon sens (suppression de l'un ou de l'autre des articles ou minimisation des dégâts), comme les amendements CL1, CL4, CL5,... soient adoptés.

    Le 5 février (examen en séance plénière) arrivera bien assez vite, il est donc également important de contacter nos député-e-s de proximité dès aujourd'hui.

    Et on planifie de participer à la manifestation locale (voir la carte sur https://etatdurgence.fr/ ) du 30 janvier contre l'état d'urgence, sa prolongation et son inscription dans notre Constitution.


    « Le 5 février prochain, l'Assemblée nationale va examiner la loi sur la constitutionnalisation de l'état d'urgence. D'ores et déjà, Manuel Valls a annoncé qu'il voulait une prolongation « Jusqu'à ce qu'on puisse se débarrasser de Daech », autant dire pour des mois ou des années. La Quadrature du Net appelle avec de multiples organisations à refuser cette banalisation de l'état d'exception et à se mobiliser massivement contre la violation de nos libertés et de l'état de droit, notamment en manifestant le 30 janvier et en interpellant les députés.

    Le 5 février prochain, l'Assemblée nationale va examiner la loi sur la constitutionnalisation de l'état d'urgence. D'ores et déjà, Manuel Valls a annoncé qu'il voulait une prolongation « Jusqu'à ce qu'on puisse se débarrasser de Daech », autant dire pour des mois ou des années. La Quadrature du Net appelle avec de multiples organisations à refuser cette banalisation de l'état d'exception et à se mobiliser massivement contre la violation de nos libertés et de l'état de droit, notamment en manifestant le 30 janvier et en interpellant les députés.

    [...]

    Le site etatdurgence.fr regroupe l'ensemble des informations nécessaires pour passer à l'action.  »
    27/01/2016 00:30:57 - permalink -
    - https://www.laquadrature.net/fr/appel-action-etat-urgence
    nomarkdown
  • Vers l'extension de la compétence des tribunaux français pour les infractions commises en ligne - Next INpact

    « Dans son rapport sur la lutte contre la cybercriminalité (p.211 et s.), le magistrat Marc Robert avait regretté qu’en l’état actuel de notre droit, la compétence des juridictions françaises soit seulement reconnue si la victime porte plainte, même si le lieu de commission de l’infraction est extérieur au territoire français. (art. 113-7 du Code pénal). Dans les autres cas, il faut en effet que l’un des éléments constitutifs de l’infraction ait eu lieu en France. Le souci est que la plainte préalable n’est pas toujours déposée. De plus, « il n’est pas toujours possible de trouver un élément constitutif commis en France pour fonder la compétence de la loi nationale. »

    Le même Marc Robert ajoutait que « même si la jurisprudence adopte, généralement, une conception extensive, en retenant ordinairement la compétence des juridictions françaises dès lors que les contenus illicites diffusés via Internet sont accessibles en France, des doutes subsistent encore pour d’autres infractions, notamment la contrefaçon ».

    Dans l’avant-projet de loi « renforçant la lutte contre le crime organisé et son financement, l’efficacité et les garanties de la procédure pénale », les doutes sont levés. [...] : tout crime ou délit puni d’une peine d’emprisonnement réalisé sur Internet, quelle que soit la localisation de ses éléments constitutifs, sera réputé réalisé en France dès lors qu’il vise une personne physique résidant en France ou une personne morale qui a son siège. Cela vaudra pour tous les crimes et délits punis d’une peine de prison, notamment donc pour la contrefaçon.

    [...]

    Ce texte en préparation veut aussi autoriser le recours aux moyens de procédure exceptionnels à l’encontre du piratage informatique commis en bande organisée : surveillance étendue à tout le territoire national, infiltration, enquête sous pseudonyme, (mais pas de garde à vue pendant 96 heures.) »

    La suite : présentation de ce projet de loi « renforçant la lutte contre le crime organisé et son financement, l’efficacité et les garanties de la procédure pénale » en conseil des ministres le 3 février prochain.
    27/01/2016 00:28:05 - permalink -
    - https://www.nextinpact.com/news/98099-vers-extension-competence-tribunaux-francais-pour-infractions-commises-en-ligne.htm
    nomarkdown
  • L'EFF s'attaque aux 14 années d'archives téléphoniques de la NSA - Next INpact

    « L’Electronic Frontier Foundation cherche actuellement un moyen de faire détruire les 14 années d’archives téléphoniques récupérées par la NSA. Une procédure juridique est en cours, avec la crainte en cas d’échec que l’agence de renseignement ne puisse garder les données encore plusieurs années.

    [...]

    Avec le Freedom Act, les modalités d’acquisition des données changent en effet radicalement. Il n’est plus question pour l’agence de puiser à volonté chez les opérateurs. Désormais, ils doivent faire une demande argumentée et justifiée auprès de la FISC (Foreign Surveillance Intelligence Court) pour avoir accès à un lot précis. La collecte de masse disparait, mais les opérateurs de téléphonie ont mission de stocker les informations pendant dix ans.

    Le texte ne règle cependant pas un point crucial : que faire des bases de données déjà constituées par la NSA ? C’est justement l’interrogation de l’EFF, dont une lettre envoyée en décembre à la FISC vient d’être rendue publique. La fondation indique dans un communiqué que ce courrier correspond à un timing bien précis : le tribunal secret a en effet demandé récemment au gouvernement ce qu’il pensait faire de ces stocks.

    [...]

    Pour bien comprendre le problème de cette collecte, il faut rappeler qu’elle a eu lieu en vertu de la Section 215 du Patriot Act. Mais, normalement, elle ne peut survenir que pour les communications étrangères, comprenant les appels entrant et sortant du territoire. La NSA s’est longtemps défendue de récupérer les données des Américains eux-mêmes, reconnaissant finalement qu’elles pouvaient être prises dans le filet géant en raison de filtres manquants.

    [...]

    L’EFF ne souhaite donc pas une destruction aveugle et totale des données, ce qui serait – selon elle – la volonté actuelle du gouvernement : « Ils veulent que nous donnions notre accord pour les laisser détruire la meilleure preuve que des millions d’Américains ont été illégalement surveillés, sans s’être mis d’accord sur un plan qui permettrait que cette collection soit examinée par un tribunal. Nous ne pouvons, ni ne ferons ça, bien sûr. » »
    27/01/2016 00:13:03 - permalink -
    - https://www.nextinpact.com/news/98239-leff-sattaque-aux-14-annees-darchives-telephoniques-nsa.htm
    nomarkdown
  • La Linux Foundation crée la polémique autour de son conseil d'administration - Next INpact

    « La Linux Foundation est une association à but non lucratif dont la mission est, globalement, de promouvoir Linux. Elle permet de financer nombre de développements, à commencer par celui du noyau lui-même, et de veiller à ce que les parties impliquées s’unissent autour de standards communs. Elle permet également de payer un certain nombre de développeurs, dont Linus Torvalds.

    [...]

    Jusqu’à récemment, les élections pour le conseil d’administration se faisaient en fonction du rang des inscrits à la fondation. Les Platinum élisent ainsi dix membres du conseil, les Gold en choisissent cinq, les Silver un, et les individuels deux. Il peut sembler étrange que ces derniers puissent élire deux membres, mais ils sont également beaucoup plus nombreux, les élus ayant alors la charge de représenter la communauté elle-même. C’était du moins la situation avant que le règlement ne change.

    Certains passages ont été modifiés le 15 janvier, dans une mise à jour silencieuse du règlement (section 3.3a). Les individuels n’ont ainsi plus le droit d’élire deux membres du conseil d’administration. L’abonnement à 99 dollars est d’ailleurs supprimé, et remplacé par une offre gratuite intitulée « Individual supporter », le terme « adhérent » ayant été abandonné. La question principale est évidemment : pourquoi ? Elle recouvre aussi les raisons du changement que la manière dont ils ont été faits.

    [...]

    Il s’interroge également sur la possibilité que le changement soit une conséquence d’un problème entourant Karen Sandler, directrice de la Software Freedom Conservancy, une association qui lutte pour le respect de la licence GPL. Or, elle souhaite actuellement intégrer le conseil d’administration, alors que la SFC prépare un dépôt de plainte contre VMware, à la fois membre Silver de la fondation et accusé de violer les termes de la GPL. Supprimer les votes de la communauté pourrait alors permettre d’évincer Karen Sandler.

    [...]

     Jim Zemlin, président de la fondation Linux, explique ainsi que la composition du conseil d’administration ne change pas, le ratio des membres provenant des entreprises et de la communauté restent le même. Il y aura donc toujours deux membres issus de cette dernière. Il ne rebondit par contre pas vraiment sur le changement de statut des adhérents et se contente d’expliquer que la sélection sera simplement plus en phase avec ce qui se fait ailleurs.

    Les deux membres concernés actuels, Larry Augustin et Bdale Garbee, restent donc en place. En cas de nouvelles élections par contre, seul le conseil d’administration pourra voter. Zemlin indique par ailleurs que la fondation « pourrait choisir d’ajouter des membres individuels supplémentaires provenant des communautés grandissantes », mais il s’agit bien d’une possibilité, en aucun cas d’une promesse.

    [...]

    De nombreuses questions restent en suspens, mais les médias ayant interrogé la fondation sur ces sujets (ZDnet, Softpedia ou encore The Register) n’ont obtenu aucune réponse. Beaucoup estiment en tout cas que le changement met la fondation encore un peu plus sous contrôle des entreprises, plus intéressées par la standardisation de Linux que par les aspects philosophiques de l’open source et le respect de la GPL. »

    Ça pue. :'(
    26/01/2016 23:54:58 - permalink -
    - https://www.nextinpact.com/news/98232-la-linux-foundation-cree-polemique-autour-son-conseil-dadministration.htm
    nomarkdown
  • Free condamné pour un filtre antispam trop brutal - Tech - Numerama

    « Le site Legalis publie en effet une ordonnance de référé du tribunal de commerce de Paris du 20 janvier 2016, par laquelle la juridiction a condamné Free pour avoir blacklisté tous les emails envoyés par la société Buzzee, qui propose ses services d’e-mailing à des entreprises.

    [...]

    Pour se justifier, Free expliquait qu’un « certain nombre de prestataires spécialisés identifient Buzzee comme une société envoyant des spams », et que «  les spams encombrent inutilement les réseaux de télécommunications et, par leur volume croissant, rendent plus difficile, ou plus coûteux, le maintien de la continuité et de la qualité de service que lui impose le code des postes et communications électroniques ». L’opérateur s’estimait donc dans son droit de bloquer les « spams » présumés destinés à ses clients, sans leur demander leur avis.

    [...]

    Mais pour le tribunal de commerce, dont l’ordonnance est sujette à appel, Free viole la neutralité du distributeur de courriers imposée par le code des postes et communications.

    L’opérateur avait bien tenté de rappeler que le spam est illégal en France, mais c’était présumer hâtivement de l’illicéité de tous les messages envoyés depuis les serveurs de Buzzee. Surtout, comme le dit sévèrement (et à raison) le tribunal de commerce, « Free n’est pas chargée de veiller au respect de ces dispositions ». Un FAI n’a pas à s’improviser police du mail, quand bien même ce serait dans l’intérêt général.

    En revanche, le tribunal note que le filtrage des courriels n’est pas interdit dans l’absolu. Il faut simplement qu’il soit permis par le destinataire.

    [...]

    Les Webmails et les FAI peuvent donc toujours supprimer les spams entrants, à la condition que ça soit prévu dans les CGU. »

    Décision intéressante. Je pense néanmoins que des clauses dans les CGU ne fonctionneront pas : un contrat, même accepté, ne peut pas aller à l'encontre de textes de loi.
    26/01/2016 23:45:17 - permalink -
    - http://www.numerama.com/tech/140707-free-condamne-pour-un-filtre-antispam-trop-brutal.html
    nomarkdown
  • Windows 10 espionne ce que vous faites sur votre PC | Tuxicoman

    « Dans un billet officiel vantant le lancement de Windows 10, Microsoft a publié entre autres les suivantes :

        Plus de 11 milliards d’heures ont été passées sous Windows 10 en décembre 2015
        0,7 milliard d’heures ont été passées sous le navigateur web maison Microsoft Edge
        Plus de 82 milliards de photos ont été vues sous l’application Photos pour Windows 10
        Les joueurs sous Windows 10 ont passé 4 milliards d’heures à jouer à des jeux PC

    Aucune de ces données ne provient d’un besoin technique (comme peut l’être par exemple le temps passé au téléphone, qui découle directement de la méthode de facturation au temps). Ces données ont donc été obtenues par pur espionnage du comportement des utilisateurs de Windows 10 dans l’intérêt de Microsoft.

    [...]

    Microsoft récolte vos mots de passe, vos recherches, vos contacts, vos rendez vous, votre localisation, etc… Jusqu’où accepterez vous?

    Via http://sebsauvage.net/links/?ByW1qA
    26/01/2016 23:41:16 - permalink -
    - https://tuxicoman.jesuislibre.net/2016/01/windows-10-espionne-ce-que-vous-faites-sur-votre-pc.html
    nomarkdown
  • Un OS souverain ? « Si c'est plein de saletés, je m'y opposerai » - Tech - Numerama

    « Mais le directeur général de l’Agence nationale de sécurité des systèmes d’information (Anssi), Guillaume Poupard, prévient d’ores et déjà qu’un projet d’OS national serait une aberration, et s’y oppose catégoriquement.

    [...]

    « C’est technologiquement un non-sens  », tranche celui qui pilote la sécurité informatique de la France. « Si c’est pour que l’Etat mette plein de saletés dedans, je m’y opposerai », a-t-il même lancé lors d’une conférence au Forum international de la cybersécurité (FIC) de Lille, selon des propos rapportés par Le Monde.

    [...]

    Bien que très hypothétique à ce stade, la crainte est en effet que l’État ne cherche par exemple à imposer des mouchards dans le système d’exploitation, pour contourner les difficultés de déchiffrer des messages. Ou que des failles soient volontairement laissées dans le même objectif, ce qui mettrait en danger tous les utilisateurs, qu’ils aient ou non quelque chose à se reprocher. »

    Bon, on arrête là avec le système d'exploitation souverain ? C'est bon on a compris que c'était à la fois l'os médiatique à ronger dans le projet de loi pour une République numérique (afin de distraire des choses essentielles, comme d'hab') et la création d'un comité Théodule qui permettra à certaines personnes d'avoir un métier inutile mais bien rémunéré.
    26/01/2016 23:16:00 - permalink -
    - http://www.numerama.com/tech/140949-un-os-souverain-on-est-pas-en-coree-du-nord.html
    nomarkdown
  • Un jeu Detective Pikachu annoncé, vivement la sortie en France ! - Pop culture - Numerama

    « Personne ne s’y attendait, et pourtant The Pokémon Company l’a fait. La firme nippone a annoncé la venue d’un nouveau jeu mettant Pikachu sur le devant de la scène… en détective privé.

    [...]

    La vidéo ci-dessus est donc la première qui nous parvient, et elle annonce l’arrivée du jeu Detective Pikachu : Birth of a New Duo le 3 février sur Nintendo 3DS au Japon. On y découvre non sans surprise un Pikachu parlant le langage des humains, qui vivra aventures et mystères accompagné d’un jeune garçon, le fameux duo que le titre évoque. Le Pokémon sera amené à résoudre diverses énigmes dans la ville de Rhyme City où humains et pokémons se côtoient librement. Ne cherchez pas à comprendre. »

    OWI OWI OWI \o/
    26/01/2016 23:13:36 - permalink -
    - http://www.numerama.com/pop-culture/140988-un-jeu-avec-pikachu-detective-annonce-vivement-la-sortie-en-france.html
    nomarkdown
  • Les OIV trouvent un modus vivendi avec l'Anssi

    « Lors du FIC (Forum International de la Cybersécurité), Guillaume Poupard, le directeur général de l’Anssi, a annoncé la sortie imminente des arrêtés sectoriels d’application de la Loi de programmation militaire (LPM), votée fin 2013. La fin d’une longue marche pour l’Agence nationale de la sécurité des systèmes d’information, pour qui il s’agit là d’un chantier majeur.

    « 18 arrêtés correspondant à autant de secteurs d’activité vont être publiés, car nous avons voulu coller à la réalité de ces entreprises », explique Guillaume Poupard. Y figureront les règles découlant de la LPM et portant sur la notification des incidents de sécurité par les OIV ou encore sur la façon dont ils seront contrôlés. L’entrée en application de la législation est prévue pour le 1er juillet, avec des délais de mise en œuvre allant de 3 à 18 mois en fonction de cas. Une échéance assez brève au regard du timing des investissements informatiques, mais qui s’explique par le fait que ces arrêtés ont été négociés depuis des mois avec les OIV eux-mêmes. Ces derniers connaissent donc déjà les grandes lignes des modalités d’applications.

    [...]

    Au cours de cette co-construction, les OIV sont parvenus à rendre relativement flexible un texte qui, au départ, pouvait apparaître comme contraignant. « On laissera les opérateurs définir le périmètre des systèmes d’information à caractère vital », précise ainsi Julien Barnu, le chef de cabinet de l’Anssi. Autrement dit, ce sont les OIV eux-mêmes qui choisiront les systèmes sur lesquels la loi va s’appliquer. Un périmètre touchant à tout ce qui peut mettre en péril le potentiel militaire ou économique de la nation. Autrement dit, les systèmes dont la compromission entrainerait un ‘simple’ préjudice commercial ne sont pas concernés, remarque ainsi Joël Noirot.

    [...]

    De toute façon, qu’ils soient qualifiés ou certifiés, les produits référencés par l’Anssi seront simplement recommandés aux OIV, comme nous l’a confirmé Guillaume Poupard. Pas imposés. « C’est une démarche pragmatique, plaide le directeur général de l’Anssi. Dans certains domaines, il faut avoir conscience qu’il n’y a pas encore d’offre qualifiée ou que le processus de qualification lui-même n’existe pas. Par contre, quand ce sera réaliste, nous irons vers une obligation ; les arrêtés ont vocation à être renégociés dans deux ou trois ans. Par exemple, dans un domaine sensible comme la détection d’intrusion, nous finirons certainement par imposer la qualification des produits aux OIV. »

    [...]


    A la SNCF, Joël Noirot note : « sur les outils sophistiqués, l’offre française reste limitée. En matière de cybersécurité, il demeure difficile de se passer de la technologie américaine. »
    26/01/2016 22:56:34 - permalink -
    - http://www.silicon.fr/cybersecurite-grandes-entreprises-trouvent-modus-vivendi-anssi-136930.html
    nomarkdown
  • Uber utilise les capteurs des smartphones pour vérifier le comportement des chauffeurs - Tech - Numerama

    « Certains le verront comme une avancée de la sécurité, d’autres comme un recul de leurs libertés. Dans un communiqué de presse, Uber explique qu’il utilise désormais les multiples capteurs présents sur les smartphones de ses chauffeurs pour traquer leurs moindres faits et gestes et s’assurer qu’ils restent dans les clous des consignes dictées par le service de VTC, en particulier en matière de sécurité routière. Il s’agit pour le moment d’un programme pilote, qui pourrait donc être généralisé à terme à l’ensemble des chauffeurs s’il donne satisfaction.

    Uber, qui utilisait déjà les informations GPS renvoyées par l’application utilisée par les chauffeurs, explique qu’il exploite dans ce programme toute une série de données renvoyées inconsciemment par les conducteurs, grâce à leurs smartphones. Si un chauffeur a tendance à freiner au dernier moment et donc brutalement, l’accéléromètre de l’iPhone l’enregistre et peut communiquer l’information à Uber. S’il va trop vite dans les virages ou s’il ne s’arrête pas au stop alors qu’il était prévu sur le parcours, idem.
    Même, Uber raconte qu’il détecte si un chauffeur prend régulièrement son téléphone dans les mains en conduisant (ce qui active son gyroscope), pour «  lui proposer un support pour régler le problème  ». Mais ça devrait surtout lui permettre de l’avertir ou de l’enlever de la plateforme en cas de récidives ultérieures, car c’est certainement le signe qu’il téléphone ou échange des SMS en conduisant, ce qui met en danger la sécurité des clients — et accessoirement, c’est interdit par la loi, au moins en France. «  Échanger des SMS ou parler au téléphone triple les chances d’avoir un accident », rappelle Uber. »

    Qu'il fait bon travailler pour Uber. Bientôt les sanctions préventives sur la base d'un ordiphone. Ça donne envie.
    26/01/2016 22:52:04 - permalink -
    - http://www.numerama.com/tech/140901-uber-utilise-les-capteurs-des-smartphones-pour-verifier-le-comportement-des-chauffeurs.html
    nomarkdown
  • Déjà 283 sites bloqués sans juge en France - Politique - Numerama

    « Selon les chiffres communiqués par Bernard Cazeneuve, les services du ministère de l'Intérieur ont fait bloquer 283 sites internet d'apologie du terrorisme [ NDLR : 43 sites web entrent dans cette catégorie ]  et de contenus pédophiles [ NDLR : 240 sites web ] ]depuis la publication du décret de février 2015.

    À l’occasion d’un discours prononcé au Forum international de la cybersécurité (FIC), le ministre de l’Intérieur Bernard Cazeneuve a annoncé que 283 sites avaient été bloqués à la demande des services de police nationale, comme l’autorise la loi antiterroriste du 13 novembre 2014, et le décret d’application publié en début d’année 2015.

    « L’année dernière, nous avons traité plus de 1 000 demandes de retrait et de déréférencement, et 283 blocages de sites ont été réalisés », a ainsi déclaré Bernard Cazeneuve.

    [...]

    La liste des sites à bloquer est établie par l’Office central de lutte contre la criminalité liée aux technologies de l’information (OCLCTIC), qui dépend du ministère de l’Intérieur et doit attendre au moins 24 heures après la demande de retrait des contenus litigieux auprès de l’éditeur ou de l’hébergeur. Les critères de sélection des pages à bloquer, forcément en partie subjectifs et politiques s’agissant de la propagande terroriste, sont contrôlés de façon confidentielle par une personnalité de la CNIL.

    Depuis peu, la loi sur l’état d’urgence revue et corrigée après les attentats du 13 novembre 2015 permet également à l’État d’ordonner un blocage de sites sans attendre et sans contrôle de la CNIL, mais cette procédure à la légalité très douteuse n’aurait jamais été mise en œuvre. »

    Et donc pendant que le ministère ferme les yeux, y'a des enfants en souffrance quelque part dans le monde et des personnes absorbées par les thèses terroristes. Qu'il continue à fermer les yeux et à demander à une partie de la population (les personnes qui utilisent les récursifs-cache DNS de leur FAI) de fermer les yeux, c'est sûr que c'est la bonne solution... Navrant...
    26/01/2016 22:19:18 - permalink -
    - http://www.numerama.com/politique/140979-283-sites-bloques-sans-juge-en-france-en-2015.html
    nomarkdown
  • Twitter supprime la pub pour ses utilisateurs influents - Business - Numerama

    « Tout le monde n’est pas égal devant les publicités sur Twitter. Comme le remarque Re/Code, le réseau social a décidé de ne plus afficher de tweets sponsorisés chez ses membres les plus influents, alors que les utilisateurs occasionnels ou qui ne disposent pas de la même « aura » continuent à voir des publicités s’afficher dans leur timeline.

    « Des sources chez Twitter indiquent que la société ne sélectionne pas le groupe avec ou sans publicité purement sur la popularité, mais en fonction d’une diversité de critères, y compris le volume et le reach (taux de visibilité, ndlr) des tweets qu’ils génèrent », explique Re/Code. Le site indique que les premières mesures du genre auraient été prises dès le mois de septembre 2015. »

    Que c'est moche...
    26/01/2016 22:01:50 - permalink -
    - http://www.numerama.com/business/141075-twitter-supprime-la-pub-pour-ses-utilisateurs-influents.html
    nomarkdown
  • Analyse du scrutin n° 1212 - Première séance du 26/01/2016 - Assemblée nationale [ Scrutin public sur l'ensemble du projet de loi pour une République numérique (première lecture). ]

    Le projet de loi pour une République numérique est adopté en première lecture à l'Assemblée. En avant pour l'examen par le Sénat.
    26/01/2016 21:49:37 - permalink -
    - http://www2.assemblee-nationale.fr/scrutins/detail/%28legislature%29/14/%28num%29/1212
    nomarkdown
  • dig "+trace" and unbound - Men and Mice Suite - Confluence

    « the DNS lookup tool "dig" has a very useful feature to trace the DNS delegation from the root-DNS down to the requested domain name. Such a trace looks like this:

    % dig menandmice.com +trace

    [...]

    If the  DNS resolver configured in the operating system where "dig +trace" is uses is a unbound DNS Server, the "+trace" function might fail: [...] The reason for this is that dig sends the very first query for the list of root-dns servers as an iterative query to the local resolving DNS Server. An iterative query is a query where the RD-Flag in the DNS query package is not set (RD=recursion desired). Iterative queries are usually used between a resolving DNS Server and an authoritative DNS Server. Client systems send recursive queries (RD flag set= recursion desired). Unbound is a recursive DNS Server, and it is build to answer recursive queries, not iterative queries (it is not an authoritative DNS Server). In the default configuration, unbound will refuse an iterative query:

    [...]

    It is possible to use "dig +trace" by specifying one of the root-DNS servers for the initial query:

    dig menandmice.com +trace @a.root-servers.net

    However for users of unbound that do not want to miss the "+trace" function of dig can configure unbound in a way that it allows iterative (no-recursive) queries. This is done by using the "allow_snoop" option in the access-control statement: »

    Via https://twitter.com/aeris22/status/691267904600432640
    25/01/2016 12:00:34 - permalink -
    - http://docs.menandmice.com/pages/viewpage.action?pageId=6361009
    nomarkdown
  • Un député veut généraliser le vote par Internet pour 2017 - Next INpact

    « La proposition de loi du parlementaire n’a cependant que très peu de chances d’aboutir. Non seulement parce que 2017 approche à grands pas, mais aussi – et surtout – parce que la majorité a déjà écarté un texte similaire de l’opposition en octobre 2014 (voir notre article). Frédéric Lefebvre semble d’ailleurs conscient de ces difficultés, puisqu’il a soutenu la semaine dernière un amendement au projet de loi numérique visant à ce que le gouvernement prépare un rapport « sur l’instauration du vote pour toutes les élections, par voie électronique ». [...]

    Sur le banc du gouvernement, la secrétaire d’État au Numérique a dès lors été contrainte de s’expliquer : « J’ai consulté l’agence nationale de la sécurité des systèmes d’information [l’ANSSI, ndlr], à la suite de la campagne que vous avez lancée avec beaucoup d’enthousiasme. Elle a confirmé l’existence d’un risque d’atteinte au secret et à la sincérité du vote, garanti par l’article 3 de la Constitution. » »

    Très intéressante, la position de l'ANSSI. :)
    25/01/2016 11:50:15 - permalink -
    - https://www.nextinpact.com/news/98215-un-depute-veut-generaliser-vote-par-internet-pour-2017.htm
    nomarkdown
  • Off-the-Record Messaging (chiffrement de bout en bout des messageries instantanées) : non mais c'est une blague ?!

    Hier soir, j'ai fait mes premiers pas sur OTR (chiffrement de bout en bout (le chiffrement commence sur la machine du premier interlocuteur et termine sur la machine du second interlocuteur, quel que soit le nombre de serveurs traversés par la communication pour relier les deux interlocuteurs) des messageries instantanées (XMPP, IRC,...)) suite à l'insistance d'un nouveau contact (nouveau sur XMPP, connu depuis plusieurs années sur d'autres canaux). Depuis le temps que c'était dans ma TODO, ça ne pouvait pas me faire de mal de m'y mettre, pensais-je...

    J'utilise Gajim comme client XMPP. Gajim m'indique que mon interlocuteur veut faire de l'OTR mais qu'il me faut un plugin pour ça. Soit, je vais dans le menu Édition -> Plugins -> Available (on notera l'absence de traduction...), je coche Off-the-Record Encryption et je clique sur le bouton « Upgrade » à moitié masqué derrière la liste des plugins disponibles (la qualité de conception habituelle de Gajim, normal quoi).

    Je teste avec un premier contact : je clique sur le bouclier OTR apparu dans la fenêtre de notre conversation. Vu qu'on a déjà signé nos clés OpenPGP, je lui envoie un mail chiffré+signé (chiffré pour que personne d'autre ne soit au courant, signé pour qu'il puisse être sûr que ça vient bien de moi) avec un secret partagé (une chaîne de 40 caractères minuscules+majuscules+chiffres+autres générée aléatoirement). Je décoche la case « use question? » puisqu'il sait déjà ce que je vais lui demander. On saisit chacun le secret partagé et... ça juste fonctionne. Jusque-là, je suis émerveillé. :O

    Je teste avec un deuxième contact. On n'a jamais signé nos clés OpenPGP donc il va falloir trouver un autre moyen de s'authentifier mutuellement. Mon interlocuteur a dégainé avant moi et le plugin OTR me propose de répondre à sa question : quel est le contenu d'un fichier sur un serveur sur lequel nous sommes tous les deux adminsys. Ho, excellente idée, c'est de là que je le connais en plus donc ça tombe bien puisque ce que je cherche à savoir en réalité, c'est si ce mec sur XMPP est bien le copain adminsys que je connais ! Je vais chercher la réponse (on notera que cette phase dépend de ma configuration SSH pour les algos de chiffrement utilisés et sur une bonne vérification antérieure de l'empreinte de la clé du serveur) et je réponds à la question dans le plugin OTR.

    Cette fois-ci, surprise : lui me voit comme un contact authentifié mais pas moi... Je dois lui poser une question... C'quoi l'embrouille ?! Sur l'instant je suis perdu et c'est *très mauvais* signe en crypto : si vous ne comprenez pas ce que vous êtes en train de faire, la crypto est totalement inutile, vous êtes foutu, de base ! Je réfléchis avec le premier contact qui a déjà touché de l'OTR. On ne comprend pas : nous avons réussi à utiliser un secret partagé tous les deux mais là, ça semble être le mode question/réponse... Je mets en cause la qualité des implémentations mais... on utilise tous les trois Gajim @ Debian...

    En fait, le problème, c'est l'ergonomie du plugin OTR de Gajim : si tu coches « use question? », tu utilises le mode « question/réponse » d'OTR donc chaque interlocuteur doit répondre à une question de l'autre. Si tu décoches cette case, tu passes au mode « secret partagé » d'OTR. Vas-y pour comprendre ça quand t'es pas initié... Je maintiens : l'interface du plugin OTR de Gajim est naze. On est au niveau de l'ergonomie d'Enigmail (extension de chiffrement des mails avec OpenPGP pour Thunderbird). Ce n'est pas possible.

    Mes premières conversations OTR établies, je me dis que je vais creuser un peu plus les options de ce plugin OTR. Déjà, dans la description du plugin, je lis « Read https://github.com/python-otr/gajim-otr/wiki before use. ». Oki, allons lire. Et là, c'est le drame : « What's the status of python-otr and gajim-otr on GitHub or the gajim-plugin repository? *It's dead.* [...] However, I do not recommend using this software, as *it's completely unaudited and written by non-cryptographers. I would not be surprised if it provides absolutely no security in any sense.* ». Oki donc je croyais être plus en sécurité mais c'est peine perdue, je n'ai rien gagné... Encourageant, n'est-ce pas ?

    Je ne baisse pas les bras, peut-être y'a-t-il un autre plugin OTR pour Gajim non référencé dans le dépôt officiel des plugins ? Une rapide recherche sur le web ne met rien en évidence. Je voulais juste faire du chiffrement de bout en bout qui fonctionne out-of-box sans prise de tête, pas me retrouver à changer de client XMPP car cette réponse est inacceptable pour un non-initié ("je ne vais pas apprendre un nouveau logiciel, voyons !") à juste titre !

    Je décide d'en apprendre un peu plus sur OTR et je lis la page Wikipedia qui lui est consacrée et là, c'est encore plus le drame : « OTR uses a combination of AES symmetric-key algorithm with 128 bits key length, the Diffie–Hellman key exchange with 1536 bits group size, and the SHA-1 hash function. ». Je lis les spécifications (https://xmpp.org/extensions/xep-0364.html et https://otr.cypherpunks.ca/Protocol-v2-3.1.0.html, la version 3 n'apporte aucun changement à ce niveau là) et oui, l'intégrité et l'authenticité du message reposent bien sur SHA-1... En 2016 (https://sites.google.com/site/itstheshappening/) ! Oui, SHA-1 n'est pas encore troué mais en crypto, il faut toujours voir plus loin, avoir de l'avance. On est donc plutôt mal parti avec OTR.

    Aeris me pointe cette actualité https://linuxfr.org/news/xmpp-a-fond#chiffrement . Et là, j'ai envie de me trancher les veines :
    « L’ancienne méthode : OpenPGP

    Il y a eu d’abord une XEP pour utiliser OpenPGP, qui était une XEP dite « historique », c’est à dire basée sur l’usage existant. Cette XEP (la XEP-0027) posait des problèmes de sécurité et a été dépréciée pour cette raison.

    Le bout en bout un peu fouillis : OTR

    Quelques tentatives plus tard, OTR est apparu et est devenu la mode. Si bien que plusieurs clients XMPP se sont mis à l’utiliser, mais sans XEP. Autrement, dit c’était un peu la fête, surtout qu’OTR dispose de sa propre méthode de découverte indépendante du discovery de XMPP, que certains s’amusaient à mettre du XHTML dans le message sans rien pour le préciser (amenant à des situations comme « j’essaye de décoder du XHTML, pas d’erreur ? Si ? Alors, je prends ça comme du texte. »). Heureusement, une XEP a été publiée récemment pour améliorer la situation, la XEP-0364. On voit bien ici l’intérêt de la standardisation, c’est un cas d’école.

    D’autres problèmes sont liés à OTR : il ne chiffre que le contenu du <body/>, c.‐à‐d. le cœur du message. Comme des tas d’extensions ajoutent des informations en dehors du <body/>, il est risqué de les utiliser avec OTR. Autrement dit, il vaut mieux que le client désactive tout quand il utilise OTR. D’autre part, il ne fonctionne qu’avec une conversation directe et il n’est pas possible de laisser un message hors ligne.

    Le bout en bout moderne : Aloxotl

    En parallèle est arrivé Aloxotl, qui corrige plusieurs défauts d’OTR. Désirant l’implémenter, les développeurs du client Conversations ont pu bénéficier du Google Summer of Code, sous l’égide de la XSF, à condition qu’ils rédigent une XEP.

    Ceci a donné OMEMO, qui apporte principalement une synchronisation entre les ressources XMPP (et donc entre les appareils) et les messages hors ligne. Deux XEP ont donc été proposées (cf. le lien précédent), l’une pour le cœur d’OMEMO, l’autre pour son utilisation avec le transfert de fichiers Jingle. Malheureusement, elle souffre du même défaut qu’OTR, c’est‐à‐dire qu’elle ne chiffre que le <body/> du message.

    Côté IETF

    Mais ça n’est pas tout ! Il y a eu également un travail sur une méthode de chiffrement faite par l’IETF, dont on peut consulter le brouillon. Méthode qui, elle, chiffre la stanza complète !

    Et re-OpenPGP

    Enfin, il y un travail en cours pour une nouvelle intégration, propre cette fois, d’OpenPGP dans XMPP, dont un brouillon est disponible. »


    Une seule expression pour qualifier tout ça : le bordel intégral ! On espère vraiment populariser le chiffrement de bout en bout avec ça ?! Sérieusement ?

    Où je veux en venir ? On n'arrivera jamais à faire percer la crypto avec :
        1) des logiciels à l'ergonomie vaseuse (Enigmail et gajim-otr, même combat) ;
        2) des logiciels complètement cramés d'un point de vue de la sécurité ;
        3) des algos foireux, dépréciés et non sécurisés activés de base (GPG et OTR, même combat) ;
        4) XXXX méthodes de chiffrement/signature dont aucune n'atteint l'objectif et n'est réellement utilisable par des non-initiés (on a le même problème avec le chiffrement des SMS... SMSSecure, TextSecure, Signal, Telegram... à part SMSSecure, toutes sont vaseuses/dangereuses (voir http://shaarli.guiguishow.info/?CGDOlw et http://shaarli.guiguishow.info/?vungLg ) et SMSSecure ne semble pas être accessible aux non-initités).
    25/01/2016 02:05:15 - permalink -
    - http://shaarli.guiguishow.info/?dVftTA
    nomarkdown
  • Pourquoi avoir mon accès Internet chez un Fournisseur d'Accès à Internet associatif ?

    Je ne vais pas refaire tous les speechs de Benjamin Bayart mais je vais formuler publiquement les arguments qui me sont venus en tête lors de discussions avec des non-initiés. Ils découlent directement de ceux énoncés depuis toujours par la Fédération FDN mais je ne les aurais pas formulés ainsi il y a encore 1 an donc si ça peut servir...

    Dans un FAI associatif, je connais les technicien-ne-s et l'instance exécutive (bureau, conseil d'administration,... chaque association nomme ça comme elle le désire). Et quand je dis connaître, ce n'est pas uniquement de vue, vite fait, mais c'est aussi boire des verres, partager des bouts de vie, avoir des souvenirs communs, des sensations ensemble, s'entre-aider au-delà du FAI. Ça veut dire quoi ? Ça veut dire que je connais leurs positions, leurs pensées sur les sujets qui m'intéressent quand je prends un accès Internet dans le FAI associatif, à savoir : respect de la vie privée, neutralité des réseaux, respect de la loi mais pas plus (ne pas filer d'infos si la demande d'une autorité n'est pas en bonne et due forme),... C'est cette connaissance qui me permet d'accorder ma confiance, de savoir que ma vie privée ne sera pas violée et mes libertés préservées. C'est ça qui me permet de prendre un accès Internet l'esprit tranquille. Cette connaissance me permet également d'élire les gens que je souhaite dans l'organe exécutif et donc de faire prendre la direction que je souhaite à l'association (mettre l'accent sur ça, prendre telle position en public mais pas telle autre,...).  Je n'ai pas cette possibilité avec un FAI commercial traditionnel : je ne connais pas les employés, la confiance que je peux leur porter est fondée de manière totalement arbitraire.

    De bon-ne-s technicien-ne-s de FAI associatif sont des personnes qui ressentent, au plus profond d'elles-mêmes qu'un tcpdump (capture de toutes les informations qui circulent sur un câble réseau) sans raison légitime et sans accord de la ou les personnes qui verront leur trafic capturé, c'est mega violent. C'est juste distribuer une mandale gratos. Pour reprendre l'expression d'Aeris (https://imirhil.fr/ ) : c'est juste du viol de la vie privée puisque rien n'échappe à la capture. tcpdump s'utilise avec parcimonie et en dernier recours. Alors oui, parfois un tcpdump permet de gagner du temps dans la résolution d'un problème par rapport à une lecture des logs. Mais peu importe.
        Je profite de ce shaarli pour inviter les techs à être mega vigilants quand vous faites des filtres tcpdump. Typiquement, au début d'ARN, je voulais debug un abonné au VPN donc je lui demande de ping une cible déterminée et, côté serveur VPN, je fais : tcpdump -i vpnudp -n icmp. Et là je me retrouve bombardé d'ICMP (destination port unreachable,...) venant d'une autre IP que celle que je voulais débug. Dans le contexte, ce trafic ICMP est caractéristique d'une machine qui fait du torrent. Comme j'avais attribué l'IP de cet abonné, je savais désormais que cette personne faisait du torrent. Je n'ai pas appris le contenu qui était échangé mais c'est déjà bien trop : je suis FAI, mon rôle s'arrête à la couche 3. Je n'ai pas à savoir qui utilise quels protocoles car j'en déduis déjà l'usage (qui fait quoi avec son accès à Internet) et ça peut déjà influer mes choix / pensées et c'est déjà inacceptable en soi. Dans le contexte, cette personne avait déjà dit publiquement et de manières répétées qu'elle est un grand chantre du P2P et qu'elle avait une seedbox à la maison. Mais il y a une différence entre sa volonté de le dire publiquement et de le découvrir avec un tcpdump. La deuxième manière de l'apprendre n'est pas légitime.

    En devenant moi-même technicien dans le FAI associatif, j'ai l'opportunité d'équilibrer les forces : même en admettant que je me trompe au premier paragraphe de ce shaarli et que finalement, les gens portaient un masque "oui, je suis à donf pro-vie privée" mais qu'il n'en ai rien en réalité, je peux équilibrer la balance : ces personnes peuvent me nuire mais je peux aussi leur nuire puisque je suis tout autant root qu'eux sur l'infrastructure de l'association. Cette simple pensée, même sans aucune application est, je pense (je ne l'ai pas vécu donc difficile d'aller plus loin que la pensée :D ), dissuasive en elle-même. Je n'ai pas cette possibilité avec un FAI commercial traditionnel.

    En fait, prendre part à un FAI associatif, c'est pousser plus loin les idées du libre et du Do It Yourself. J'veux dire : le libre t'apprend à contrôler autant que possible ton matériel, de l'ordinateur classique en passant par ton ordiphone, ta tablette ou ton serveur. Ça doit être le matériel et le logiciel qui obéissent et font ce que toi tu veux vraiment (l'exemple du lecteur DVD de salon de Benjamin Bayart est toujours aussi parlant : http://shaarli.guiguishow.info/?fnvJeA ). Le Do It Yourselft t'apprend... à faire les choses toi-même, en groupe ou non, mais sans être attentiste (attendre que la solution, ce que tu cherches, te soit servie sur un plateau). Monter un FAI associatif, c'est être un cran plus loin : tu prends le contrôle de l'autre bout de ta connexion Internet. Au-delà des machines que tu possèdes chez toi, tu libères l'autre bout du câble. Mieux que ça : tu crées, tu fais vivre, tu libères une parcelle d'Internet (Internet, c'est uniquement la somme des interconnexions de plus de 52000 opérateurs à l'heure actuelle, chacun construit et fait vivre sa parcelle comme il l'entend). L'esprit DIY te permets de faire ressembler ton FAI à ce dont tu veux qu'il ressemble. Je n'ai pas cette possibilité avec un FAI commercial traditionnel. [ Cet argument vient de Johndescs (http://jonathan.michalon.eu/ ). ]

    Certaines personnes me disent qu'un accès Internet chez un gros FAI (commercial du coup car l'associatif, ça ne scale pas si l'on veut garder des dialogues dignes d'êtres humains), c'est la garantie que les techniciens n'ont pas le temps de vous zieuter car il y a mieux à faire et trop de clients. J'vous rassure : en associatif, on a encore moins le temps qu'au travail puisque ça vient sur notre temps libre, cette denrée dont nous manquons tou-s-tes et, que, quand on arrive à en dégager pour le FAI associatif, c'est pour faire de nouveaux trucs, techniques ou non, impressionnants ou non mais fun ou réparer des merdes qui traînent.
        Je tiens également à dire que le postulat de départ n'est pas fondé : un FAI commercial peut très bien acquérir des équipements clés en main pour violer les correspondances, pas besoin de passer du temps à les développer lui-même. Et les technologies actuelles peuvent surveiller chaque client même du plus gros FAI et en produire un résumé accessible via un moteur de recherche. Je pense aux équipements de surveillance numérique de Quosmos/Amesys/Bluecoat (voir tous les articles de presse de Reflets.info à ce sujet https://reflets.info/category/sagas/deep-packet-inspection/ ). C'est précisément ces équipements que la loi Renseignement adoptée l'année dernière par le Parlement français permet aux autorités (bien au-delà des seuls services de renseignement) de les placer chez des FAI... et les plus gros FAI passeront en premier. Je pense aux récursifs-cache DNS menteurs qui injectent de la pub dans leur réponse (c'est une altération du contenu de vos correspondances). Je pense aux trackers HTTP injectés par l'opérateur américain Verizon (http://shaarli.guiguishow.info/?juERZQ).

    Je passe volontairement sur l'aspect technique : évidemment qu'en rejoignant un FAI associatif, vous allez level up. J'veux dire entre la théorie et avoir vu une infrastructure s'écrouler, avoir trouvé les causes, avoir pris les mesures (spare, SSD au lieu de HDD, redondance au max de ce que permettent les finances de l'asso) pour éviter autant que possible que ça se reproduise, y'a pas photo. Entre avoir étudié des protocoles comme BGP ou RADIUS et les avoir utilisés en conditions réelles, il y a tout un monde. Entre écrire des billets de blog pour faire passer vos idées et faire des talks devant 50-100 personnes pour faire passer les mêmes idées, les deux sont très enrichissants. Un FAI associatif, c'est l'opportunité de comprendre vraiment comment fonctionne le réseau, même sans être un-e fana de technique. Ça ne s'apprend pas, ça se vit.
    24/01/2016 19:30:33 - permalink -
    - http://shaarli.guiguishow.info/?HlYjSg
    nomarkdown
  • Pourquoi il ne faut pas dire « IRL » / « dans la vraie vie »

    Je n'aime pas l'acronyme « IRL » et sa version longue « dans la vraie vie » (même chose pour l'expression « viens me causer en vrai ») et je pense qu'il ne faut plus les utiliser. Voici mes raisons :
        * Dire « IRL », c'est faire le jeu des détracteurs du Net, de ceux et celles qui pensent que c'est uniquement du virtuel, qu'il n'y a rien de concret, que c'est uniquement du vent, que les personnes qui s'expriment sur le Net sont des peureu-x-ses planqué-e-s derrière leur écran, que la législation actuelle ne s'y applique pas et que c'est donc une zone de non-droit qu'il faut réguler immédiatement. Le pédoporn, ce n'est pas des vidéos sur Internet : c'est des enfants en souffrance quelque part dans le monde. Les libertés numériques ce sont les libertés usuelles tout court (liberté d'expression, droit à l'image, liberté d'information, liberté d'opinion,...). Évitons d'utiliser la novlangue des personnes avec lesquelles nous sommes en désaccord car la possession d'autrui, d'un groupe de personnes ou d'une idée commence par la langue. Exemple : les personnes transgenres ne veulent pas qu'on les désigne transsexuelles car ce mot à un sens bien précis : en psychiatrie, il désigne une pathologie donc si ces personnes utilisent ce terme, elles se reconnaissent malade, de fait, alors que l'idée qu'elles cherchent à faire passer est que, justement, c't'un choix, c'est une identité, c'est *leur* identité, c'est ce qu'elles sont, c'est "comme ça" mais ce n'est sûrement pas une maladie mentale.

        * Techniquement, Internet est un médium de transmission, comme le téléphone ou le courrier. Dirait-on que les factures reçues par la Poste ne sont pas réelles ? Dire « IRL », c'est reléguer Internet à un simple réseau technique, entre ordinateurs alors que c'est un réseau qui permet à des personnes de communiquer entre elles : les ordinateurs ne sont pas autonomes et transmettent ce qu'une personne humaine leur demande de transmettre. Ce réseau et ce que nous y trouvons sont bel et bien physiques, ancrés dans notre réalité : il y a des bâtiments (datacenters) qui hébergent des serveurs informatiques qui stockent les contenus produits par l'humanité connectée. Il y a des kilomètres de câbles, sous nos trottoirs, le long des autoroutes,... Il y a des organisations humaines (sociétés commerciales, associations) qui font tourner tout ça. Des gens sont payés pour veiller au bon fonctionnement de leur parcelle d'Internet. Il y a chacun de nous.

        * Mieux qu'un médium de transmission, Internet est un prolongement de nos humanités. Internet n'est pas une autre réalité à la Matrix, une réalité alternative et encore moins une fausse vie. Une expérience toute simple : si c'était le cas, j'aurais le droit d'insulter quelqu'un, d'être en guerre intégrale avec lui sur le Net tout en étant pote dès qu'il n'y a plus Internet entre nous. Il y aurait une action de se brancher/débrancher du réseau. Une sorte de délire collectif. C'est stupide : on voit bien que les actions en ligne ont des répercussions hors ligne, de la simple communication à la catalyse qui conduit à la chute d'un état totalitaire en passant par des achats sur le Net. De ce simple fait, on démonte l'idée de deux mondes bien différents et cloisonnés : on est bien dans un seul et unique monde. Un site web, un mail, un commentaire sur un blog, une discussion par messagerie instantanée sont bel et bien réels et c'est bien mon cerveau qui a rédigé tout ça, tout comme il structure mes conversations orales. Le même cerveau, pas un autre.

        * D'un point de vue sémantique, « IRL » met l'accent sur les spécificités des interactions en ligne, par opposition à celles qu'on peut avoir quand on peut se donner des châtaignes. Et c'est bien tout le problème : on suppose implicitement la lâcheté de l'interlocuteur, ce qui n'est pas le cas (exemples des lanceurs-euses d'alertes et des militant-e-s pour la liberté dans les états totalitaires,...). Je peux être lâche au téléphone comme sur le Net mais utiliser un téléphone ou un ordinateur ne fait pas forcément de moi un lâche. Ou alors, les militant-e-s pour la liberté lors du Printemps arabe qui uploadaient des vidéos au lieu d'être sur le front de la contestation étaient aussi des lâches : après tout, ils-elles s'exprimaient sur Youtube/Facebook/autre pour documenter au lieu de recevoir des coups ! Bizarre de traiter de lâches des personnes qui s'expriment à l'écrit (donc ça restera, au contraire de l'oral) en public (au contraire de la rixe en petit comité). On part du principe que, s'il n'y a pas moyen de coller un marron à son interlocuteur, alors la communication n'a plus rien de vrai, qu'elle est dénaturée, presque qu'elle n'a plus de sens. C'est juste des pulsions guerrières qui s'expriment. Et si l'évolution de l'humanité était de surpasser cet esprit-là ? J'veux dire, c'est dans cette direction que l'on se dirige depuis plusieurs siècles avec nos états de droit : le droit est une construction humaine comme échappatoire à l'état de nature : on ne se tape plus dessus jusqu'à ce que le plus fort/rapide l'emporte, on privilégie le dialogue et on règle nos problèmes devant des personnes qui ne sont pas parties prenantes dans notre embrouille (la justice). Le droit protège les faibles contre les puissants car la nature ne nous donne pas les mêmes caractéristiques physiques (force, rapidité, réflexes,...). On lisse les inégalités pour faire société en se consacrant à ce qui importe vraiment : nos humanités. Internet n'est donc pas une communication de lâche mais une communication plus humaine et au-delà des préjugés qui tend à aller au-delà des barrières (économiques, sociales, culturelles,...).


    En remplacement d'« IRL », je préfère dire « AFK » mais cela soulève quelques oppositions. Faisons-en le tour :
        * Dire « AFK », c'est s'adresser à des initiés. Des non-initiés ne comprendront pas que ça signifie. Oui, c'est vrai, je n'ai pas grand'chose à dire pour défendre « AFK » si ce n'est que notre cerveau est capable de comprendre un terme qui nous échappe en fonction du contexte. Exemple : j'ai réussi à faire percer « ack » autour de moi, y compris à l'oral et y compris à des non-initiés (très peu savent que je tire ça de TCP et tou-s-tes n'ont pas calé que c'était le diminutif de « acknowledgement » mais juste que c'est ce qu'il faut dire pour confirmer qu'on a reçu une info quand on n'a rien à redire sur cette info).

        * La sémantique originale du terme « AFK » vient du milieu du jeu vidéo en réseau et signifie plutôt « je suis indisponible ». On le retrouve également sur les messageries instantanées, là encore pour prévenir rapidement que la conversation est interrompue suite à un événement extérieur imprévu. La bonne question est : je suis indisponible mais pour faire quoi ? Pour avoir ou prolonger une interaction humaine en ligne (que ça soit jouer ou discuter). Et c'est bien l'idée que je cherche à faire passer quand je dis AFK au sens d'IRL. Donc « se voir AFK » représente bien l'idée que je cherche à faire passer, c'est-à-dire qu'il n'y aura plus les machines et le réseau entre nous.

        * « Loin du clavier » à l'époque des ordiphones dans toutes les poches, c't'un peu une connerie, non ? Oui, on n'est jamais loin d'un clavier. Mais avoir un clavier près de soi ne signifie pas forcément l'utiliser et c'est inclus dans la définition d'AFK : un événement extérieur m'empêche d'avoir ou de poursuivre l'interaction que nous avions (discuter ou jouer, par exemple) mais ça n'indique pas ma localisation : quelqu'un peut me parler auquel cas je suis toujours devant mon clavier physiquement parlant ou bien je peux aussi avoir à ouvrir la porte de ma maison car quelqu'un a sonné auquel cas je ne suis plus devant mon clavier.

        * Ma définition d'AFK provient de Peter Sunde, l'un des fondateurs de The Pirate Bay et, vu qu'elle n'est pas répandue, elle entraîne une ambiguïté : un même acronyme, deux sens. Comme les termes geek et hacker : leur sens a été détourné par le plus grand nombre et il y a aujourd'hui une ambiguïté totale. La différence, c'est que, pour hacker/geek, leur véritable sens est également répandu. Il y a donc une sorte d'équilibre. Mais, comme on est un tout petit groupe à utiliser AFK dans le sens d'IRL, alors il y a déséquilibre et on crée une ambiguïté exclusivement dans nos prises de parole. Le problème de ce raisonnement est que, si on le suit, on laisse dire crypter au lieu de chiffrer parce qu'une majorité de personnes semble s'orienter vers l'usage de ce mot dans ce sens précis. Une différence toutefois : crypter pré-existait dans la langue française et on lui donne une définition provenant de l'anglais sans aucune raison valable : c'est un calque donc une impropriété. AFK et IRL c'est différent : je dénigre le sens d'IRL et je prolonge le sens d'AFK. Les langues évoluent en fonction des usages donc AFK peut très bien remplacer IRL : il suffit de le vouloir, comme d'habitude.

        * En revanche, c'est parfois certaines expressions qu'il faut virer sans essayer de leur trouver un équivalent. Je pense notamment à « j'ai discuté avec elle sur les Internets et dans la vraie vie » et à « on se connait dans la vraie vie ». Les compléments dans ces phrases n'apportent aucune information : tu as eu des discussions et tu connais cette personne, point, le support de la communication (l'air ou Internet) n'a rien à voir dans l'histoire. Certaines personnes diront ici que ça ajoute encore de l'ambiguïté genre un ami sur Facebook n'est pas un ami au sens traditionnel donc il faut faire la différence. Tout à fait mais plutôt que de se triturer l'esprit, on bannit aussi l'expression « un ami FB » qui est un non-sens en elle-même et le problème est réglé.


    Peut-être devrions-nous construire un nouveau terme pour désigner une communication hors ligne, je ne sais pas. En attendant, je bannis « IRL » / « dans la vraie vie » de mes propos, je vire les constructions de phrases avec « dans la vie réelle » où ça n'apporte aucune information et je remplace « IRL » par « AFK » / « communication hors ligne » en fonction de mon interlocuteur dans les phrases restantes.
    24/01/2016 16:09:25 - permalink -
    - http://shaarli.guiguishow.info/?s4zcVw
    nomarkdown
  • Mon avis sur Let's Encrypt : NON

    Je suis plutôt contre Let's Encrypt et je vais exposer mes raisons ici même.

    D'abord, c'est une mauvaise solution à un vrai problème. Let's Encrypt veut simplifier l'utilisation de TLS avec des certificats x509 gratuits et un déploiement automatisé. L'objectif est clair : sécuriser le net en simplifiant et en rendant plus facile d'accès le déploiement de TLS et en protégeant, un peu, contre les compromissions (la révocation de certificats x509 n'a jamais vraiment fonctionné, d'où une durée de validité de 90 jours des certificats délivrés par Let's Encrypt : au bout de 90 jours, le certificat est mort, c'est indiscutable mais ça n'empêchera pas les utilisateurs de contourner l'alerte de sécurité de leur navigateur). Fort bien, cet objectif sera atteint.

        Mais, il ne faut jamais oublier qu'avec x509, n'importe quelle autorité de certification présente dans le magasin de certificat d'un logiciel (comme un navigateur web) ou d'un système peut émettre de faux certificats pour un site web donné (pour un nom donné, en vrai). Donc, on déploie TLS partout pour tromper l'utilisateur lambda qui se croit ainsi en sécurité/confiance alors, qu'en réalité, un ordre secret d'une cour administrative, en France comme aux US comme ailleurs dans le monde, auprès d'une autorité de certification bien établie et qui ne voudra pas d'ennui comme Symantec (ex Verisign) ou Atos ou Microsoft et booom l'émission de faux certificats qui ne généreront aucune erreur et permettront d'obtenir les données en clair. Il n'y a pas besoin d'ordonner quoi que ce soit à l'Internet Security Research Group (qui est la joint-venture de droit californien derrière Let's Encrypt) dont certains des membres, comme l'EFF, iraient crier au scandale sur tous les toits. Let's Encrypt n'est pas responsable de cet état de fait, juste du faux sentiment de sécurité qui va naître si l'initiative rencontre le succès et que TLS est déployé "partout".

        Autre question : quels pouvoirs auront Cisco, OVH, Gandi et les autres en participant à ce projet ? Ces sociétés pourraient espionner les communications sans lever d'alerte, le feront-elles ? Que vient faire Cisco dans ce projet, eux qui vendent des équipements réseaux genre routeurs, switchs, ... des pare-feux et... des proxy/répartiteurs de charge TLS ? Je m'interroge sincèrement.


    Ensuite, ce qui me dérange le plus, c'est l'arbitraire avec lequel Let's Encrypt a été accepté par la communauté dont les principaux éditeurs de navigateurs web (ÉDIT DU 09/03/2016 À 12h11 : les principaux navigateurs web n'ont rien accepté pour l'instant : Let's Encrypt est cross-signé par une AC déjà reconnue. Mais ça ne change pas la problématique que je vais exposer : pourquoi CaCert n'a jamais été cross-signée ? FIN DE L'ÉDIT). CaCert, autorité de certification automatisée et communautaire (Let's Encrypt, ou plutôt l'ISRG, est, formellement une société d'intérêt public sans but lucratif de droit californien) existe depuis plus de 10 ans et elle n'a jamais percée à cause d'un audit de sécurité qui peine a être relevé (ça cause de management pas au point (dans un système communautaire, lol quoi), de la non-sécurité du processus de vérification/signature des certificats, de failles dans le code côté CaCert,... voir https://bugzilla.mozilla.org/show_bug.cgi?id=215243#c158 et https://lwn.net/Articles/590879/). Je trouve ça injuste : les autorités de certification commerciales ont-elles un processus plus sécurisé ? Ont-elles un code garanti sans failles de sécurité ? La réponse est non : plusieurs se sont fait trouer et aucun logiciel n'est infaillible.

        Donc c'est de l'arbitraire complet : CNNIC (l'autorité de certification du gouvernement chinois, grand amoureux des libertés) est acceptée, celle du ministère de l'éducation nationale français aussi, Comodo continue son activité d'autorité de certification et ses certificats sont encore présents dans le magasin Debian et dans celui de Mozilla alors qu'elle s'est fait trouer en 2011, Microsoft est encore de la partie alors que cette société a émis de faux certificats pour GMail & co sous la dictature tunisienne de Ben Ali pour permettre la surveillance des citoyens... On vient de le voir au point précédent, la sécurité de l'autorité importe peu si au moins une autre autorité globalement reconnue est vaseuse donc il n'y a aucun motif de rejeter à ce point CaCert. Donc, pourquoi Let's Encrypt et pas CaCert ? Pourquoi Cisco, Facebook, Akamai, l'EFF, OVH, Gandi et les autres n'ont-elles pas aidé CaCert à valider leur audit au lieu de monter une nouvelle initiative ? Le côté communautaire leur a fait peur genre c'pas compatible avec le business-magouille ? Pourquoi dès qu'il y a de grands noms derrière un projet comme Cisco, Facebook et Akamai, pouf, les cerveaux s'éteignent et ça passe comme une lettre à la Poste ? Pourquoi toujours les mêmes multinationales ? Pourquoi laisse-t-on faire ?

        Pour moi, il y a aussi un effet de mode : depuis Snowden, c'est hype de causer sécurité et de monter des initiatives pour sécuriser les communications donc on le fait alors qu'on aurait pu se bouger avant. On le fait alors qu'on n'est pas plus compétent ni légitime qu'avant. Cette partie de mon point de vue est très bien résumée ici : https://www.linkedin.com/pulse/20141120073425-26662417-why-i-won-t-be-using-let-s-encrypt-and-recommend-other-not-to-also (avant-avant dernier paragraphe). Or, on le constate avec les messageries instantanées prétendument sécurisées kikoos à la mode en ce moment : c'est parfois plus des promesses de sécurité en l'air qu'une vraie solution au problème (voir http://shaarli.guiguishow.info/?_EgmHw , http://shaarli.guiguishow.info/?CGDOlw et http://shaarli.guiguishow.info/?vungLg ). Et si Let's Encrypt était dans le même cas ?


    Enfin, d'un point de vue purement technique :
        Il faut un logiciel client sur le serveur. Oki, le protocole ACME est en cours de normalisation à l'IETF (voir https://datatracker.ietf.org/wg/acme/documents/ ), oki, il en existe déjà plusieurs implémentations libres. Mais même avec ça, je me vois mal laisser un démon changer seul mes certificats x509. C'est aller vers une catastrophe. Ça sera sans moi. Ajoutons qu'en cas de fail, les utilisateurs lambdas contourneront l'alerte de sécurité levée par leur navigateur web dans l'objectif bien innocent d'accéder au précieux contenu et on aura le même résultat qu'avec des certificats auto-signés : désensibilisation de l'utilisateur.

        Sur les ecosystèmes un peu complexes (cluster de serveurs web, DANE (implique DNSSEC qui, s'il bien déployé, fait que le signeur d'une zone DNS n'est pas le serveur de noms lui-même), HKPS,...), Let's Encrypt n'est pas adapté puisqu'il faudra de la communication inter-serveurs avec du ssh et du sudo dans tous les coins et/ou qu'il faudra scripter beaucoup de choses (cas de HKPS, par exemple) alors que le but de Let's Encrypt est de simplifier la vie. Pour ces usages-là, Let's Encrypt n'apporte rien de plus qu'un certificat gratos de chez StartCom. Alors oui, les utilisations avancées ne sont pas le public visé par Let's Encrypt, tout comme les certificats EV (Extended Validation, du vent pour faire croire que l'identité du site web a été beaucoup plus vérifiée par l'autorité de certification, très en vogue dans le milieu bancaire, par exemple) mais ça n'excuse pas tout surtout en ce qui concerne DANE dont l'importance me semble vitale pour réellement accroître la sécurité de nos communications. Pour plus de détails sur ces aspects techniques, c'est chez Aeris que ça se passe : https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html .  ÉDIT DU 09/03/2016 À 12h : Oui, on peut utiliser DANE avec une contrainte sur l'AC plutôt que sur le certificat, ce qui, du coup, n'impose pas de regénérer l'enregistrement à chaque mise à jour du certificat. Sauf que votre AC peut toujours signer un certification bidon avec votre nom... Je préfère DANE avec une contrainte sur le certificat... FIN DE L'ÉDIT.


    Pour résumer : pour moi, Let's Encrypt, c'est une connerie sur tous les points.
        D'une part, il fallait encourager et financer CaCert (autorité de certification gratuite et communautaire). Le côté communautaire évite de faire des conneries (voir le contre-exemple de Peerio : http://shaarli.guiguishow.info/?_EgmHw ). L'arbitraire avec lequel Let's Encrypt a été accepté par la communauté et les éditeurs de navigateurs web me pose un problème moral : à mes yeux, c'est injuste donc moralement inacceptable. Pour ma part, je ne cautionnerai pas cela en utilisant Let's Encrypt.

        D'autre part, je n'ai pas confiance puisque Let's Encrypt surfe sur la vague post-Snowden comme beaucoup d'autres initiatives bullshit (voir http://shaarli.guiguishow.info/?_EgmHw , http://shaarli.guiguishow.info/?CGDOlw et http://shaarli.guiguishow.info/?vungLg ). À qui profite Let's Encrypt ? Attention au faux sentiment de sécurité : la sécurité des communications TLS dépend de l'honnêteté et de la compétence technique de toutes les autorités de certifications reconnues par un logiciel !

        Enfin, cette initiative, quelles que soient les qualités qu'on lui prête, ne doit pas masquer la réalité qui est que la solution durable à l'heure actuelle, c'est DNSSEC + DANE (voir http://www.bortzmeyer.org/6698.html) + des certificats auto-signés (des certificats que tout un chacun peut générer), pas une énième autorité de certification dont la sécurité dépend de la pire autorité présente dans le magasin de certificat du logiciel client. Ainsi, on aura de la crypto décentralisée (autant que le DNS et je n'ai pas dit acentré, hein, donc, oui, si votre site web ne plaît pas à un gouvernement ou à une société commerciale, on demandera au registre de vous retirer votre nom ou aux FAI de le filtrer sur leurs récursif-cache DNS mais ça, c'est pareil avec ou sans TLS alors que les autorités de certifications rajoutent un point de concentration du pouvoir et peuvent rejeter qui elles veulent (activiste,...) ou obliger qui elles veulent à dévoiler une identité d'état civil si elles le souhaitent) et efficace (adieu le problème d'une autorité de certification qui signe n'importe quoi, sous la pression ou volontairement). Ça suppose de déployer DNSSEC, ça suppose d'avoir des outils plus pratiques pour générer les enregistrements DNS TLSA de DANE notamment dans les interfaces web des bureaux d'enregistrement et ça suppose que les navigateurs vérifient la présence de tels enregistrements et les valident ce qui n'est pas le cas aujourd'hui. J'espère que Let's Encrypt ne va pas agir comme un écran de fumée et ralentir le déploiement de ces vraies solutions.
    23/01/2016 23:54:27 - permalink -
    - http://shaarli.guiguishow.info/?i-OcNA
    nomarkdown
Links per page: 20 50 100
◄Older
page 213 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community