5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 227 / 299
Newer►
  • Net neutrality on chopping block as Democrats fight to save FCC’s rules | Ars Technica

    « Senators Al Franken (D-Minn.) and Edward Markey (D-Mass.) today said they will try to preserve the Federal Communications Commission's net neutrality rules in a budget standoff with Republicans.

    A Republican budget proposal that came out in June would prevent the FCC from enforcing its net neutrality rules until Internet providers who are suing the commission have exhausted all their legal options.

    "ISPs are certainly free to file their suits but until they prevail, and I don’t believe they will, there is no basis for Republicans blocking the FCC from doing its job," Franken said in a press conference today.

    ISPs previously petitioned a federal appeals court for a stay that would delay implementation of the rules until the legal case is decided. The court refused to issue a stay, allowing the net neutrality rules to take effect on June 12. But the Republican budget proposal for fiscal 2016 would prohibit implementation of the rules until the court cases are over. »

    C'est pour éviter ce genre de choses qu'il faut que la neutralité des réseaux soit inscrite dans la loi plutôt que d'être gagnée petit à petit par les régulateurs nationaux.
    12/10/2015 13:24:04 - permalink -
    - http://arstechnica.com/tech-policy/2015/10/democrats-vow-to-save-net-neutrality-in-budget-fight-with-republicans/
    nomarkdown
  • Verizon’s zombie cookie gets new life | Ars Technica

    « Verizon is giving a new mission to its controversial hidden identifier that tracks users of mobile devices. Verizon said in a little-noticed announcement that it will soon begin sharing the profiles with AOL's ad network, which in turn monitors users across a large swath of the Internet.

    That means AOL's ad network will be able to match millions of Internet users to their real-world details gathered by Verizon, including "your gender, age range and interests." AOL's network is on 40 percent of websites, including on ProPublica.

    AOL will also be able to use data from Verizon's identifier to track the apps that mobile users open, what sites they visit, and for how long. Verizon purchased AOL earlier this year.

    Privacy advocates say that Verizon and AOL's use of the identifier is problematic for two reasons: not only is the invasive tracking enabled by default, but it also sends the information unencrypted, so that it can easily be intercepted.

    [...]

    In order for the tracking to work, Verizon needs to repeatedly insert the identifier into users' Internet traffic. The identifier can't be inserted when the traffic is encrypted, such as when a user logs into their bank account.

    Previously, Verizon had been sending the undeletable identifier to every website visited by smartphone users on its network, even if the user had opted out. But after ProPublica revealed earlier this year that an advertising company was using the identifier to recreate advertising cookies that users had deleted, Verizon began allowing users to truly opt-out, meaning that it won't send the identifier to subscribers who say they don't want it.

    Verizon users are still automatically opted into the program.

    "I think in some ways it's more privacy protective because it's all within one company," said Verizon's Zacharia. "We are going to be sharing segment information with AOL so that customers can receive more personalized advertising."

    A recent report by Access found that other large carriers such as AT&T and Vodafone are also using a similar technique to track their users. »

    En lien avec http://shaarli.guiguishow.info/?ubQMeQ
    12/10/2015 13:09:45 - permalink -
    - http://arstechnica.com/security/2015/10/verizons-zombie-cookie-gets-new-life/
    nomarkdown
  • Internet des Objets : Sysadmin@Home, un métier qui a de l’avenir ! | CommitStrip - Blog relating the daily life of web agencies developers

    :D
    06/10/2015 11:40:29 - permalink -
    - http://www.commitstrip.com/fr/2015/10/05/internet-of-things-sysadminhome-the-job-of-the-future/
    nomarkdown
  • La loi renseignement attaquée par des journalistes devant la Cour européenne

    « La Cour européenne des droits de l’homme a été saisie, samedi 3 octobre, d’un premier recours contre la loi renseignement par des journalistes de l’Association confraternelle de la presse judiciaire (APJ). Les 180 journalistes, qui représentent la plupart des médias écrits, numériques ou audiovisuels, s’alarment des nouvelles menaces portées à la liberté d’informer – et protestent contre la surveillance de masse qu’autorise le texte pour les simples citoyens. « La question posée dépasse le simple enjeu des journalistes, indique Me Patrice Spinosi, qui a déposé la requête, toute personne est susceptible d’être écoutée et à travers la presse, il s’agit d’une critique de la possibilité d’écouter administrativement sans réel contrôle l’ensemble de la population. »

    [...] la loi renseignement du 24 juillet a été adoptée par 80 % des parlementaires, et validée le 23 juillet par le Conseil constitutionnel, en dehors d’une réserve sur la surveillance internationale. Elle est entrée en vigueur samedi 3 octobre, après la parution au Journal officiel du décret du président de la République, qui nomme les membres de la Commission nationale de contrôle des techniques du renseignement (CNTR). Il ne reste plus guère que la Cour européenne pour examiner la conformité de la loi aux exigences démocratiques d’un Etat de droit.

    [...]

    La loi renseignement n’est certes opérationnelle que depuis quelques heures et n’a pas encore eu de conséquences fâcheuses. Il n’empêche : la Cour de Strasbourg a déjà jugé que la seule entrée en vigueur d’une loi suffisait à être recevable – il s’agissait alors de la loi interdisant le voile intégral dans l’espace public (décision SAS contre France, 2014). De plus, « la simple existence » d’une législation « autorisant le contrôle secret des communications crée une menace de surveillance pour tous ceux auxquels on pourrait l’appliquer », a déjà jugé la Cour de Strasbourg (Liberty contre Royaume-Uni, 2008).

    Or, la loi renseignement autorise bien une surveillance de masse : non seulement pour prévenir le terrorisme, « la criminalité et la délinquance organisée », « les violences collectives » qui portent « gravement atteinte à la paix publique », mais aussi pour protéger « les intérêts majeurs de la politique étrangère » ou « les intérêts économiques, industriels ou scientifiques ». Un suspect peut être espionné et localisé grâce à son téléphone et toutes ses communications numériques ; son domicile, sa voiture et son ordinateur fouillés, ses conversations (et ceux de ses voisins) enregistrées dans un café, une gare, un tribunal, par des IMSI-catchers, ces petites valisettes d’espionnage – l’ensemble, en somme, de ses activités et même, pour la première fois, celles de son « entourage ».

    Rencontrer discrètement un journaliste risque ainsi de devenir périlleux – il suffit de le surveiller pour savoir qui sont ses sources et qui lui donne des informations déplaisantes pour le pouvoir en place. La loi a prévu qu’il n’était pas permis de surveiller un journaliste « à raison de l’exercice de sa profession ». C’est maigre : on peut surveiller un mail personnel, mais pas un mail professionnel ? Par ailleurs, les boîtes noires algorithmiques, qui scannent sur le Net des mots-clés, absorbent tout le flux sans en distinguer la provenance : « Il sera aisé, dans le cas d’un journaliste, d’en tirer des informations sur l’ensemble de ses sources et contacts », a souligné le Conseil national du numérique.

    La presse n’est évidemment pas au-dessus des lois et il est normal qu’il soit possible, en cas de force majeure, de surveiller un journaliste. Mais la Cour européenne impose que cette atteinte soit contrôlée, « avant la remise des éléments réclamés », « par un juge ou tout autre organe décisionnel indépendant et impartial », en tout cas « distinct de l’exécutif ». Et à condition qu’« il existe un impératif d’intérêt public l’emportant sur le principe de protection des sources journalistiques » (Sanoma Uitgevers BV contre Pays-Bas, 2010). Ce n’est pas le cas : c’est bien l’exécutif – le premier ministre – qui donne les autorisations de surveillance, après un avis purement consultatif d’une commission de contrôle. Elle peut faire appel au Conseil d’Etat si une surveillance lui semble illégale, mais jamais « avant la remise des éléments réclamés » par les services.

    [...]

    La cour examinera la recevabilité de la requête dans les six à douze mois, une éventuelle décision n’est pas attendue avant trois ans. »

    Irrecevabilité en janvier 2025 : https://hudoc.echr.coe.int/eng?i=001-241479. Communiqué de presse : https://hudoc.echr.coe.int/app/conversion/pdf/?library=ECHR&id=003-8132017-11390538. Pas d'exercice préalable de toutes les voies de recours internes.
    05/10/2015 16:48:25 - permalink -
    - http://www.lemonde.fr/pixels/article/2015/10/03/des-journalistes-attaquent-la-loi-renseignement_4781885_4408996.html
    nomarkdown
  • Video: Edward Snowden, Glenn Greenwald & David Miranda Call for Global Privacy Treaty | Democracy Now!

    « NSA whistleblower Edward Snowden, Pulitzer Prize-winning journalist Glenn Greenwald, Brazilian privacy activist David Miranda and others have launched a new campaign to establish global privacy standards. The proposed International Treaty on the Right to Privacy, Protection Against Improper Surveillance and Protection of Whistleblowers would require states to ban mass data collection and implement public oversight of national security programs. The treaty would also require states to offer asylum to whistleblowers. It is being dubbed the "Snowden Treaty." At a launch event last week, Edward Snowden spoke about the need for the treaty via teleconference from Russia. "This is not a problem exclusive to the United States or the National Security Agency or the FBI or the Department of Justice or any agency of government anywhere. This is a global problem that affects all of us," Snowden said. »
    05/10/2015 16:31:44 - permalink -
    - http://www.democracynow.org/blog/2015/10/1/video_edward_snowden_glenn_greenwald_david
    nomarkdown
  • Projet de loi pour une République numérique - Benjamin Sonntag Blog

    « Le gouvernement vient de lancer une grande consultation pour proposer aux citoyens de participer à l’écriture de la loi qui sera proposée au Parlement dans les prochains jours.

    La Quadrature du Net arrive avec ses propositions ... à soutenir

    ... et je vous en propose d’autres ... à refuser !

    [...]

    De plus, de mon côté, j’ai trouvé quelques propositions qui m’ont particulièrement fait bondir, et contre lesquelles je vous invite à voter en cliquant sur "pas d’accord". J’en ai filtré quelques unes importantes car ayant beaucoup de votes positifs alors qu’elles nous proposent une société ou chacun est fiché et classifié, et où les croisements de fichier créeront discrimination, eugénisme, nous menant à une société totalitaire, ou permettant à tout gouvernement à venir aux faibles valeurs démocratiques de classer les individus, sans possibilité de retour en arrière.

    [...]

    Voter Pour
      * Soutenir l’amendement 1 : éviter la légalisation du copyfraud
      * Soutenir l’amendement 2 : élargir les possibilités d’action contre les atteintes au domaine commun informationnel
      * Soutenir l’amendement 3 : reconnaître les communs volontaires
      * Soutenir l’amendement 4 : préciser le périmètre d’application de la Neutralité du Net
      * Soutenir l’amendement 5 : ajouter la promotion du chiffrement des communications dans les missions de la CNIL
      * Soutenir l’amendement 6 : affirmer le droit et encourager l’usage du chiffrement des communications
      * Soutenir l’amendement 7 : autoriser les actions de groupe notamment en matière d’atteinte au droit sur les données personnelles et la neutralité du Net


    Voter Contre
    Ces propositions CONTRE sont les miennes, et n’engagent que moi, je vous invite à voter contre pour éviter que ces horreurs se retrouvent par un malheureux hasard ajoutées au projet de loi :
      * Voter contre "création d’ateliers citoyens numériques"
      * Voter contre "création d’un compte unique des services d’administration"
      * Voter contre "Service public d’identité électronique"
      * Voter contre "Droit à l’Internet"
      * Voter contre "Identité numérique" »

    La consultation se termine le dimanche 18 octobre, soit dans 2 semaines !
    05/10/2015 13:13:22 - permalink -
    - https://benjamin.sonntag.fr/Projet-de-loi-pour-une-Republique-numerique
    nomarkdown
  • Injonctions paradoxales. Mes fesses. | Juste après dresseuse d'ours

    « Non, je n’examine pas tous mes patients qui me racontent qu’ils ne dorment plus.
    Parce que leur tension, là, je m’en cogne. Parce qu’ils ne viennent pas me voir pour que je leur dose leur cholestérol. Alors oui, j’ai dû arrêter quelques fois dans ma vie des mecs qui m’ont prise pour une pomme, qui voulaient passer un week-end avec leurs potes et qui ont bien rigolé en leur racontant comme je les avais arrêtés juste en les croyant sur parole. Au nom de tous les mecs que j’ai été la seule à écouter, la seule à entendre, la seule à croire, tant pis.
    Mon job, c’est d’être aux côtés de mes patients. C’est pas d’être flic, ou directeur de conscience.
    Mon boulot est assez dur comme ça, je me contente d’essayer de le faire.

    [...]

    Ça, c’est un truc envoyé par Sophia, qui est genre pour faire vite une branche de la sécu qui propose aux patients diabétiques de les suivre de près et de leur envoyer des bons conseils par la poste 3 ou 4 fois par an, parce que leurs médecins sont vraiment des tanches pas capables de suivre des diabètes (en résumé).

    [...]

    À ce stade-là, en 12 minutes sur Twitter et 40 secondes dans ma vie à moi qui remonte mon fil, j’ai déjà eu deux injonctions paradoxales et je suffoque.
    Ahahah, les médecins qui écoutent leurs patients et qui les croient, et qui font des arrêts de travail qui coûtent des sous à la sécu.
    Ahahah, les médecins qui écoutent pas leurs patients et qui leur font pas des bilans sanguins inutiles qui coûtent des sous à la sécu.

    [...]

    J’ai repensé à ma collègue, qui va fermer sa porte, parce que les statistiques de la sécu lui ont dit qu’elle faisait trop d’arrêts de travail.
    Que je vous raconte un peu comment ça marche, les contrôles de la sécu.
    Ils prennent une moyenne (genre combien de jours d’arrêt pour X patients par médecin), et ils prennent les 10% du dessus, et ils leur tombent dessus. « Vous faites plus d’arrêts que la moyenne de vos collègues » .
    Si t’essaies d’expliquer que tu vis dans une zone défavorisée, pleine d’ouvriers qui se pètent le dos dans des usines malveillantes qui te surveillent quand tu vas pisser, ils te répondent : « Oui mais vous faites plus d’arrêts que la moyenne de vos collègues » .
    Si t’essaies d’expliquer que tu vois 70% de gens de plus de 68 ans, contrairement à tes collègues, ils te répondent : « Oui mais vous faites plus d’arrêts que la moyenne de vos collègues » .
    Et on cause en pourcentage, hein.
    C’est-à-dire que le mec qui voit 85 patients par jour sans sourciller, qui fait des consults de 5 minutes, qui facture des trucs que toi tu fais 8 fois par jour en acte gratuit (l’ordonnance de semelles orthopédiques pour une petite de 6 ans aux pieds plats, le renouvellement de passage infirmier pour 6 mois pour un patient grabataire, le renouvellement d’INR pour ton patient sous AVK, juste un vaccin entre deux parce que tu l’as déjà vu et examiné il y a quatre jours et que tu fais juste l’injection et que con comme tu es tu fais pas payer, l’ordonnance de Doliprane pour la mère que tu connais et qui en a besoin sur la consultation de la fille, je m’arrête là parce que vous voyez mais j’en fais bien 6 à 10 par jour), bref, le mec qui fait 85 consultations par jour dont 10 actes qui devraient être gratuits qu’il fait payer parce que hey, en passant juste la carte vitale personne ne voit rien, bin son ratio d’arrêts de travail sera vachement meilleur que le tien, pauvre con qui a expliqué aux gens qu’il ne sert à rien de consulter pour un rhume, qui a fait des vaccins et lu des bilans biologiques et des IDR entre deux sans faire payer, qui a appelé deux ou trois patients inquiets pour leur donner des conseils gratuits au téléphone et expliqué que la consultation en urgence aujourd’hui c’était pas la peine.
    Ce mec-là sera jamais emmerdé par la sécu. Parce que son ratio est super bon. Parce qu’il reconvoque les otites à J3 pour vérifier.
    Parce qu’il renvoie à d’autres les patients un peu trop chiants, un peu trop lourds, un peu trop malades, un peu trop pas rentables.
    Il a des chiffres fabuleux, pour la sécu. Voilà un médecin comme il faut. Voilà un médecin qui n’arrête pas trop.
    Et ma consœur, on lui tombe dessus. On lui explique qu’elle fait mal. On lui explique que statistiquement elle est pire que les autres. STATISTIQUEMENT, hein. C’est-à-dire qu’elle est dans la tranche du haut. Donc on lui explique qu’elle est le dernier wagon du train, celui où il y a le plus de morts, et que pour bien faire on va supprimer le dernier wagon. Une fois le dernier wagon supprimé, l’avant dernier deviendra le dernier, et on lui tombera dessus parce qu’il est le dernier.
    Elle va partir.
    Alors qu’elle est le médecin que vous voudriez tous avoir.

    [...]

    Mais tu vois, je suis la fille qui ne vit que pour son métier, qui ne se définit que par ça, qui ne serait rien sans lui, et à qui tu as donné envie, en 12 minutes sur twitter, de tout plaquer et d’aller dresser des ours en Auvergne.
    Alors que je connais même pas l’Auvergne et que si ça s’trouve c’est moche et y a pas l’ADSL. »
    05/10/2015 13:01:49 - permalink -
    - http://www.jaddo.fr/2015/10/02/injonctions-paradoxales-mes-fesses/
    nomarkdown
  • Checking your Internet Connectivity with RIPE Atlas Anchors — RIPE Labs

    « If you monitor your external Internet connectivity, you may wonder which machine is the best to ping. Hesitate no more - you can use RIPE Atlas anchors as landmarks.

    [...]

    It is common practice to ping a certain machine as a landmark to verify your Internet connection. You may use a machine which belongs to you, one outside of your premises or a public Internet server. Using a public Internet server, for example Google Public DNS, is questionable. It's not your machine, it is not free to use and it may stop answering pings at any moment (this is the case with www.ripe.net and labs.ripe.net). If every small LAN pings 2001:db8:433::1 (the example IPv6 adress) every three minutes, and there are ten millions small networks doing it, 2001:db8:433::1 will receive 50 kp/s. This is reminiscent of a famous problem of many machines banging on one server.

    Having public services explicitly devoted to these ping tests would be nice. There are a few such as fap.cymru.com, ping.rezopole.net or ping.ovh.net. They do not appear to be clearly documented (with usage policy), maybe because their managers do not want to attract too much attention.

    But one landmark is not enough. Each landmark, even well-connected and professionally managed, can break or be unreachable. You don't wan't to receive a warning from your monitoring system at 2:00 in the morning if a remote landmark, that you do not control, went down. You need to ping N different machines, and you need to decide that there is a problem only if M of them (with M < N) are unreachable. If only there was a better way...

    ...but wait, there is! With RIPE Atlas anchors, you can have many pingable machines at your disposal. These servers are located in many places around the world (complete list online). Their main job is to be used as targets in measurements, typically by the RIPE Atlas probes. Using the anchors to monitor Internet connectivity is less common but very useful. »
    05/10/2015 11:39:43 - permalink -
    - https://labs.ripe.net/Members/stephane_bortzmeyer/checking-your-internet-connectivity-with-ripe-atlas-anchors
    nomarkdown
  • xkcd: Keyboard Problems

    :D
    05/10/2015 11:08:43 - permalink -
    - http://xkcd.com/1586/
    nomarkdown
  • newsoft's fun blog: Etat de l'Art

    « Cette année encore, il m'a été donné d'assister à l'évènement professionnel majeur de la sécurité informatique française, à savoir les Assises de la Sécurité.

    [...]

    La seule conférence digne d'intérêt est la désormais traditionnelle keynote de l'ANSSI. Sans nier la qualité des autres "ateliers" – tantôt distrayant, tantôt édifiant – ils relèvent plus de l'anecdote quand il ne s'agit pas purement et simplement d'un vendor pitch. A contrario, l'ANSSI est probablement la seule institution qui dispose d'un plan. C'est la seule à pouvoir faire référence à ses interventions passées – réalisant un point d'étape sur différents sujets tels que la labellisation ou la législation. Tous les autres acteurs sont ballotés au gré des modes.

    La détection et la réponse aux incidents sont des domaines qui ne tolèrent pas l'amateurisme ; le recours à des prestataires aguerris est vivement recommandé. On ne peut que partager ce constat, néanmoins j'ai la vague impression que les prestataires actuels – qu'ils soient en cours de labellisation ou non – manquent singulièrement d'expérience dans le domaine et font une large part à l'improvisation la plus totale (voire à l'amateurisme).

    [...]

    3. Le Cloud élève le niveau de sécurité des petites entreprises dont le service informatique n'atteint pas la masse critique. Là encore, on ne peut que partager ce constat: vos emails sont bien souvent mieux protégés dans un service en ligne supportant l'authentification à 2 facteurs que sur un serveur de messagerie interne.

    [...]

    Au delà de la keynote de l'ANSSI, et avec mon regard désormais extérieur, j'ai été frappé par les trois plaies de la cybersécurité françaises tandis que je déambulais dans les travées du salon.

    1. L'empilement des boites

    C'est une tarte à la crème sur laquelle tout le monde s'accorde: la technique ne résout pas tout (pas de silver bullet), il ne faut pas négliger l'humain, etc.

    Pourtant on ne croise au fil des allées que des vendeurs de boites.

    Quiconque a déménagé sait que les boites s'empilent plus facilement quand elles sont du même gabarit. Et c'est bien le problème: chaque vendeur conçoit des produits parfaitement autistes, comptant sur les autres pour s'y intégrer. Chacun son format de log, chacun sa console d'administration, chacun son périmètre fonctionnel.

    Le sens de l'histoire nous emmène pourtant vers les micro-services et les API. Pourquoi déployer un agent de forensics sur des machines déjà équipées d'un antivirus ? Ne serait-il pas plus efficace d'avoir un seul agent minimaliste, avec une API simple et documentée, permettant l'accès au système de fichiers ? L'avenir de la sécurité n'est-il pas dans la conception de briques de base Open Source ?

    [...]

    2. Le franco-français

    Le milieu de la sécurité informatique français est si restreint qu'il frise déjà la consanguinité, mais ici tous les autres invités sont aussi des consommateurs de produits de sécurité. Quant aux intervenants, il n'y en a pour ainsi dire aucun qui ne soit pas exposant, à l'exception de quelques keynotes … très "high level". Ici, les organisateurs ne rémunèrent pas les intervenants pour assurer un contenu de qualité, mais monnaient au contraire le droit de s'exprimer.

    Les échanges se limitent alors à un retour d'expérience sur tel produit ou tel prestataire, mais "on invente pas la bougie en perfectionnant l'électricité": les chances de repartir avec des idées disruptives ou de bousculer un visionnaire lors du cocktail sont assez minces. Surtout que l'appétence au changement n'est ni répandue, ni valorisée dans une profession de RSSI de plus en plus normée et standardisée.

    [...]

    3. L'incompréhension des enjeux

    L'ultime frontière – qui catalyse toutes les peurs et tous les espoirs de la profession – se nomme Cloud. Le Cloud, c'est comme le sexe chez les ados: personne ne sait ce que c'est, mais tout le monde pense que les autres en font.

    Pourtant derrière le Cloud, se dessine une réalité tangible: l'informatique devient trop compliquée – et les investissements trop couteux – pour les utilisateurs finaux.

    C'est le sens de l'histoire. J'ai connu la télévision en noir et blanc (la redevance était moins chère que sur la couleur) avec le condensateur en façade permettant de syntoniser les chaines. La génération précédente construisait elle-même son téléviseur en suivant les schémas disponibles dans feu Radio Plans. Aujourd'hui il ne viendrait à l'idée de personne de concevoir sa propre carte mère allant du démodulateur DVB-T au décodage de flux H.264.

    [...] il n'y a plus de catalogues produits mais des briques de stockage, de traitement et de présentation qu'il faut assembler pour créer les services du futur. Docker everywhere. »
    05/10/2015 11:02:48 - permalink -
    - http://news0ft.blogspot.com/2015/10/etat-de-lart.html
    nomarkdown
  • Renseignement : le Premier ministre choisira son juge au Conseil d'Etat

    « Verrouillage total. Le président de la formation spécialisée du Conseil d'Etat en charge du contentieux sur les techniques de renseignement sera désigné par le Premier ministre lui-même, alors qu'il aura à trancher sur la légalité des méthodes autorisées par le Premier ministre.

    [...]

     Rappelons que la loi sur le Renseignement promulguée cet été a créé un article L841-1 du code de la sécurité intérieure qui prévoit la possibilité de saisir le Conseil d'Etat pour "toute personne souhaitant vérifier qu'aucune technique de renseignement n'est irrégulièrement mise en œuvre à son égard". Cette personne devra d'abord s'adresser à la Commission nationale de contrôle des techniques de renseignement (CNCTR) pour demander qu'il soit procédé aux vérifications, sans en connaître le résultat, et par applications des principes généraux du droit, devra démontrer devant le Conseil d'Etat qu'elle a un "intérêt à agir". C'est à dire qu'elle devra apporter des éléments concrets justifiant de ne pas croire que les vérifications ont été faites correctement, ou de prouver qu'il n'a pas été tenu compte des conclusions obtenues (dont elle n'aura par connaissance).

    C'est déjà un sacerdoce en théorie, ce pourrait être plus compliqué encore en pratique. Car le gouvernement a parfaitement verrouillé les choses. La loi a en effet prévu la création d'une formation spécialisée au sein du Conseil d'Etat, chargée de traiter (sauf question de droit appelant à se dessaisir) le contentieux de la mise en oeuvre des techniques de Renseignement. Or l'article R. 773-9 créé par le décret du 1er octobre 2015 dispose que "le président de la formation spécialisée (...) est désigné par arrêté du Premier ministre", officiellement "sur proposition du garde des sceaux, ministre de la justice".

    L'article R-773-18 du décret ajoute que concernant les pouvoirs du président de la formation spécialisée, "les dispositions de l'article R. 122-12 du code [de justice administrative] sont applicables". Or cet article donne la possibilité d'écarter des requêtes avant tout jugement, notamment si elles sont "manifestement irrecevables" ou manifestement infondées, et permet de statuer sur les requêtes si elles font partie d'une "série" de requêtes similaires en droit et en fait, déjà tranchées par la juridiction — ce qui serait le cas de toute tentative de "spammer" le Conseil d'Etat avec des milliers de demandes de vérification.

    On sera donc en présence d'un président de formation spécialisée désigné par le Premier ministre, qui sera capable de filtrer et de pré-juger des requêtes formées à l'encontre de mises en oeuvre de techniques de renseignement autorisées par le Premier ministre. »

    J-O-I-E. :(
    02/10/2015 12:22:23 - permalink -
    - http://www.numerama.com/magazine/34366-renseignement-le-premier-ministre-choisira-son-juge-au-conseil-d-etat.html
    nomarkdown
  • SSL and TLS 1.0 No Longer Acceptable for PCI Compliance | Varonis Blog - The Metadata Era

    « [...] the PCI Council released version 3.1 of their Data Security Standard (DSS). While most of the changes in this minor release are clarifications, there is at least one significant update involving secure communication protocols. The Council has decided that SSL and TLS 1.0 can no longer be used after June 30, 2016.

    The PCI Council says you must remove completely support for SSL 3.0 and TLS 1.0. In short: servers and clients should disable SSL and then preferably transition everything to TLS 1.2.

    However, TLS 1.1 can be acceptable if configured properly. The Council points to a NISTpublication that tells you how to do this configuration. »

    Attention donc quand vous lisez que PCi-DSS force le passage à TLS 1.2, rien n'est plus faux : c'est de la documentation pour bullshiteux donc on ne force pas, on laisse le temps de migrer les infras qui devraient pourtant déjà avoir migrées. ;)
    02/10/2015 11:53:20 - permalink -
    - http://blog.varonis.com/ssl-and-tls-1-0-no-longer-acceptable-for-pci-compliance/
    nomarkdown
  • La Loi Renseignement entre en vigueur ce samedi 3 octobre

    «  Le gouvernement a en effet publié ce vendredi au Journal Officiel le décret du 1er octobre relatif à la composition de la Commission nationale de contrôle des techniques de renseignement (CNCTR), qui confirme la nomination de Francis Delon en tant que président de la CNCTR, choisi par François Hollande. Or l'article 26 de la loi sur le renseignement prévoyait que l'essentiel des dispositions de la loi entrent en vigueur "au lendemain de la publication au Journal officiel du décret nommant le président de la Commission nationale de contrôle des techniques de renseignement". Demain, donc.

    Le gouvernement devra ensuite édicter des décrets d'application, en particulier pour les conditions de mise en oeuvre des boîtes noires dont Francis Delon a reconnu qu'elles seront "une gageure" à contrôler. Mais ces décrets seront classés secret-défense et ne seront donc pas publiés. Pour les mêmes raisons il ne sera pas possible non plus de savoir sur quels réseaux ont été installées les boîtes noires qui collecteront et traiteront quantités de métadonnées pour tenter de détecter des internautes au comportement suspect, qui pourront alors faire l'objet d'une demande d'identification auprès de la CNCTR. »
    02/10/2015 11:34:09 - permalink -
    - http://www.numerama.com/magazine/34368-la-loi-renseignement-entre-en-vigueur-ce-samedi-3-octobre.html
    nomarkdown
  • Tracking par les émissions Wifi et Bluetooth | Tuxicoman

    « Si vous avez votre smartphone sur vous avec le Wifi activé, celui-ci essaie constamment de se connecter aux routeurs Wifi que vous connaissez. Pour cela, il utilise la méthode dite « active » qui consiste à envoyer publiquement la liste de de noms de tous les réseaux Wifi que vous connaissez. Si un de ces réseaux est à proximité, celui-ci va répondre, ce qui permet une connexion rapide dès que l’on arrive à proximité du réseau (pas besoin d’attendre que le routeur se déclare lui même ce qui peut prendre quelques longues minutes selon le réglage du routeur).

    Un smartphone Samsung sous Android 4.4 envoie ces données dans les airs toutes les 30sec environ.

    Sur Android 4.3, c’est bien pire, puisqu’il le fait même lorsque l’utilisateur a désactivé le Wifi.

    Problème, un appareil qui écoute ces transmissions peut savoir quels sont vos réseaux Wifi favoris, parfois le nom est explicite et en plus, avec une base de données, on peut récupérer sa localisation.

    Deuxième problème, qui apparaît également si vous êtes déjà connecté à un réseau Wifi. A chaque envoie de message réseau, votre appareil communique son adresse matériel (MAC) unique au monde. Donc tout appareil qui capte les émissions Wifi de votre smartphone est capable de l’identifier.

    On ne peut savoir, si on n’a que cette information, quelle personne porte cet appareil. Mais on peut déjà compter combien de fois vous êtes venu à proximité, à quelles heures et pendant combien de temps. Il suffit qu’un autre service (application, transaction) ait pu faire la relation entre cette adresse MAC et une identité (cookie, email) pour que de suivre un matériel anonyme, on se mette à suivre des gens.

    Cette méthode a beaucoup d’application marketing puisqu’un magasin peut savoir si le client qu’il a au guichet est nouveau ou est déjà venu [...], quel rayon du magasin l’intéresse, voir même son identité si il y a eu moyen de savoir quelle personne porte ce matériel. Bref c’est en quelque sorte le cookie web en version IRL.

    [...]

    Une autre application est le comptage de personnes, par exemple, JCDecaux voudrait installer un mécanisme similaire dans ces panneaux publicitaires et ainsi pouvoir savoir à quels publicités vous avez été exposé. (Imaginez le croisement de données de tous les panneaux publicitaires… vous avez un tracking géant du déplacement de chaque individu, même dans le métro)

    En bluetooth, avec l’arrivée des objets connectés portés (montre, lunettes, etc…) il arrivera tôt ou tard ou vous porterez 2 objets sur vous qui nécessiteront de communiquer en bluetooth. Et là forcément un des 2 devra s’annoncer continuellement et donc révélera son adresse MAC partout où vous passerez…

    C’est une vraie problématique et la norme Bluetooth LE (qui mettra en relation tous les objets de demain) préconise, mais n’impose pas, aux constructeurs l’utilisation d’ adresses MAC pseudo aléatoires. Donc notre anonymat dans la rue reposera bientôt sur le simple choix des ingénieurs qui concevront les objets connectés. [  sur le sujet de la responsabilité des ingénieurs, voir : « Come to the dark side » ou « L'informatique est-elle neutre ? », http://shaarli.guiguishow.info/?uB1wXA ]

    Coté Google, depuis Android 5.0, le smartphone n’utilise plus la méthode « active » pour se connecter en WiFi. Coté Apple depuis iOS 8, le smartphone utilise une adresse MAC qui change de temps en temps. Il n’y a donc pas de consensus sur la solution technique à adopter. »

    Via http://sebsauvage.net/links/?hFhQOQ
    01/10/2015 17:04:37 - permalink -
    - https://tuxicoman.jesuislibre.net/2015/10/tracking-par-les-emissions-wifi-et-bluetooth.html
    nomarkdown
  • Microsoft Exchange :-

    Haaaaa, un serveur de mails Exchange, c'est génial :
        * Exchange cause à peu près SMTP (« 220 lala.example.net Microsoft ESMTP MAIL Service ready at Thu, 1 Oct 2015 16:06:06 +0200 ») et IMAP « * OK The Microsoft Exchange IMAP4 service is ready. »)

        * Pour les autres fonctionnalités comme les calendriers partagés et le carnet d'adresses, il y a des Passerelle en logiciel libre qui fonctionnent plus ou moins (lenteurs, faut s'y reprendre à plusieurs fois avant que ça fonctionne,...) comme DavMail.

        * Les filtres côté client foirent... Il n'est pas possible d'exécuter les filtres côté serveur sur les mails déjà reçus... On ne peut pas importer des filtres (clients ou non) existants avant la migration sur le serveur Exchange car MS propose 0 API...

        * Outlook Web App (le semblant de webmail by Microsoft) :
            * Sérieux, cette interface est ergonomique ?! En tout cas, ce n'est pas intuitif du tout pour moi.

            * Le top post est obligatoire...

            * Corriger une adresse mail est extrêmement pénible puisque un appui sur backspace efface l'intégralité de l'adresse :-

            * Une recherche dans le dossier des mails envoyés : saisi du nom du destinataire, ça complète en « To:<nom> » donc aucun résultat. Recommencer la même manip', ça autocomplète « À:<nom>» et « To:<nom> » dans le vrai filtre...

    Sérieux... C'est ça le standard du mail et calendrier partagé en 2015 ?! Ça sera sans moi : le traitement complet d'un mail, on sait faire en logiciel libre. Pour les calendriers partagés et co, on a Zimbra. Y'a peut-être des bugs et des comportements stupides, comme Exchange, mais au moins c'est libre.
    01/10/2015 16:57:20 - permalink -
    - http://shaarli.guiguishow.info/?7UeXSg
    nomarkdown
  • L'auto-hébergement à l'heure de la surveillance de masse - Mon blog-notes à moi que j'ai

    « Il y a quelques temps, je faisais état de mon scepticisme quant à une démocratisation de l’auto-hébergement. Mes reproches à l’époque portaient sur des points techniques, la solution, elle, étant humaine: que les gens se regroupent en associations mélangeant des profils techniques et non techniques.
    Depuis, plusieurs projets ont vu le jour. Ils tentent de résoudre le problème technique, avec plus ou moins de bonheur. Je ne m’étendrai pas sur ce point, n’ayant pu, faute de temps et de motivation, décortiquer les-dits projets pour m’en faire une idée précise. Ils ont néanmoins tous comme point commun de vouloir déporter la gestion du service entre les mains de l’utilisateur final.

    L’autre fait marquant depuis 2 ans, c’est également le vote de lois liberticides qui visent à légaliser la surveillance de masse 1. Les réactions face à ces lois n’ont pas manqué.
    L’auto-hébergement fait partie des solutions préconisées pour échapper à la surveillance de masse. L’argument ici est de considérer que la maîtrise du stockage de nos informations apporte une sécurité accrue et améliore la protection de notre vie privée.

    Mais, à pratiquer l’auto-hébergement, sommes-nous pour autant bien cachés ?

    En effet, les principales dispositions de la loi renseignement, et son avatar portant sur la surveillance internationale, concernent principalement la collecte d’informations sur les réseaux. Sous cet angle, l’auto-hébergement apporte-t-il une quelconque protection ?

    En fait, pas vraiment. Ce serait même le contraire.

    [...]

    L’auto-hébergement peut, par analogie, être comparé au fait d’habiter une maison isolée au fin fond de la campagne, au bout d’une route qui ne mène nulle part ailleurs. Dans ce cas de figure:

        Toute personne empruntant cette route est soit vous-même, soit quelqu’un qui vous rend visite.

    On a connu plus discret. Ce n’est sans doute pas pour rien que, dans tous les bons romans d’espionnage, les rencontres discrètes s’effectuent dans des lieux publics, de préférence aux heures d’affluence. C’est ce qui s’appelle se “noyer dans la masse”.

    L’analogie est-elle pertinente sur Internet ?

    Oui si vous utilisez un domaine générique et non votre propre nom de domaine. Une adresse en gmail.com est, du strict point de vue du réseau, plus anonyme qu’une adresse en jbfavre.org. L’utilisation d’un domaine générique couplée au chiffrement vous permet donc de masquer vos communications de manière plus efficace.

    Prenons un exemple concret: Bob et Alice veulent communiquer par mail. Bob a son propre domaine, Alice utilise un domaine générique.

        Alice envoie le mail au serveur SMTP de son prestataire avec du chiffrement
        Les serveurs du prestataire transmet le mail au serveur de Bob, là encore avec du chiffrement
        Bob consulte le mail au moyen d’une connexion chiffrée

    Ici, sauf à avoir accès aux log du prestataire d’Alice, il est très difficile d’affirmer que le mail envoyé par Alice est à destination de Bob. On peut éventuellement tenter une analyse temporelle pour corréler la connexion réseau d’Alice (1.) à celle du prestataire (2.), mais celle-ci est contournable, y compris pour des prestataires de taille réduite: un délai aléatoire pendant lequel le mail reste sur les serveurs du prestataire avant d’être envoyé au serveur de destination suffit à rendre la corrélation plus compliquée 2.

    Par opposition, Bob est particulièrement vulnérable: tout mail arrivant sur son domaine lui est nécessairement destiné.

    Il est donc beaucoup plus pertinent de se noyer dans la masse des utilisateurs d’un service de mail au domaine générique que d’avoir son propre domaine.

    Les métadonnées étant actuellement nécessaires au bon déroulement de toute communication sur Internet, s’en affranchir totalement est au mieux difficile, au pire actuellement illusoire.

    Il faut donc faire un choix entre 2 extrêmes:

        maîtriser de bout en bout le service que l’on utilise (auto-héberger ses mails par exemple) au risque de devenir visible
        utiliser un service générique pour se fondre dans la foule, au risque de voir ses données révélées de gré ou de force

    Ce choix n’est pas simple à réaliser et dépend de chacun. Mais la plupart des gens n’ont pas intérêt à s’auto-héberger. Il feraient bien mieux de se regrouper en association ou de monter de petites entreprises s’ils en ont l’envie et les compétences.

    En tout état de cause, se regrouper permet de se cacher de manière plus efficace. Le tout est de trouver la limite à partir de laquelle la taille de l’organisation joue contre ses membres. »


    L'auto-hébergement sur une connexion à Internet chez un FAI asso, reste pertinent (vous êtes dans la masse de votre FAI) sauf à considérer que leurs réseaux sont sous écoute soit :
        * Directement. Ça suppose qu'ils atteignent la taille critique pour être intéressants, ce dont parle justement jbfavre pour des associations hébergeur de mails et, si cet impensable devait arriver, je suis confiant dans le fait que ça se saura (et donc les adhérents pourront choisir de continuer l'aventure ou pas) et que la sonde sera décortiquée pour comprendre comment elle fonctionne puis pour l'anhiler (aka la faire bipper pour rien avec des faux positifs) ;

        * Indirectement.
            * Mettez une sonde de la loi renseignement chez Cogent (société commerciale US mais avec une filiale FR déclarée auprès du régulateur français) et vous obtenez l'intégralité du trafic d'ARN, l'intégralité du trafic de Grifon, une partie du trafic de Tetaneutral (impact moindre car ils peerent beaucoup, chose que ne peuvent pas encore se permettrent ARN et Grifon) et une partie du trafic de LDN (impact moindre car leur presta actuel a aussi un autre transitaire que Cogent et du peering). Pour limiter cela, on peut financer les liens réseaux permettant d'aller peerer comme il se doit et les FAI de la FFDN peuvent très bien monter des tunnels chiffrés pour garder les mails "de la communauté" dans la communauté.

    Ce problème est en commun avec un fournisseur de mail associatif. Mais, vu la topologie du réseau et des interconnections, ça demande d'agir en plus de points que si l'on est tous et toutes chez GMail et tous et toutes chez Orange.

    Encore une fois, c'est pour ça que l'approche Brique Internet (VPN chez un FAI asso + mail autoconfig' et autres services auto-hébergés) me semble plus pertinente que les pistes comme own-mailbox (cf http://shaarli.guiguishow.info/?4KH2tw), justement par cet aspect décentralisation des accès et regroupement dans de petites structures où l'humain apportera la réponse que la technique ne sait pas fournir à l'heure actuelle.

    Je ne suis pas d'accord avec l'argument « Oui si vous utilisez un domaine générique et non votre propre nom de domaine. Une adresse en gmail.com est, du strict point de vue du réseau, plus anonyme qu’une adresse en jbfavre.org. ». Mon propre nom de domaine ne signifie pas auto-hébergement : mes serveurs de noms et de mails peuvent être hébergés par une association ou par une société commerciale (Gandi ou OVH, par exemple). On est mieux que d'être tous et toutes chez GMail car il y a plusieurs acteurs au lieu d'un donc plus d'efforts pour installer la surveillance de masse. Je pinaille : je pense que jbfavre a simplifié pour ne pas allourdir ses tournures de phrase.

    « Ici, sauf à avoir accès aux log du prestataire d’Alice, il est très difficile d’affirmer que le mail envoyé par Alice est à destination de Bob. ». C'est vrai uniquement si l'on considère que les sondes de la loi renseignement et autres, placées dans le réseau du FAI d'Alice ne remontent pas jusqu'à la couche applicative (et, si TLS, il faut espérer que ces sondes ne font pas un MitM actif pour faire sauter STARTTLS), bref, on est *presque* dans le même cas qu'avec l'auto-hébergement.
    01/10/2015 12:23:07 - permalink -
    - http://blog.jbfavre.org/2015/09/29/Auto-hebergement-surveillance-de-masse/
    nomarkdown
  • Henri Verdier Blog: Statactivistes ? Encore un effort pour être vraiment révolutionnaires

    « Il y a un lien intime entre la statistique et le pouvoir. Son nom même, forgé par l'économiste Allemand Gottfried Achenwall signifie "la science de l'homme d'Etat". Rassemblant dans ses indicateurs la multitude des hommes et les caprices de la nature, pour en faire émerger les constantes, les tendances et les directions, la statistique permet l'application de la raison aux phénomènes épars. elle permet l'anticipation, le jugement et la décision. La statistique est par essence l'outil du Souverain.

    De ce fait même, elle est sans cesse menacée de petits arrangements, conscients et volontaires volontaires, à peine conscients (comme le flottement entre les plaintes et les main-courantes que l'on peut sentir dans tous les commissariats) ou même totalement inconscients (du fait tout simple que les grandeurs mesurées correspondant toujours à l'histoire politique et sociale du moment). C'est pourquoi d'ailleurs, dès son article 1er, la loi sur la statistique française proclame et organise l'indépendance de l'INSEE, indépendance encore renforcée par la  création de l'Autorité de la statistique publique dans la loi de 2008 sur la modernisation de l'économie.

    Alors bien sûr les citoyens, les militants, les activistes ont raison de vouloir savoir comment sont faites ces statistiques, de vouloir comprendre qui les juge et qui les utilise. Et ils ont raison de vouloir traduire leurs propres points de vues sur le réel dans des statistiques alternatives, plus à même de décrire ces points de vue alternatifs.
    Mais il me semble que cette contestation là risque de manquer l'essentiel de ce qui change aujourd'hui avec la multiplication des données numériques et des manières de les utiliser.

    Car au fond, la contre-statistique, c'est toujours une statistique. C'est-à-dire une manière de construire un savoir surplombant sur le réel, une synthèse qui permet de l'embrasser et de le manier, un instrument pour le Souverain. Or, la construction de ce type de point de vue n'épuise pas, loin s'en faut, tout ce qu'il est possible de faire avec les données.

    Je voudrais partager avec vous quatre exemples d'autres manières d'utiliser les données de l'Etat, en espérant qu'elles inspireront de nouvelles formes d'engagement.

    [...]


    OpenFisca, c'est la loi de finance traduite en moteur informatique.
    Ici, la donnée en tant que telle comprendrait des centaines de pages et serait très difficile à manier. En revanche, le système socio-fiscal, traduit en moteur informatique, accessible au développeurs d'applications web, devient un outil à la fois personnel (permettant de simuler sa propre feuille d'impôts), un outil de test de réformes fiscales annoncées ou envisageables, un outil de simulation capable d'importer un million de cas-types et donc de mesurer les effets de bord de l'impôt (comme ce travail réalisé au cours du hackathon OpenFisca pour analyser les effets de la conjugalisation de l'impôt en fonction des revenus des deux membres du couple), mais surtout une ressource pour développer de nombreuses applications.
    Ainsi, c'est grâce à cette mise en code du droit qu'il a pris toute sa valeur, d'innovation, permettant notamment le développement de ce magnifique service qu'est Mes-aides, qui permet à chaque citoyen de venir vérifier l'ensemble de ses droits. C'est la mise en code de cette donnée qui a permis tous les projets prometteurs nés dans les hackathons : le debogueur en ligne, le comparateur d'impôt, la visualisation de l'interdépendance des formules, etc.

    [...]

    Rendre la donnée vivante, accessible, maniable est une autre forme d'activisme, au moins aussi prometteuse que la construction d'autres statistiques.

    [...]

    Une deuxième forme de subversion de la dictature des statistiques consiste à déplacer le lieu du savoir. Agrégée, la donnée est par essence l'outil de celui qui prend des décisions globales : elle sert la pointe de la pyramide. Répartie sur ceux qui en ont besoin, elle devient un outil d'empowerment. Il y a des dizaines d'exemples de savoirs qui, au lieu d'être agrégés, sont présentés de sorte de servir la décision locale. On me parlait ainsi récemment d'un logiciel d'aide à la prescription médicale (comme le logiciel développé pour les médecins par Bilog à partir de la base Thériaque). Il y a aussi ce projet en cours d'étude chez Pôle emploi : les statistiques du chômage et du retour à l'emploi peuvent nourrir la décision macro-économique, voire les décisions d'organisation et de gestion de Pôle emploi. Mais elles pourraient aussi être codées de manière à permettre à chaque demanderu d'emploi d'évaluer ses options personnelles : "si je cherche le même poste, j'attendrai en moyenne 16 mois", "si j'accepte de déménager, j'attendrai en moyenne 12 mois", si j'accepte de changer de secteur, ce sera probablement 14 mois"... On sort ainsi de la statistique traditionnelle pour donner à chacun une espérance de résultat, et surtout pour nourrir sa décision individuelle...

    Assumer, tout simplement, que les données doivent revenir à la base et éclairer la décision quotidienne de ceux qui travaillent, et les dispenser ainsi d'attendre la décision de leur chaîne de commandement est une autre forme de détournement des outils statistiques, dont les conséquences sont innombrables.

    [...]

    Or, avec l'invasion du numérique, avec la masse de savoirs désormais accessibles, avec les technologies et les méthodes développées pour le big data, on apprend de plus en plus à agir dans un monde incertain, en fondant la décision sur des indices, des présomptions, des probabilités. Quand Michël Flowers développe, pour la ville de New-York, des algorithmes qui permettent de mieux cibler les contrôles sanitaires, les patrouilles de police ou la recherche des pharmacies impliquées dans la fraude au médicament, il n'a pas besoin de théorie scientifique de la fraude. Il repère des corrélations, il envoie les patrouilles, il mesure le nouvel impact, il corrige si nécessaire. Il utilise les statistiques pour engager une démarche de test and learn et pour construire un système dynamique. Un système apprenant.

    J'ai la conviction qu'il y a plus d'innovation, plus de disruption, plus de subversion en changeant la manière d'utiliser les données - en changeant les questions que l'on pose aux données - qu'en changeant les données elles-mêmes. »

    Intéressant. Il s'agit du blog d'Henri Verdier, l'homme à la tête de la nouvelle Direction interministérielle du numérique (DINSIC) qui regroupe l’ancienne DISIC ainsi que la mission Etalab.
    30/09/2015 17:34:45 - permalink -
    - http://www.henriverdier.com/2014/11/statactivistes-encore-un-effort-pour.html#more
    nomarkdown
  • IP to ASN Mapping - Team Cymru

    Dans un programme Python, on souhaite obtenir le nom de la structure (société commerciale, association,...) a laquelle a été attribué un numéro d'AS (exemple : 60630 = ARN). On souhaite aussi avoir le pays de la maison mère de la structure. Pour obtenir cette information, on utilise habituellement whois (exemple : whois AS60630). Mais, quelle lib utiliser dans un programme Python ?

    Il y a plusieurs contraintes à prendre en compte :
        * La sortie whois n'est pas normalisée : tous les RIR ont choisi un format « clé: valeur » mais le nom des clés est différent ainsi que la présence/absence de ces clés :
            * Les champs as-name + descr de l'objet aut-num et le champ address dans l'objet organisation associé à l'objet aut-num pour le RIPE ;
            * Les champs as-name + descr + country de l'objet aut-num pour l'APNIC
            * Les champs as-name + descr de l'objet aut-num et le champ country de l'objet organisation associé à l'objet aut-num pour AfriNIC
            * Les champs ASName + OrgName + Country pour l'ARIN
            * Les champs owner et country de l'objet aut-num pour LACNIC
        Il faudra donc parser la sortie whois que l'on obtiendra... Vu le taux d'erreur possibles, ça serait cool de ré-utiliser une lib éprouvée qui fasse le taff pour nous.

        * RDAP, le protocol de remplacement de whois en cours de normalisation à l'IETF (voir : http://www.bortzmeyer.org/weirds-rdap.html) normalise le format de sortie (JSON), la syntaxe (les types utilisables et les classes (domain, ip, autnum, entity,...)), le transport des requêtes (REST) et tout un tas d'autres choses mais les informations que les RIR doivent mettre dans la classe autnum comme name et country sont en "peuvent être présentes" (voir https://www.rfc-editor.org/rfc/rfc7483.txt) et donc tous les RIR ne les exposent pas surtout le pays et la description...

        * On peut utiliser les services whois de RADB (http://www.radb.net/, whois.radb.net), service proposé par MERIT (réseau non-lucratif pour l'éducation, le gouvernement, les organismes de santé et les associations, principalement au Michigan) ou celui de la team Cymru (https://www.team-cymru.org/IP-ASN-mapping.html) car ils proposent tous deux une syntaxe facilement parsable et invariante. Notons que RADB n'expose pas d'info sur le pays.

        * Les principales lib python (IPWhois, python-whois, pywhois, ...) ne supportent pas les interrogations portant sur un numéro d'AS

        * Le service de la Team Cymru peut être consulté en utilisant le protocole DNS :
          $ dig +short TXT AS60630.asn.cymru.com
            "60630 | FR | ripencc | 2013-06-10 | ARN Association Alsace Reseau Neutre,FR"
        Enjoy \o/


    Donc au final, ça donne ça :
    « import dns.resolver

    _WHOIS_OVER_DNS_EXT_SERVICE_ = '.asn.cymru.com'

    [...]

    asn = '60630'

    dnsresolver = dns.resolver.Resolver()
    dnsresolver.timeout = 1
    dnsresolver.lifetime = 1

    try:
      dnsanswer = dnsresolver.query('AS'+asn+_WHOIS_OVER_DNS_EXT_SERVICE_, 'TXT')
      asowner = str(dnsanswer.rrset).split('|')[4]

    except dns.exception.DNSException:
      asowner = 'ERROR'

    print 'ASN:'+asn+' ( '+asowner+' )' »
    30/09/2015 13:34:03 - permalink -
    - https://www.team-cymru.org/IP-ASN-mapping.html
    nomarkdown
  • Le scandale Volkswagen en 6 questions | Automobile

    « Le principe de la tricherie consiste pour le logiciel à reconnaître les procédures de test sur banc à rouleaux sur des critères discriminants (un ordinateur est branché sur la prise diagnostic de la voiture, le capot est ouvert, seules les roues avant tournent, ou le volant reste toujours droit, etc.) pour déclencher dans ce cas et dans ce cas seulement le fonctionnement maximal du système de dépollution des gaz d'échappement de la voiture. Le reste du temps, c'est-à-dire toujours pour le client, le système de dépollution fonctionne de manière réduite, au bénéfice des performances et donc de l'agrément de conduite.

    Comment la tricherie a-t-elle été découverte ?
    Lors de mesures effectuées sur route en 2014, donc en dehors des conditions des tests officiels reconnues par le logiciel, les émissions polluantes constatées par l'ONG ICCT menant des essais pour le compte de l'université américaine de Virginie-Occidentale sont apparues très supérieures à celles de la norme en vigueur. C'est devant l'absence de réponses satisfaisantes de la part de VW pour expliquer ces différences que l'agence américaine de protection de l'environnement EPA a déclenché une enquête sur le sujet débouchant sur la découverte de la tricherie. »

    Pourquoi je ne suis pas surpris que de telles pratiques existent ? Je suis plutôt surpris qu'une autre fraude aussi massive n'est pas été découverte beaucoup plus tôt... Je veux dire : les procédures de test sont connues, trichons. Le seul moyen pour moi d'empêcher cela c'est des contrôles fait par des humains imprévisibles. Je note aussi que c'est une ONG à but non lucratif qui a découvert la triche, pas une des autorités administratives de veille d'un état, non, une ONG...

    Via http://lehollandaisvolant.net/?id=20150929174350
    30/09/2015 10:47:04 - permalink -
    - http://www.lepoint.fr/automobile/actualites/le-scandale-volkswagen-en-6-questions-23-09-2015-1967337_683.php
    nomarkdown
  • Provide more context other than "(De-)Installation Error" (#137) | Issues | F-Droid / fdroidclient | GitLab

    Avoir un ordiphone sous Android avec F-Droid (pour installer uniquement des applis sous licence libre), vouloir mettre à jour une application de 1,2Mo (Offline Calendar mais elle n'est pas en cause ici), se manger une erreur « (De-)Installation Error », faire le lien avec la notification Android qui m'informe que ma mémoire interne est bientôt pleine (mais qu'il reste 125Mo libres quand même hein), se dire « non, c'pas possible que ça soit ça, doit y avoir une autre cause, si les devs F-Droid ont affiché ce message d'erreur générique, c'est que toutes les tentatives d'identifier l'origine de l'échec de la mise à jour ont échouées ». Hé bah non...

    Donc il faut 150Mo de libre pour mettre à jour une application et 1,2Mo. Et surtout, surtout, payes ton message d'erreur pas clair du tout ! Surtout que, d'après ce témoignage, une installation manuelle en dehors de F-Droid indique clairement l'origine du problème dans les logs donc les devs F-Droid doivent pouvoir remonter cette erreur ! Comment on peut imaginer toucher le grand public avec des messages d'erreur aussi mal foutus (je ne sais pas si c'est une install ou désinstall, moi je voulais juste mettre à jour une application, ce message d'erreur ne m'apprend rien autant juste me dire "Error") et effrayants ?! :/
    29/09/2015 20:19:04 - permalink -
    - https://gitlab.com/fdroid/fdroidclient/issues/137
    nomarkdown
Links per page: 20 50 100
◄Older
page 227 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community