5974 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 232 / 299
Newer►
  • Expanded Malware Protection in Firefox | Mozilla Security Blog

    « As part of our commitment to help Firefox users stay safe online, we have recently expanded the malware detection features in Firefox. Thanks to new developments in Google’s Safe Browsing service we are now able to identify malware downloads in all of our supported platforms as well as warn users about potentially unwanted software.

    The first of these changes, introduced in Firefox 39, consists of extending the monitoring of malicious file downloads to the Mac and Linux versions of Firefox.

    When downloading a file of a type that usually contains Windows or Mac executable code (for example, .com, .exe, .msi, .app, .dmg) Firefox asks Google’s Safe Browsing service if the file is safe by sending it some of the download’s metadata (file type, name, size, hash, URL, locale). If the file is flagged as harmful by this service, the download manager will block access to the file until the user performs a right-click, and unblocks it manually. »

    Rien de neuf sous le soleil : toujours désactiver Safe Browsing (https://support.mozilla.org/en-US/kb/how-does-phishing-and-malware-protection-work#w_how-do-i-use-the-phishing-and-malware-protection-features). Voir : http://shaarli.guiguishow.info/?9-JFuQ
    12/08/2015 11:44:53 - permalink -
    - https://blog.mozilla.org/security/2015/08/11/expanded-malware-protection-in-firefox/
    nomarkdown
  • Lawrence Lessig exploring US presidency bid as a Democrat | Ars Technica

    « Lawrence Lessig, the Harvard professor and cofounder of Creative Commons, announced Tuesday that he is exploring a run for the US presidency as a Democrat. He's crowdsourcing the campaign, too. "Please give whatever you can," he said. He wants to raise $1 million by Labor Day. »

    He has one agenda: the passage of his so-called Citizen Equality Act—designed to increase voting access, end partisan gerrymandering, and reform campaign finance. If elected, he said, he'll quit once the agenda is passed through Congress, and the vice president would take over.

    "I want to run. But I want to run to be a different kind of president. 'Different' not in the traditional political puffery sense of that term. 'Different,' quite literally. I want to run to build a mandate for the fundamental change that our democracy desperately needs. Once that is passed, I would resign, and the elected Vice President would become President," he said.

    [...]

    Lessig created a super PAC in 2014 in a bid to help fund candidates that backed reforming campaign finance. The Mayday PAC lost almost every race it was involved in. »

    Voir aussi : http://shaarli.guiguishow.info/?0kIOpA
    12/08/2015 10:57:40 - permalink -
    - http://arstechnica.com/tech-policy/2015/08/lawrence-lessig-exploring-us-presidency-bid-as-a-democrat/
    nomarkdown
  • Qui est Sundar Pichai, le nouveau patron de Google ?

    «  Mais Sundar Pichai a aussi une qualité qui, aussi étrange que ça puisse paraître, rassure les investisseurs : il est Indien. Né à Tamil Nadu, il partage notamment avec le patron de Microsoft Satya Nadella ce très commun désormais très recherché par les grandes entreprises américaines. Les Indiens ont en effet gagné la réputation d'avoir, par leur culture, les qualités requises pour gérer une entreprise au management moderne, plus participatif et moins autoritaire, avec la capacité d'entraîner tous les cadres dans une même direction, par consensus. Adobe, Pepsi, Deutsche Bank, MasterCard, font partie des entreprises désormais gérées par un Indien.

    "Il n'y a rien de spécifiquement indien à propos de l'empathie, de l'humilité, de la patience et de la capacité à rêver. Ce sont pourtant ces qualités qui ont semblé créer le "club indien" des perfectionnistes dans les entreprises mondiales", concluait à ce sujet Bloomberg lors de la nomination de Satya Nadella l'an dernier (alors qu'une rumeur avait circulé concernant la nomination de... Sundar Pichai). Déjà en 2007, CBS prévenait que les dirigeants indiens seraient de plus en plus nombreux aux Etats-Unis, de part leur faculté à comprendre les marchés émergents des BRIC (Brésil, Russie, Inde, Chine), à s'adapter à leur culture, et au fait que l'anglais est leur langue maternelle. »

    Intéressant mais c'est pas réjouissant du tout. :(
    11/08/2015 13:28:15 - permalink -
    - http://www.numerama.com/magazine/33904-qui-est-sundar-pichai-le-nouveau-patron-de-google.html
    nomarkdown
  • Systemd : logs et saisie de la passphrase de la clé privée associée à un certificat x509 utilisé par Apache

    Je rencontre deux problèmes avec systemd (enfin avec le systemd d'autrui, je suis pas assez maso pour être passé à cette techno du futur sur mes machines) sous Debian Jessie :
        * systemd n'affiche pas les logs détaillés des services lancés au boot (exemple : [OK] SSH, [OK] Apache httpd server,...)
            Solutions :
                * Solution 1 : apt-get install sysvinit-core puis reboot mais c'est trop facile. :))))

                    SOIT

                * Solution 2 : virer le « quiet » dans cmdline du noyau (ligne « GRUB_CMDLINE_LINUX_DEFAULT= » dans /etc/default/grub puis update-grub2).


        * Si la clé privée associée à un certificat x509 utilisé par un VirtualHost Apache nécessite un mot de passe, Apache httpd le demande bien lors du boot mais getty s'intercale et le prompt de login apparaît sans avoir le temps de saisir la passphrase pour Apache.

            Notons que systemd prévoit les demandes de passphrase au boot, que c'est intégré pour luks (partition système chiffrée) mais que ce n'est pas encore au point pour Apache. Voir : https://wiki.freedesktop.org/www/Software/systemd/PasswordAgents/ .

            Notons que l'usage de la directive de configuration Apache « SSLPassPhraseDialog », que l'on place dans /etc/apache2/mods-available/ssl.conf car elle est commune à tous les VirtualHosts, et que l'on fait pointer sur un script qui fait appel à systemd-ask-password ne résoud pas le problème : la demande de passphrase apparaît mais getty prend la main trop vite... Voir ici pour des exemples de cette manip' : https://bugzilla.redhat.com/show_bug.cgi?id=707917


            Solutions :
                * Solution 1 : virer la passphrase. Si vous avez correctement configuré la Perfect Forward Secrecy, alors les échanges passés sont en sécurité en cas de vol de votre clé privée. Si vous avez appliqué les bonnes permissions (root:root, 400), alors d'autres parties de votre système seront largement compromises si jamais on vous dérobe votre clé privée (car ça implique que le voleur était root donc game over complet). Mais c'est un contournement du problème un peu trop facile. :))))

                    SOIT

                * Solution 2 : apt-get install sysvinit-core puis reboot mais c'est trop facile. :))))

                    SOIT

                * Solution 3 : décaler le lancement des getty pour laisser le temps de saisir la passphrase. Notons que, contrairement à ce qui se produit avec sysvinit, cette solution ne bloque pas le lancement des autres services (SSH, mails, DNS,... en fonction de l'ordre de lancement), ce qui est super pratique en cas de reboot imprévu (vous recevez encore vos mails, par exemple) ou en cas de problème pour saisir la passphrase (SSH est fonctionnel).

                    * a) Ajouter « After=apache2 » dans l'unit getty (/etc/sytemd/system/getty.target.wants/getty@tty1.service ». Mais c'est sale : ce n'est pas à l'unit getty de s'adapter...

                        SOIT

                    * b) apache2 n'a pas d'unit systemd mais un initscript (/etc/init.d/apache2). Systemd parse les entêtes LSB. On peut donc ajouter « X-Start-Before: getty@tty1 » puis demander à systemd de re-parser et d'interpréter les données LSB : systemctl daemon-reload. On peut vérifier la bonne génération : systemctl show apache2 | grep -i before doit afficher « Before=getty@tty1.service multi-user.target graphical.target shutdown.target ».


    Merci à Johndescs pour le coup de main. :)
    11/08/2015 13:19:45 - permalink -
    - http://shaarli.guiguishow.info/?beyzuw
    nomarkdown
  • feross/webtorrent-hybrid · GitHub

    + https://github.com/feross/webtorrent
    + démo en https://instant.io/ , par le même auteur

    Je cherchais un moyen de diffuser de gros fichiers. Le serveur web de la structure ne peut pas accueillir d'aussi gros fichiers (hébergement mutualisé, contrainte fixée par l'hébergeur). Forcément, je pense à bittorrent qui est fait pour ça. Sauf que c'était pour des pures novices et on m'informe que les novices ne seront pas quoi faire d'un torrent sans compter les habituels problèmes de traversée de NAT.

    J'avais déjà entendu parlé de sites web qui permettent de télécharger directement un torrent. Il y'en a un paquet... soit avec des limitations (pas plus de X Go, pas plus de Y téléchargements journaliers,...) soit avec des problèmes de pérennité. De plus, ces sites web n'apportent rien par rapport à mettre directement le fichier à disposition sur le site web de la structure (quitte à héberger l'archive ailleurs pour répondre à la contrainte de manque d'espace).

    J'avais entendu parler de logiciels pour faire du bittorrent directement dans le navigateur web, sans devoir installer quoi que ce soit. Le seul que j'ai (re)trouvé, c'est webtorrent. Malheureusement, je ne peux pas le recommander : relou à installer (mais c'est pas grave ça car c'est un problème de sysadmin, ça n'impacte pas les utilisateurs), ça bug bien (abandon du transfert, plantage du navigateur) et ça ne fonctionne pas sur les principaux navigateurs web (exemple : ça fonctionne avec la version de Chromium packagée dans Wheezy, pas la version de Firefox packagée dans Wheezy). C'est dommage car, dans son PoC (instant.io), on voit que l'auteur a prévu les bûches habituelles notamment la traversée de NAT (usage de STUN). :(

    Finalement, un truc genre MediaSPIP fera très bien l'affaire : visionnage en direct, téléchargement direct et mise à disposition du .torrent. Y'en a pour tous les goûts et compétences...
    10/08/2015 23:12:08 - permalink -
    - https://github.com/feross/webtorrent-hybrid
    nomarkdown
  • Redevances : le gouvernement veut limiter la libre circulation des connaissances | Carnet de notes

    « Très logiquement, la numérisation ou la copie numérique fidèle d’une œuvre dont l’auteur est mort depuis plus de 70 ans est totalement libre. Vous avez non seulement le droit d’en créer une, mais vous avez aussi le droit de réutiliser librement et sans contrainte les copies réalisées par d’autres.

    On peut penser que c’est tout aussi vrai légalement mais encore plus vrai moralement pour la copie fidèle d’une œuvre détenue et hébergée par un musée public. En fait non : L’État se bat contre, en faisant entrer les copies numériques qu’il réalise dans la définition d’information publique, qui elles sont protégées en tant que telles. L’interprétation semble franchement hasardeuse mais c’est celle souvent soutenue.

    Les politiques récentes d’Open Data, au niveau français comme européen, mettent à mal ce stratagème. L’autorisation de réutilisation des données publiques tend en effet à devenir la norme.

    Libérer des copies d’œuvres publiques détenues par le public ? surtout pas ! Le gouvernement prévoit donc un nouveau projet de loi pour changer tout ça : Les données culturelles publiques deviendraient une exception au principe de libre circulation, ouvrant même la porte à de potentielles droits exclusifs au profits de tiers pendant jusqu’à 10 ans (ah les fameux partenariats public-privé, qui dépossèdent le public au profit du privé et où o’ finit par payer deux fois la facture…)

    Formidable idée où le public serait privée de la libre utilisation d’un copie numérique d’une œuvre culturelle du domaine public… à partir du moment où justement elle est détenue par une organisation publique (donc payée par nos impôts). On marche sur la tête. »

    Via http://lehollandaisvolant.net/?id=20150808155236
    10/08/2015 13:12:07 - permalink -
    - https://n.survol.fr/n/redevances-le-gouvernement-veut-limiter-la-libre-circulation-des-connaissances
    nomarkdown
  • Ecritel se positionne en faveur du Projet Renseignement

    « Le premier est de reconnaître publiquement la nécessité d'une surveillance du réseau, surveillance pratiquée déjà de longue date par les services concernés chez les opérateurs de réseau.

    [ NLDR : Mais bien sûr, confirmons un choix de société fait sans consentement des citoyens au lieu de le remettre en question... C'est tellement plus simple... ]


    Les caméras de surveillance ou les militaires en armes qui arpentent nos centres commerciaux ne sont pas spécialement agréables à supporter ; cependant, les mesures de sécurité mises en place permettent de susciter la confiance et ainsi de développer l'activité économique. Une évolution identique se produira dans le monde numérique, une meilleure sécurité favorisant le développement de la confiance et la croissance.

    [ NDLR : Ha, business first... ]


    Internet est aujourd'hui un outil de communication de masse ; les origines libertaires, voire libertariennes, qui ont favorisé son essor ne correspondent plus à son stade de développement actuel ni à son poids économique. Sa sécurité et l'inévitable surveillance qui en découle sont des enjeux essentiels qui doivent être pris en compte et, dans la mesure du possible, définis et contrôlés au niveau européen

    [ NDLR : "c'était une autre époque, c'plus possible aujourd'hui" = baratin. J'en ai marre de me répéter donc : http://ecrans.liberation.fr/ecrans/2014/05/06/internet-les-heros-sont-fatigues_1011830 et http://shaarli.guiguishow.info/?OIc2rw ]. Mais oui pour que les autorités (services de renseignement et plus large) soient fortement encadrés au niveau européen. Pareil pour une màj des droits et libertés à l'heure du numérique au niveau européen. »

    Via https://twitter.com/nkgl/status/629932723147304962
    10/08/2015 11:21:52 - permalink -
    - http://www.linformaticien.com/actualites/id/36342/ecritel-se-positionne-en-faveur-du-projet-renseignement.aspx
    nomarkdown
  • Pure CSS browser detection - Le Hollandais Volant

    « Et même sans JS, il reste possible de le détecter en CSS : certains éléments (-moz-, -webkit-…) par exemple, ne sont exécutés que par certains navigateurs. Il suffit qu’on mette une URL dans la valeur de cet élément CSS — URL différente pour chaque navigateur — et le serveur peut savoir quel URL navigateur est utilisé.

    Selon l’évolution des spéc CSS, il est même possible de trouver une fourchette de la version utilisée. »

    Pour le PoC, c'est par ici : http://lehollandaisvolant.net/tout/examples/CSS-detection/
    10/08/2015 10:52:28 - permalink -
    - http://lehollandaisvolant.net/?mode=links&id=20150809152306
    nomarkdown
  • xkcd: I in Team

    :)
    10/08/2015 10:27:26 - permalink -
    - https://xkcd.com/1562/
    nomarkdown
  • Bidirectional Forwarding Detection - Wikipedia, the free encyclopedia

    Intéressant : un protocole qui floode (10 ms entre chaque "keepalive" par défaut avec BIRD) un ou plusieurs liens pour détecter rapidement une panne sur le lien (au sens logique, pas physique, multihop tout ça) entre deux routeurs, beaucoup plus rapidement que les procotocoles de routage : OSPF = environ 40 secondes ; BGP = 180 secondes ; BFD = < 1 seconde.

    On utilise BFD en le raccrochant à un protocole de routage (BGP, OSPF,...). L'idée est de converger plus rapidement en cas de panne. Pourquoi ne pas réduire agresivement les timers des protocoles de routage au lieu d'utiliser un nouveau protocole ?
       * Car tous les protocoles de routage ne peuvent pas avoir des timers aussi agresifs que ce que permet BFD. Exemple : l'hold timer minimal en BGP est de 20 secondes ;

       * Séparation protocole de routage du protocole de vérification de la connectivité. Pas les mêmes objectifs, pas le même protocole, chacun son taff (ne faire qu'une chose mais le faire bien, tout ça, tout ça). Généricité. Le prochain protocole de routage n'aura pas à réimplémenter la détection d'erreur sur la connexion ;

       * BFD fonctionne partout où y'a de l'IP, même sur des protocoles qui n'ont pas la notion de détection de fail de la connectivité (Ethernet, MPLS, circuits virtuels,...) ;

       * Protocole léger, avec un état minimaliste et une charge utile légère contrairement aux protocoles de routage. La réduction des timers OSPF/BGP/autre nécessite de mettre en branle tout l'algo (sauf le recalcule des routes) comme maintenir les états... « The detection of network failures consumes most of the convergence time budget in typical designs » Russ White and Mosaddaq Turabi (both CCIE, CCDE and CCAr).

    Pas de découverte automatique des voisins (OSPFv3 does), il faut config chaque routeur a la main.

    Plusieurs modes sont disponibles :
       * asynchrone (chaque pair envoie un message BFD Control à intervalle régulier, le lien est déclaré mort au bout d'un délai sans avoir rien reçu (500 ms sous BIRD par défaut)) ;

       * On demand (on établit la session puis on envoie seulement quand on veut s'assurer que le pair est en vie) ;

       * En complément de ces deux modes (ce n'est pas un mode supplémentaire !), on a le mode echo qui permet de vérifier que le routeur d'en face est apte à faire du transfert de paquets (ça détecte des cas de pannes en plus, quoi) en vérifiant sa capacité à nous retourner le paquet qu'on lui envoie.

    Pour le protocole et les ports : UDP/3784 (BFD control) et UDP/3785 (BFD echo) dans le mode connexion directe, UDP/4784 (BFD control) et UDP/4785 (BFD echo) pour le mode multihop.


    BIRD dispose d'une implémentation partielle de ce protocole (http://bird.network.cz/?get_doc&f=bird-6.html#ss6.1)

    Côté configuration :
    protocol bfd bfd_test {
          neighbor 198.18.0.2 local 198.18.0.1;
    }

    Côté CLI :
    bfd_test BFD      master   up     16:04:28    
     Preference:     0
     Input filter:   ACCEPT
     Output filter:  REJECT
     Routes:         0 imported, 0 exported, 0 preferred
     Route change stats:     received   rejected   filtered    ignored   accepted
       Import updates:              0          0          0          0          0
       Import withdraws:            0          0        ---          0          0
       Export updates:              0          0          0        ---          0
       Export withdraws:            0        ---        ---        ---          0

    => Oui, la CLI est vraiment pauvre en détail... Notamment, elle indique toujours « up » même quand ce n'est pas le cas... Mais ça va mieux avec la bonne commande :
    sh bfd sessions
    bfd_test:
    IP address                Interface  State      Since       Interval  Timeout
    169.16.0.2                gre        Down       18:11:17      1.000    0.000

    Coté réseau (tshark) :
    BFD Control message
       001. .... = Protocol Version: 1
       ...0 0000 = Diagnostic Code: No Diagnostic (0x00)
       11.. .... = Session State: Up (0x03)
       Message Flags: 0x00
           0... .. = Poll: Not set
           .0.. .. = Final: Not set
           ..0. .. = Control Plane Independent: Not set
           ...0 .. = Authentication Present: Not set
           .... 0. = Demand: Not set
           .... .0 = Multipoint: Not set
       Detect Time Multiplier: 5 (= 500 ms Detection time)
       Message Length: 24 bytes
       My Discriminator: 0x1305f4bb
       Your Discriminator: 0x063847cd
       Desired Min TX Interval:  100 ms (100000 us)
       Required Min RX Interval:   10 ms (10000 us)
       Required Min Echo Interval:    0 ms (0 us)


    J'ai dit plus haut que BFD s'utilise en lien avec un protocole de routage. Faisons ça :
    protocol bfd bfd_test {
          # options spécifiques
    }

    protocol bgp bgp_test {
          # config BGP classique
          bfd yes;
    }


    Quand le lien tombe, de manière quasi instantanée (< 1 seconde), on lit :
    bgp_test BGP      master   start  16:11:21    Idle          Error: BFD session down


    La remontée BGP est beaucoup plus longue, même si BFD revient très vite (en quelques secondes), puisqu'il faut attendre l'expiration de l'error_wait (240 secondes par défaut) sur les deux routeurs.

    S'il s'agit d'un lien iBGP direct, ne pas oublier la directive de configuration « direct » de BIRD pour le lui indiquer sinon il enverra des paquets BFD Control multihop (et ça marche hein mais c'pas propre).
    07/08/2015 17:36:29 - permalink -
    - https://en.wikipedia.org/wiki/Bidirectional_Forwarding_Detection
    nomarkdown
  • INFO OBS. Pourquoi les écoutes de la DGSE sont illégales depuis sept ans - L'Obs

    « Au quartier général de la DGSE, boulevard Mortier à Paris, la décision du Conseil constitutionnel a eu, jeudi, l’effet d’une bombe. En déclarant "contraire à la Constitution" l’article de la loi sur le renseignement pudiquement appelé "mesures de surveillance internationale", les Sages ont tout simplement rendu illégales la quasi totalité des écoutes réalisées par le service secret français depuis 2008.

    [...]

    Comme l’Obs le révélait dans son édition du 2 juillet, Nicolas Sarkozy a, en janvier 2008, autorisé la DGSE à lancer un vaste plan d’espionnage des communications transitant par les câbles sous-marins (alors que jusque-là le service n’écoutait que les satellites). Pour ce faire, le service français d’espionnage a investi des centaines de millions d’euros dans la construction de stations clandestines d’interception à Marseille, Penmarch ou Saint-Valery-en-Caux, dans l’achat de plusieurs supercalculateurs Cray installés dans les sous-sols du boulevard Mortier et dans l’embauche de centaines d’ingénieurs. Le tout avec l’aide d’Orange, l’opérateur des câbles, et d’Alcatel-Lucent. Comme nous le révélions également, François Hollande a poursuivi cet effort en donnant son feu vert à un nouveau plan de "branchement" de câbles.

    [...]

    En gros, selon une loi votée dix-sept ans auparavant, en 1991, la DGSE devait demander l’aval d’une commission indépendante, la CNCIS, pour chaque écoute opérée sur un câble. Mais, à l’époque, le législateur n’avait en tête que les bons vieux téléphones fixes. Entre-temps, on a déposé au fond des mers des centaines de câbles en fibres optiques par lesquels transitent des millions de communications, d’emails, de SMS… Un flux gigantesque que la DGSE n’entendait pas espionner au compte-gouttes.

    [...]

    Pour satisfaire l’appétit du service secret, l’équipe Sarkozy a décidé de contourner la loi de 1991, sans le dire. Comment ? En adoptant un décret secret. Et en avril 2008, François Fillon signe en catimini un texte dont nous avons révélé l’existence et les grandes lignes dans le même numéro du 2 juillet. La disposition principale de ce décret "secret défense" stipule que, pour le câble, la CNCIS ne sera pas consultée écoute par écoute, mais seulement pays par pays. D’après nos informations, elle a, ces dernières années, donné son feu pour une quarantaine de pays, y compris les Etats-Unis.

    Or, par leur décision de jeudi, les Sages déclarent qu’un tel décret secret est anticonstitutionnel. Si bien que jusqu’à l’adoption d’un nouveau texte de loi qui agréera au Conseil, c’est la loi précédente, celle de 1991, qui s’applique. Autrement dit, depuis jeudi, la DGSE n’a pas le droit d’intercepter massivement les communications qui transitent par les câbles (c'est-à-dire plus de 90% d’entre elles) ; elle doit demander à Matignon et la CNCIS (rebaptisée CNCTR) l’autorisation pour chaque écoute réalisée sur un câble qui arrive en France. Le fait-elle ? Impossible de le savoir.

    [...]

    Ironie de l’histoire : c’est justement pour éviter un tel scénario-catastrophe que la DGSE a poussé le gouvernement Valls à légiférer sur les écoutes internationales et profiter de l’effet 11 janvier pour "légaliser" ses branchements de câbles. Le 24 mars, le patron du service, Bernard Bajolet, expliquait aux députés pourquoi, selon lui, il était urgent d’adopter une telle loi. Il faut, avait-il dit candidement, "combler le fossé qui s’est progressivement élargi entre les dispositions légales et l’évolution des techniques". Il ajoutait :
    Nous sentions la nécessité de consolider le cadre [juridique], surtout depuis l’affaire Snowden."

    Autrement dit, il redoutait publiquement qu’un lanceur d’alerte révèle à quel point les fondements juridiques des écoutes pratiquées par la DGSE étaient contestables. Ce que les Sages viennent de faire !

    Que va-il se passer dans les mois qui viennent ? Il y a fort à parier que, dans le cadre de la lutte antiterroriste, l’Elysée et Matignon vont tout faire pour que la DGSE continue à "écouter" les câbles sous-marins. »

    Via https://www.laquadrature.net/fr/nouvelobs-pourquoi-les-ecoutes-de-la-dgse-sont-illegales-depuis-sept-ans
    07/08/2015 13:16:56 - permalink -
    - http://tempsreel.nouvelobs.com/societe/20150726.OBS3205/info-obs-pourquoi-les-ecoutes-de-la-dgse-sont-illegales-depuis-sept-ans.html
    nomarkdown
  • Loi Renseignement : inquiets, des avocats internationaux interpellent Manuel Valls - Next INpact

    « Dans sa décision du 23 juillet 2015, le Conseil constitutionnel a censuré l’une des dispositions phares de la loi sur le renseignement. C’est celle qui concerne les mesures de surveillance internationale, c’est-à-dire les communications émises ou reçues depuis l’étranger.

    Pour mémoire, à cette échelle et contrairement aux mesures franco-françaises, les services auraient pu collecter des données sans avis préalable de l’organe de contrôle, la Commission nationale de contrôle des techniques de renseignement (CNCTR). Le Conseil constitutionnel a cependant censuré cette disposition, reprochant au législateur de ne pas avoir prévu « les conditions d'exploitation, de conservation et de destruction des renseignements collectés », ni défini la mise en œuvre du contrôle a posteriori de la CNCTR.

    [...]

    Sa missive prend appui sur un récent article du Nouvel Obs intitulé « pourquoi les écoutes de la DGSE sont illégales depuis sept ans ». Selon nos confrères, la censure du Conseil constitutionnel contamine un décret signé en avril 2008. Secret, ce texte n'a pas été publié au Journal officiel. « Par leur décision de jeudi, les Sages déclarent qu’un tel décret secret est anticonstitutionnel, affirme rapidement l’Obs. Si bien que jusqu’à l’adoption d’un nouveau texte de loi qui agréera au Conseil, c’est la loi précédente, celle de 1991, qui s’applique. Autrement dit, depuis jeudi, la DGSE n’a pas le droit d’intercepter massivement les communications qui transitent par les câbles (c'est-à-dire plus de 90 % d’entre elles) ; elle doit demander à Matignon et la CNCIS (rebaptisée CNCTR) l’autorisation pour chaque écoute réalisée sur un câble qui arrive en France. »

    [...]

    L’inquiétude née de cette loi est d’autant plus vive que la censure ouvre un important flou sur ce que peut ou ne peut désormais faire la Direction générale de la sécurité extérieure (DGSE). La loi sur le renseignement prévoit en effet toujours toute une série d’autres articles donnant pleine compétence aux services d’agir à l’échelle mondiale.

    Par exemple, le nouvel article L 821-1 du Code de la sécurité intérieure dit que seule « la mise en œuvre sur le territoire national des techniques de recueil de renseignements (…) est soumise à autorisation préalable du Premier ministre, délivrée après avis de la Commission nationale de contrôle des techniques de renseignement ». La loi n'encadre donc plus rien au delà du territoire national. De même, l’article L 811-2 du même code prévient que les services spécialisés de renseignement « ont pour missions, en France et à l'étranger, la recherche, la collecte, l'exploitation et la mise à disposition du gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu'aux menaces et aux risques susceptibles d'affecter la vie de la Nation ». Pire, l’article 18 de la loi dépénalise à l’international les actes de piratage informatique dont seraient coupables ces mêmes services, signe d'un joli feu vert... »
    07/08/2015 13:11:42 - permalink -
    - http://www.nextinpact.com/news/96106-loi-renseignement-inquiets-avocats-internationaux-interpellent-manuel-valls.htm
    nomarkdown
  • Le mouvement OpenPower fête ses 2 ans… en toute discrétion

    « L’objectif du mouvement OpenPower est simple : dupliquer le succès des compatibles PC, centrés sur des puces x86, dans le monde des serveurs, mais en se basant cette fois-ci sur des puces Power. IBM croit au succès de cette approche. À un point tel que la société a purement et simplement abandonné le marché des serveurs x86 pour se concentrer uniquement sur ses offres Power.

    [...]

    Reste que ses partenaires se montrent pour leur part plus frileux, les produits alternatifs à ceux de Big Blue tardant à arriver sur le marché. Et pourtant, le mouvement OpenPower adopte une approche très intéressante. Les serveurs s’axent autour de Linux, avec un BIOS Open Source et un design ‘clonable’, de la carte mère en allant jusqu’au processeur. Nous sommes ici en plein dans la mouvance Open Hardware.

    [...]

    À ce jour, 147 sociétés sont membres de la Fondation OpenPower, indique Brad McCredie. Plus de 1600 applications Linux fonctionnent sur cette plate-forme.

    [...]

    Du côté du hardware, les clones des puces d’IBM restent encore à l’état de projet. C’est donc du côté des serveurs qu’il faut aller chercher les premiers produits. Un seul acteur travaille activement – quoique lentement – à la mise au point de telles offres : Tyan. »
    07/08/2015 10:50:32 - permalink -
    - http://www.silicon.fr/mouvement-openpower-fete-deux-ans-toute-discretion-123544.html
    nomarkdown
  • Affaire n° 2015-478 QPC [ recours de FDN/FFDN/LQDN contre le décret d'application de l'article 20 de la LPM]

    L'audience publique devant le Conseil constitutionnel concernant le recours de FDN/FFDN/LQDN. C'est intéressant à regarder pour comprendre le déroulement de telles auditions mais ça s'arrête là : chaque partie ne fait que reprendre les arguments développés au cours de la procédure. Rien de neuf à attendre, donc.

    Quelques points intéressants :
        * Le représentant du gouvernement dit « aucune disposition ne permet à ces personnes [NDLR : les opérateurs] d'enregistrer le contenu des communications ». Or, le CPCE interdit expressément de taper dans le contenu. "Légère" nuance que le gouvernement méconnaît. :/

        * La différence faite entre hébergeurs/FSI et opérateurs tient si l'on suit les textes français mais pas les textes européens : les hébergeurs/FSI y sont assimilés aux opérateurs.

        * Les infos de contexte (date/heure, fréquence, durée,...) des communications avec mon avocat ne sont pas dignes d'être protégées alors qu'elles le sont AFK ! Les écoutes de Sarko et de son avocat qui avaient tant émues sont loin derrière, il faut croire. :(


    Les deux points évoqués par P. Spinosi sont bien les deux seuls qui ont été portés au Conseil par les assos requérantes, voir : http://www.nextinpact.com/news/95335-qpc-sur-donnees-connexion-interview-benjamin-bayart.htm et http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM.

    Pour les gens qui pensent que c'est faible comme argumentaire :
         * Concernant l'argument « les termes sont mal définis » : un exemple tout bête, le « informations et documents » est crucial puisqu'il définit ce que les autorités peuvent réclamer. Si c'est trop vaste, les opérateurs sont livrés à une interprétation maximaliste future donc malsaine. Si c'est bien défini, ils savent ce qu'on doit collecter mais oui, ils seront tenus de le faire. Toute la loi renseignement est bâtie sur ça. Faut comprendre que là, on est dans une démarche de limitation de la casse, pas du débat de fond sur la construction de la société à l'heure du numérique : il est trop tard pour ça.

        * Pour l'argument concernant l'accès administratif portant sur des professions qui ont besoin du secret (journaliste, avocat) et pas le citoyen lambda :  C'est un début de remise en cause de l'accès administratif aux données de connexion et des acteurs qui peuvent y recourir. Je trouve ça dommage aussi mais arrivé à ce stade (décret d'application), ça veut dire qu'on a échoué au Parlement et donc on joue avec ce qu'on peut. Traduction : je pense qu'il était trop tard pour jouer sur le principe de "c'pas cool de recueillir tout sur tout le monde". ÉDIT DU 23/11/2015 : De plus, il s'agit de décisions de la CEDH. FIN DE L'ÉDIT.


    Pour les personnes qui pensent que les réquérantes ne vont pas assez loin dans le dézingage de la conservation des / de l'accès aux données de connexion :

    FFDN/LQDN/FDN attaquent la rétention des données de connexion dans une autre procédure en cours. En effet, la data retention a été rendue caduque en UE par un arrêt de la CJUE d'avril 2014 (Digital Rights Ireland) qui casse la directive 200624CE en argumentant que conserver systématiquement toutes les données sur tout le monde pendant X années, ce n'est pas proportionné. Durant de conservation doivent être courtes. Les transpositions directes de cette directive tombent automatiquement. C'est déjà le cas dans plusieurs États de l'EU. Sauf que la LCEN est antérieure et intouchable (2 mois pour contester des décrets d'application). Elle est conforme au droit européen sus-cité mais n'est pas une transposition donc la procédure est plus longue.

    Un décret de 2011 (<http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000023646013&dateTexte=&oldAction=rechJO&categorieLien=id>;) est la dernière réécriture en droit français de ce qu'est la rétention des données de connexion et l'accès administratif à ces données. C'est donc avec lui qu'il faut jouer.

    Étape 1 : l'administration est tenue d'abroger les décrets illégaux (c'est un bout de jurisprudence). Il suffit donc de lui demander par courrier LRAR tout ça.

    Étape 2 : en cas de refus (absence de réponse = refus), c'est une décision de l'administration attaquable devant le Conseil d'État qui pourra décider que le rejet du gouvernement est infondé puisqu'en désaccord avec l'arrêt de la CJUE et vlam la rétention des données de connexion. Au moins le temps que législateur et exécutif patchent ça (avec quelque chose de conforme à la décision de la CJEU, of course).

    Pour résumer : l'attaque sur le décret d'application de l'article 20 de la LPM c'est pour refermer des portes sur l'interprétation de tournures floues. L'attaque en lien avec l'arrêt de la CJUE, c'est pour faire un nettoyage en profondeur de la rétention des données de connexion.


    Pour une version plus pédagogique de tout ça, voir la conf' « French Data Network et autres c/ Gouvernement » à Pas Sage en Seine 2015.
    06/08/2015 20:13:47 - permalink -
    - http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/videos/2015/juillet/affaire-n-2015-478-qpc.144124.html
    nomarkdown
  • Publication du guide « Comprendre et anticiper les attaques DDoS » | Agence nationale de la sécurité des systèmes d'information

    Ce guide est excellent en ce qui concerne les définitions (ce qu'est un DDoS, les motivations, les sources/outils,...), j'en recommande la lecture. En revanche, ce guide est beaucoup plus léger sur la prévention et à la réponse aux incidents, beaucoup trop théorique et superficielle. j'veux dire qu'on est loin de l'excellent guide sur la sécurité de BGP.

    « Une attaque par déni de service vise à rendre indisponible un ou plusieurs services. Un déni de service peut consister à exploiter, par exemple, une vulnérabilité logicielle ou matérielle. L’interruption de service peut également s’effectuer en empêchant l’accès à ce service, par exemple en saturant la bande passante du réseau : on parle alorsd’attaques volumétriques. Par ailleurs, une attaque peut solliciter, jusqu’à épuisement, une ou plusieurs ressources d’un service. Il peut s’agir, par exemple, de l’ouverture d’un grand nombre de nouvelles sessions TCP dans un intervalle de temps très court, ou encore d’un nombre trop important de traitements concurrents effectués par une base de données.

    [...]

    Toute entité dont l’activité dépend d’une infrastructure réseau connectée à Internet peut être la cible d’une attaque DDoS. Les motivations et objectifs des attaquants sont divers, allant des revendications idéologiques à la vengeance, en passant par les extorsions de fonds. Par ailleurs, certaines attaques semblent être menées afin de détourner l’attention, et de couvrir d’autres actions illégales, comme des transactions bancaires frauduleuses [1] [2].

    [...]

    Ainsi, en 2014, des opérateurs français ont constaté des attaques dont le volume était de l’ordre de la centaine de gigabits par seconde, et le débit, en nombre de paquets par seconde, de l’ordre de la dizaine de millions.

    [...]

    Au cours des années précédentes, les opérateurs français ont constaté que la plupart des attaques durent moins d’une demi-heure. Cependant, les attaques menées dans le but d’extorquer des fonds à une société durent souvent plusieurs jours.

    [...]

    De nombreux outils accessibles en ligne permettent d’exploiter des botnets [8] [9]. Au cours des dernières années, des services de DDoS en ligne, couramment appelés booter ou stresser, ont fait leur apparition [10]. Ces services proposent des tarifs autorisant leur usage par des particuliers, et permettent à un utilisateur de lancer des attaques contre la cible de son choix. Par ailleurs, certains booter proposent de tester le service gratuitement pendant quelques minutes.

    [...]

    Comment se protéger contre les DDoS ?

    Les pare-feux et les répartiteurs de charge peuvent contribuer à absorber certaines attaques DDoS, mais ils ne constituent pas une protection suffisante contre ce type d’attaque d’une manière générale. Par ailleurs, les limites de ces équipements sont parfois exploitées pour rendre des services indisponibles. Cependant, il est parfois possible de modifier la configuration de ces équipements afin d’améliorer leur résistance face à ce dernier type d’attaque (par exemple, en augmentant la taille des tables d’état).

    [...]

    Certains équipements dédiés [ NDLR : des appliances clés en main ] offrent différentes contre-mesures spécifiques aux attaques DDoS. Leur mise en œuvre nécessite une prise en main préalable, et un paramétrage adapté au trafic de l’entité.

    [...]

    Les hébergeurs offrent parfois une protection contre les attaques DDoS. Les différentes options proposées peuvent constituer une solution pour les structures faisant appel à une société externe pour l’hébergement de leurs serveurs.

    [...]

    L’intervention de l’opérateur de transit est parfois nécessaire, en particulier lorsque le lien réseau mis à disposition du client est saturé. Les opérateurs permettent souvent d’effectuer du blackholing de trafic basé sur la destination. Il convient de noter que cette mesure, parfois nécessaire, rend le déni de service effectif. L’opérateur peut également offrir un service de filtrage de trafic. Dans le cas où ce service est opéré par le client, ce dernier doit s’assurer de maîtriser la configuration des différentes contre-mesures offertes par la plate-forme.

    [...]

    Les CDN permettent la répartition de ressources sur un grand nombre de ser-veurs, ce qui peut contribuer à améliorer la résistance aux attaques DDoS.

    [...]

    Il est nécessaire de prendre des précautions avant la mise en œuvre d’une protection contre les attaques DDoS basée sur la résolution de nom. Cette méthode a une limite importante : le trafic à destination de l’entité ainsi protégée ne transite pas forcément par le fournisseur de la protection. [...] En effet, pour rediriger le trafic vers le service de protection, cette méthode repose uniquement sur le mécanisme de résolution de nom fourni par le DNS. Si un attaquant connait l’adresse IP originelle (par exemple, 203.0.113.2 sur la figure 2.1), il peut accéder directement au serveur sans passer par le CDN.

    [...]

    Le déroutement de trafic [NDLR : via annonces BGP par le prestataire de protection + tunnel GRE ou interconnexion directe avec lui ] permet de faire transiter l’intégralité du trafic vers le fournisseur du service de protection. Cette solution offre un bien meilleur niveau de protection qu’une solution basée sur la résolution de nom. En revanche, la souscription à ce type de service est généralement plus onéreuse.

    [...]

    Il est impératif de disposer de contacts appropriés en interne, chez les opérateurs de transit, ainsi qu’auprès des fournisseurs d’un service de protection pour réagir efficacement en cas d’attaque.

    [...]

    En dehors des solutions de protection spécifiques, des bonnes pratiques peuvent contribuer à améliorer la résistance à une attaque par déni de service. Parmi celles-ci, on peut notamment citer :
        • la segmentation du réseau de l’entité de manière à faciliter le filtrage en cas d’attaque, et l’isolement éventuel de certains sous-réseaux ou de certains serveurs ;

        • la mise en œuvre d’un filtrage à la bordure du réseau de l’entité afin de n’autoriser que les flux nécessaires au fonctionnement de cette dernière. Ces pratiques contribuent également à limiter le risque de participation involontaire à une attaque en déni de service (voir chapitre 4). Par ailleurs, la mise en place d’un réseau d’administration dédié est nécessaire. En effet, une attaque peut affecter significativement l’infrastructure réseau d’une entité, et ainsi entraîner des difficultés d’accès aux équipements. Au minimum, le trafic d’administration doit être marqué comme prioritaire au moyen de la mise en place d’un marquage QoS (Quality of Service).

    [...]

    Une entité peut être touchée indirectement par une attaque DDoS : une attaque contre une société peut affecter d’autres entités partageant la même infrastructure réseau, ou bénéficiant d’un service fourni par la cible de l’attaque.Un exemple est celui de la société nord-américaine Neustar, qui a connu une attaque DDoS entre fin avril et début mai 2014 [29]. Cet incident a entraîné des perturbations du service DNS fourni à ses clients [30].

    [...]

    Il est important de ne pas oublier des services qui sont parfois considérés comme étant en marge du système d’information, à l’instar de la téléphonie. À titre d’exemple, une société nord-américaine fournissant un service de téléphonie sur IP a été victime d’une série d’attaques DDoS pendant plusieurs mois entre fin 2012 et début 2013 [31]. Ces attaques ont entraîné des interruptions du service, affectant des clients de la société.  

    [...]

    Comment réagir face à un DDoS ?

    Il est nécessaire de disposer de moyens de supervision et d’alerte afin de dé-tecter un incident.

    [...]

    Avant de mettre en œuvre une contre-mesure, il est important d’identifier :
        • l’élément défaillant. S’agit-il d’une saturation des liens réseau, d’une surcharge au niveau d’un serveur ou plus précisément, d’une application ? L’attaque cible-t-elle un seul hôte, ou un bloc entier du réseau de l’entité ?      

        • le ou les protocoles utilisés. Dans le cas où le protocole de transport est UDP, il convient de prendre en compte le fait que ce protocole ne permet pas d’identifier les sources d’une attaque (possibilité d’usurpation de l’adresse IP source) ;

        • les sources de l’attaque : s’agit-il de paquets provenant d’un réseau interne à l’entité, ou de l’extérieur ? L’attaque est-elle générée par un nombre restreint de sources ? Le trafic lié à l’attaque transite-t-il par un seul opérateur ?

        • un ou plusieurs discriminants permettant de distinguer le trafic légitime du trafic généré par l’attaque (par exemple, des motifs récurrents dans le contenu des paquets, des valeurs remarquables dans les en-têtes HTTP).

    [...]

    En outre, un certain nombre de dispositions peuvent être prises au niveau de l’entité ciblée. Parmi celles-ci, on peut notamment citer :
        • le blocage des adresses IP sources identifiées comme étant à l’origine de l’attaque ;

        • le blocage du type de trafic impliqué dans l’attaque, et non nécessaire au bon fonctionnement de l’entité (filtrage sur le port destination, par exemple) ;

        • la limitation du nombre de connexions concurrentes par adresse IP source au niveau d’un pare-feu ;

        • la réduction des délais de garde des connexions TCP (par exemple sur des serveurs web ou SMTP) ;

        • le blocage du trafic à destination des cibles, en fonction de l’impact de l’attaque sur le reste de l’infrastructure réseau.

    [...]

    Déclaration d'incident

    Les opérateurs de communications électroniques, en application du Code des Postes et des Communications Électroniques (CPCE, article D98-5) [36], ont l’obligation de déclarer les incidents qui ont un impact « significatif » sur la disponibilité des services auprès du Centre Opérationnel de Gestion Interministériel de Crise (COGIC) du ministère de l’Intérieur. Par ailleurs, dans le cas d’un incident significatif dû à une attaque informatique, à l’instar d’une attaque DDoS, les opérateurs doivent effectuer une déclaration auprès de l’ANSSI. Aujourd’hui, un incident est considéré comme significatif s’il affecte au minimum 100 000 abonnés. Il convient de noter que ce seuil est susceptible d’évoluer dans le futur.

    [...]

    Comment éviter de participer à un DDoS ?

    [...]

    Réduction de la surface dʼattaque

    [...]

    Désactivation des services inutiles

    [...]

    Durcissement des systèmes dʼexploitation

    [...]

    Durcissement des configurations des services

    [...]

    Un attaquant peut exploiter une inclusion dynamique de fichiers (Remote File Inclusion ou RFI) dans le code d’une application pour déposer des scripts qui lui permettront ensuite d’exécuter des commandes (par exemple, un shell PHP). Les RFI sont parfois utilisés pour créer des botnets. En 2012, une campagne d’attaques par déni de service contre des institutions financières nord-américaines a été menée à partir d’applications compromises via ce type de vulnérabilité

    [...]

    Filtrage du trafic
    L’accès aux services d’une entité doit être restreint afin de n’autoriser que les réseaux internes à celle-ci. Par ailleurs, la mise en place de règles de ratelimiting peut réduire une éventuelle participation à une attaque par déni de service. Enfin, le trafic sortant de l’entité doit être filtré afin de bloquer l’envoi de trafic pour lequel les adresses IP sources sont usurpées. »
    06/08/2015 16:46:47 - permalink -
    - http://www.ssi.gouv.fr/actualite/publication-du-guide-comprendre-et-anticiper-les-attaques-ddos/
    nomarkdown
  • FADET et données de connexion : le Conseil constitutionnel dit stop à l'open bar - Next INpact

    « Au détour du projet de loi Macron, une disposition gouvernementale armait l’Autorité de la concurrence du pouvoir de réclamer la communication des données conservées et traitées par les opérateurs et hébergeurs, histoire de flairer des fraudes économiques.

    Quelles données ? Il y a non seulement les FADET (et avec elles, les références du contrat, l’adresse de l’abonné, les coordonnées bancaires...) mais aussi les données de connexion, soit le contentant des contenus échangés (depuis quel lieu tel abonné s'est connecté au réseau, à quelles dates, à quelles heures, sous quel identifiant - numéro téléphone ou adresse(s) IP, référence du terminal...).

    Ce droit de communication n’est pas un ilot isolé. L’article L 34-1 du Code des postes et des communications électroniques qui pose le fragile principe de l’effacement immédiat des données de connexion reconnait plusieurs exceptions qui, toutes, le rabotent : le pénal, la loi Hadopi et l’ANSSI peuvent réclamer communication des données qui doivent donc être conservées. Avec le temps, le droit de communication a surtout été reconnu à d’autres administrations avec un encadrement trop souvent réduit pour ses détracteurs. Et la loi Macron ne dérogeait pas à la règle.

    Seulement, depuis quelques mois, le contexte a changé. Le 8 avril 2014, la Cour de justice de l’Union européenne tirait déjà la sonnette d’alarme. En invalidant la directive sur la conservation des données de connexion, elle exige désormais un bon nombre de garanties. Pourquoi ? Tout simplement parce que « ces données, prises dans leur ensemble, sont susceptibles de permettre de tirer des conclusions très précises concernant la vie privée des personnes (…) telles que les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales de ces personnes et les milieux sociaux fréquentés par celles-ci ».

    En somme, le nuage de métadonnées laissé dans le sillage d’une personne permet de reconstituer très facilement toute sa vie sexuelle, privée, sociale, économique, etc. Il n’est donc pas très prudent que la rétention des données soit la norme et que le droit de communication sur ce gisement soit ouvert comme une porte d’église.

    [...]

    C’est donc dans ce contexte que l’extension du droit de communication à l’Autorité de la concurrence a été décriée dans la saisine constitutionnelle des députés. Reprenant leurs arguments en séance, les parlementaires estimaient qu’il y avait là une atteinte disproportionnée au respect de la vie privée garantie par l'article 2 de la Déclaration des droits de l'Homme de 1789 : « Le pouvoir des agents de l'Autorité de la concurrence apparait comme exorbitant puisque d'une part, ils pourront se faire communiquer des fadettes au cours d'une simple enquête, et non pas en cas d'infraction particulièrement grave, et d'autre part, ils n'encourent aucune sanction particulière en cas de divulgation de ces informations ».

    Ils condamnaient aussi l'absence d’ « intervention du juge pour autoriser la saisie des relevés téléphoniques détaillés », une pratique parfois utilisée pour connaître les sources d’un journaliste.

    Dans ses observations, le gouvernement a religieusement rétorqué que « ces dispositions visent à harmoniser les dispositions relatives au droit de communication des autorités administratives indépendantes et des administrations chargées de la répression des infractions économiques ». Il ajoute que ce droit « ne confère pas à des agents un pouvoir d'exécution forcée pour obtenir la remise de ces données » et qu’ « en l'absence d'autorisation préalable de l'autorité judiciaire, l'administration ne pourra obtenir que les documents qui lui ont été volontairement communiqués ». Selon lui, en somme, cette extension devait être jugée conforme.

    Mais le Conseil constitutionnel n’a pas avalé l'innocente analyse gouvernementale. Son analyse dénote avec ce qui a pu lui être reproché dans sa décision sur la loi Renseignement où il a jugé que les garanties relatives à un autre droit, le droit d'accès des services spécialisés, étaient suffisantes.

    [...]

    Cette censure est aussi un coup de semonce qui devrait inciter le gouvernement à revoir rapidement l’encadrement du droit de communication dévolu à plusieurs administrations pour s’assurer de leur pleine conformité à cette décision. Il le contraindra aussi à s'interroger à l'avenir sur ce moyen confortable, voire sur l’obligation de conservation des données de connexion, à l’aune de l’arrêt Digital Rights. Et s'il traine des pieds, un prochain recours initié par la Quadrature du Net, FDN et FFDN devrait l'aider à réagir. »
    06/08/2015 13:07:12 - permalink -
    - http://www.nextinpact.com/news/96094-fadet-et-donnees-connexion-conseil-constitutionnel-dit-stop-a-open-bar.htm
    nomarkdown
  • Running snoopy on NetBSD - Emile "iMil" Heitor 's home

    « Snoopy is a pretty cool piece of software that can log every exec(3) call to syslog. When it comes to security, that feature can be really handy. Yesterday (Dec. 5), I commited security/snoopy to pkgsrc. The package comes with GNU/Linux related scripts in order to modify /etc/ld.so.preload so libsnoopy is loaded before libc and achieve its role.

    [...]

    nce done, /var/log/authlog will be filled with lines like:

    Dec  6 09:36:46 coruscant snoopy[19394]: [uid:1000 sid:4525 tty:(none) cwd:/home/imil filename:/sbin/sysctl]: sysctl vm.loadavg
    Dec  6 09:36:46 coruscant snoopy[29510]: [uid:1000 sid:4525 tty:(none) cwd:/home/imil filename:/usr/bin/cut]: cut -f2-4 -d »

    OYEAH \o/ Snoopy est dans les packages Debian et juste fonctionne. Il faut ouvrir un nouveau terminal pour que le chargement de la lib soit effectif.
    06/08/2015 12:17:50 - permalink -
    - http://imil.net/wp/2014/12/06/running-snoopy-on-netbsd/
    nomarkdown
  • Install NetBSD (or any PV-capable system) on IBM's SoftLayer - Emile "iMil" Heitor 's home

    « At ${DAYWORK}, I happen to use IBM’s cloud: SoftLayer. It has all the features you’d expect from such a platform, and can instantiate pretty much any major GNU/Linux distribution you’d think of; but here’s the thing, we also use NetBSD for some infrastructure services, and as you’d guess, there’s no NetBSD support at all on SoftLayer.

    I had to reverse some bits of their provisioning system to understand how to achieve NetBSD installation, but most of all, automatic provisioning.

    [...]

    First thing was to discover what hypervisor and which mode is used, PV? PV-HVM?
    HVM?

    I must say their support was not really helpful, but hopefully a simple dmesg gave pretty much all the informations:

    [    0.000000]  Xen: 0000000000000000 - 00000000000a0000 (usable)
    [    0.000000]  Xen: 00000000000a0000 - 0000000000100000 (reserved)
    [    0.000000]  Xen: 0000000000100000 - 0000000040000000 (usable)

    Ok, Xen it is…

    [    0.000000] Booting paravirtualized kernel on Xen

    Oh well, PV then. Quite amusing since the support told me they used HVM pretty much everywhere.

    [...]

    Now to the fun part. While it is possible to install NetBSD “by hand” with the previous procedure, I really wanted to have that system provisioned automatically, just like the Linux systems are.

    Watching all the names used during the provisioning process, I deduced there was some kind of scripting phase once the virtual machine has been instantiated, so
    I followed the white rabbit. First, following jawa‘s idea (friend and colleague of mine), I installed snoopy to a newly created virtual machine, then created an image template from it, and instantiated it: and bingo, /var/log/auth.log showed there was a /root/install.sh that was called right after boot up. So I wrote a basic
    init-script in order to dump /root content before it is removed by the provisioning system, re-imaged the VM, re-instantiated it, and from then, I had my eyes on their provisioning scripts. Nothing fancy, some tune2fs stuff, networking setup, and all the variables I needed to prepare NetBSD :) »

    Joli. :)
    06/08/2015 12:05:23 - permalink -
    - http://imil.net/wp/2014/11/03/install-netbsd-or-any-pv-capable-system-on-ibms-softlayer/
    nomarkdown
  • Affaire Netzpolitik : le procureur général allemand mis à la retraite d’office

    « Le blog Netzpolitik, engagé dans la défense des libertés numériques, fait l’objet d’une enquête préliminaire après avoir publié en début d’année des documents présentés comme les projets de l’Office de protection de la Constitution (renseignement intérieur) pour surveiller Internet. Jeudi, le blog a révélé que M. Range avait lancé une enquête préliminaire pour « trahison » contre deux de ses journalistes, du jamais-vu depuis le début des années 60.

    Ces révélations ont provoqué une vague de protestations en Allemagne, de la part des médias et de responsables politiques accusant la justice de volonté de censure. Le site a également reçu le soutien d’organisations de défense des libertés individuelles dans plusieurs pays. Vendredi, les poursuites pour « trahison » avaient finalement été suspendues, dans l’attente d’un examen plus complet des documents publiés pour déterminer s’ils relevaient bien du secret d’Etat.

    Coup de théâtre, ce mardi matin : dans une déclaration extrêmement inhabituelle, par communiqué et devant les caméras, le procureur général Harald Range a accusé le ministre de la justice, Heiko Maas, d’« attaque intolérable contre l’indépendance de la justice ».

    Dans sa contre-attaque, le procureur Range explique qu’un expert indépendant a jugé que les documents mis en ligne par le blog relevaient bien du secret d’Etat, comme l’affirmait le patron du renseignement intérieur, Hans-Georg Maassen, qui a porté plainte contre X.

    [...]

    Plus largement, il explique que « la liberté de la presse et d’expression est un bien de valeur. Mais cette liberté, y compris sur Internet, n’est pas illimitée. Elle n’exonère pas les journalistes du devoir de respecter la loi ». « Il est de la responsabilité de la justice de faire respecter la loi, écrit-il encore. Je ne peux accomplir cette tâche que libéré des influences politiques. »

    [...]

    Mardi soir, M. Range a été mis d’office à la retraite anticipée par le ministère de la justice, au motif que « la confiance [envers M. Range] a désormais disparu ». »

    Mais, comme le note Ars Technica (http://arstechnica.com/tech-policy/2015/08/germanys-top-prosecutor-fired-over-netzpolitik-treason-probe/) : « Moreover, as the Netzpolitik.org journalists point out, Range may have gone, but the investigation into their publication has been suspended, not dropped. The treason affair is by no means over. » ;)

    ÉDIT DU 10/08/2015 À 17H10 : Fin de l'histoire : http://www.lemonde.fr/pixels/article/2015/08/10/la-justice-allemande-renonce-a-poursuivre-deux-journalistes-pour-trahison_4719275_4408996.html ? FIN DE L'ÉDIT.
    06/08/2015 11:49:25 - permalink -
    - http://www.lemonde.fr/pixels/article/2015/08/04/affaire-netzpolitik-le-procureur-general-allemand-mis-a-la-retraite-d-office_4711707_4408996.html
    nomarkdown
  • Warrant required for mobile phone location tracking, US appeals court rules | Ars Technica

    « A federal appeals court ruled Wednesday that a probable-cause warrant under the Fourth Amendment is required for the police to obtain a suspect's cell-site data.

    The decision by the Fourth US Circuit Court of Appeals gives the Supreme Court, which has never ruled on the issue, ammunition to resolve a modern-day privacy controversy affecting the tens of millions of American mobile phone users. Until Wednesday, all the federal appellate courts that have decided the issue have ruled for the government's proposition that cell-site records are not constitutionally protected.

    But the Richmond, Virginia-based appeals court didn't buy the government's assertion that cell-site records are business records investigators may obtain from the telcos by asserting that there are reasonable grounds to believe the data is relevant to an investigation. The government's argument is known in legal jargon as the third-party doctrine.

    [...]

    Wednesday's decision comes a week after the American Civil Liberties Union asked the Supreme Court to resolve the issue of whether warrants were required for the cell-site data. That case concerned a Florida man sentenced to life for a string of robberies in a case built with two months' worth of cell-site data. »
    06/08/2015 11:28:54 - permalink -
    - http://arstechnica.com/tech-policy/2015/08/warrant-required-for-mobile-phone-location-tracking-us-appeals-court-rules/
    nomarkdown
Links per page: 20 50 100
◄Older
page 232 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community