5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 238 / 299
Newer►
  • Blog Stéphane Bortzmeyer: RFC 7505: A "Null MX" No Service Resource Record for Domains that Accept No Mail

    « Comment indiquer qu'un domaine ne reçoit jamais de courrier ? Jusqu'à présent, il n'existait pas de mécanisme standard, permettant d'indiquer aux clients de ne pas perdre de temps à essayer d'écrire. Ce nouveau RFC indique une méthode, le « MX nul » qui consiste à mettre un point en partie droite de l'enregistrement MX.

    [...]

    A priori, si on ne veut pas recevoir de courrier, il suffit de ne pas mettre d'enregistrement MX, non ? Malheureusement, ce n'est pas le cas : le RFC 5321 précise que, s'il n'y aucun MX, on essaie alors les adresses IP associées au nom (règle dite du « MX implicite »).

    [...]

    (Les enregistrements SRV du RFC 2782 utilisent le même truc pour dire qu'il n'y a pas de service disponible à ce nom : « A Target of "." means that the service is decidedly not available at this domain. ».)

    [...]

    La section 4 liste les effets de l'utilisation du MX nul. Comme indiqué plus haut, il permet une réponse immédiate à l'utilisateur, lorsque celui-ci s'est trompé d'adresse (bob@example.net alors qu'il voulait écrire à bob@example.com). L'erreur SMTP à utiliser dans ce cas est 556 (Server does not accept mail, RFC 7504) avec comme code amélioré (codes définis dans le RFC 3643) le nouveau 5.1.10 Domain has null MX.

    Le MX nul sert aussi si, par erreur ou par usurpation, un serveur tente d'envoyer du courrier avec une adresse d'émission qui est un domaine à MX nul : le récepteur peut rejeter tout de suite ce message, pour la raison qu'il ne pourrait de toute façon pas lui répondre (ou pas lui envoyer de DSN). C'est ainsi que procèdent beaucoup de serveurs de messagerie avec les adresse d'émission dont le domaine n'existe pas. Dans ce cas, les codes d'erreurs à utiliser sont 550 (mailbox unavailable) avec le code étendu 5.7.27 (Sender address has null MX). (Les nouveaux codes sont dans le registre IANA.)

    Notez enfin que ce RFC concerne le cas où on ne reçoit pas de courrier. Si on veut dire qu'on n'en envoie pas, le plus simple est un enregistrement SPF -all. »
    01/07/2015 10:42:22 - permalink -
    - https://www.bortzmeyer.org/7505.html
    nomarkdown
  • Moscovici et Baroin écoutés sur fond d'espionnage économique - Page 2 | Mediapart

    « Martial Bourquin, sénateur et maire d’Audincourt (Doubs), était en réunion ce lundi après-midi dans sa mairie quand il a appris l’interception de sa conversation avec Pierre Moscovici. Au téléphone, sa surprise est totale. « C’est pas vrai ! C’est effarant ! Ce n’est pas possible. Je suis outré, ébahi, pantois, assommé. C’est absolument scandaleux. Dans un État de droit, comment imaginer qu’une conversation entre deux hommes politiques soit ainsi écoutée par la NSA ! Qu’on écoute des gens qui préparent des attentats, je comprends, mais des discussions strictement politiques et personnelles, c’est impensable ! Si j’étais dangereux, d’accord, mais là… »

    Cette conversation avec Pierre Moscovici, il s’en rappelle bien. « Je négociais fort et avais finalement réussi à rétablir l’AER [allocation équivalent retraite – ndlr] au Sénat, contre l’avis du ministre du budget, Jérôme Cahuzac. » Il a bien mentionné l’ancien premier ministre socialiste espagnol José Luis Zapatero, accusé d’avoir trahi ses promesses de campagne. « Je voulais ainsi dire qu’on ne pouvait pas laisser tomber notre électorat. » Il reprend : « Je suis un peu sous le coup de ce que vous m’annoncez. Mais on est où ? C’est effarant ! Si au sein d’un parti on ne peut plus dialoguer entre deux élus sans être écoutés par la NSA, c’est d’une gravité absolue ! Je suis profondément choqué. La confiance entre alliés, ce n’est pas ce type de comportement. À l’époque, on discutait déjà du traité transatlantique. Il s’agit d’écoutes pour affirmer un pouvoir, une suprématie politique. Je vais réfléchir à porter plainte. » »

    Pourtant Martial Bourquin a voté en faveur du projet de loi renseignement. Quand c'est autrui qui est mis sur écoute, osef mais quand c'est ta petite personne, ça pique, hein ? Ne me faites pas le mal que je vous fait... Non mais t'es sérieux quoi... Et là encore c'est une conversation à but politique échangée dans le cadre du travail, ça aurait pu être une conversation sans rapport avec le travail, échangée dans la plus parfaite intimité... Ça aurait pu être enregistré par ton pays, ton gouvernement au lieu d'une puissance rivale impérialiste (les USA n'ont pas d'alliés, comme toutes les autres nations. C'est pour cela que la diplomatie existe : envoyer du rêve, des pailettes aux autres pendant que tu les poignardes). C'est ça le projet de loi renseignement.
    30/06/2015 18:25:45 - permalink -
    - https://www.mediapart.fr/journal/international/290615/moscovici-et-baroin-ecoutes-sur-fond-despionnage-economique?page_article=2
    nomarkdown
  • Les VPN commerciaux entâchés de vulnérabilités de sécurité

    « Peut-on faire aveuglément confiance aux VPN pour sécuriser les communications Internet entre deux postes ? Apparemment non. Du moins, pas pour tous les réseaux privés virtuels si l’on en croit une étude de cinq universitaires britanniques et italiens. Les équipes de chercheurs des universités de Sapienza à Rome et Queen Mary à Londres se sont penchées sur 14 des plus populaires services commerciaux de VPN (ceux qui remontent parmi les vingt premier sur Google) vantés pour leurs capacités à garantir l’anonymat, protéger la vie privée, contourner les censures, échapper à la surveillance, etc., de leurs utilisateurs.

    [...]

    Sur les 14 VPN étudiés, seuls 4 n’ont pas révélé de fuites en IPv6 et seul 1 est protégé contre les détournements de DNS (serveurs de noms de domaines).

    [...]

    Si le trafic IPv4 est bien pris en charge par les clients VPN, il n’en sera pas moins victime des risques de contournement de DNS. « L’attaquant peut rediriger toutes les requêtes DNS vers ses propres proxy locaux, contournant ainsi le tunnel VPN et prendre aussi bien le contrôle du trafic IPv4 que IPV6. » Pour les chercheurs, ce problème est principalement imputable à Windows qui n’a pas de règles de paramétrage des DNS et permet à chaque interface d’indiquer son propre serveur de domaine. « En raison de la façon dont Windows traite une résolution DNS, tout retard dans une réponse du tunnel VPN peut déclencher une autre requête DNS à partir d’une interface différente, ce qui entraîne une fuite », précise le rapport. »

    Pas simple, l'anonymat, hein ? :) Et encore, après tout ça, il restera encore à bien gérer le pare-feu pour ne pas avoir de leak au boot/flap réseau. :) Et encore ensuite, il restera la protection du contexte. :)
    30/06/2015 14:51:54 - permalink -
    - http://www.silicon.fr/vpn-commerciaux-victimes-de-fuites-ipv6-de-contournement-de-dns-120569.html
    nomarkdown
  • Pravaha | Ne t'attaque pas au Système, démode-le ! - CAFAI Liens en Vrac

    « L'ouvrage en question est "Le Livre du Voyage", un livre très court qui a la particularité de s'adresser directement au lecteur, en employant le tutoiement qui est très juste dans ce cas-là.

    "Il est cubique, titanesque, froid.
    Il est doté de chenilles qui écrasent tout.
    C'est le système social dans lequel tu es inséré.
    Sur ses tours tu reconnais plusieurs têtes. Il y a celles
    de tes professeurs,
    de tes chefs hiérarchiques,
    des policiers,
    des militaires,
    des prêtres,
    des politiciens,
    des fonctionnaires,
    des médecins,
    qui sont censés toujours te dire si tu as agi bien ou mal.
    Et le comportement que tu dois adopter pour rester dans le troupeau.
    C'est le Système.
    Contre lui ton épée ne peut rien.
    Quand tu le frappes, le Système te bombarde de feuilles :
    carnets de notes,
    P.V.,
    formulaires de Sécurité sociale à compléter si tu veux être remboursé,
    feuilles d'impôts majorés pour cause de retard de paiement,
    formulaires de licenciement,
    déclarations de fin de droit au chômage,
    quittances de loyer, charges locatives, électricité, téléphone, eau, impôts locaux, impôts fonciers, redevance, avis de saisie d'huissier, menace de fichage à la Banque de France, convocations pour éclaircir ta situation familiale, réclamations de fiche d'état civil datée de moins de deux mois...
    Le Système est trop grand, trop lourd, trop ancien, trop complexe.
    Derrière lui, tous les assujettis au Système avancent, enchaînés.
    Ils remplissent hâtivement au stylo des formulaires.
    Certains sont affolés car la date limite est dépassée.
    D'autres paniquent car il leur manque un papier officiel.
    Certains essaient, quand c'est trop inconfortable, de se dégager un peu le cou.
    Le Système approche.
    Il tend vers toi un collier de fer qui va te relier à la chaîne de tous ceux qui sont déjà ses prisonniers.
    Il avance en sachant que tout va se passer automatiquement et que tu n'as aucun choix ni aucun moyen de l'éviter.
    Tu me demandes que faire.
    Je te réponds que, contre le Système, il faut faire la révolution.
    La quoi ?
    LA RÉVOLUTION.
    Tu noues alors un turban rouge sur ton front, tu saisis le premier drapeau qui traîne et tu le brandis en criant :
    « Mort au Système. »
    Je crains que tu ne te trompes.
    En agissant ainsi, non seulement tu n'as aucune chance de gagner, mais tu renforces le Système.
    Regarde, il vient de resserrer les colliers d'un cran en prétextant que c'est pour se défendre contre « ta » révolution.
    Les enchaînés ne te remercient pas.
    Avant, ils avaient encore un petit espoir d'élargir le métal en le tordant.
    À cause de toi, c'est encore plus difficile.
    Désormais, tu as non seulement le Système contre toi, mais tous les enchaînés.
    Et ce drapeau que tu brandis, est-il vraiment le « tien » ?
    Désolé, j'aurais dû t'avertir.
    Le Système se nourrit de l'énergie de ses adversaires.
    Parfois il fabrique leurs drapeaux, puis les leur tend.
    Tu t'es fait piéger !
    Ne t'inquiète pas : tu n'es pas le premier.
    Alors, que faire, se soumettre?
    Non.
    Tu es ici pour apprendre à vaincre et non pour te résigner.
    Contre le Système il va donc te falloir inventer une autre forme de révolution.
    Je te propose de mettre entre parenthèses une lettre.
    Au lieu de faire la révolution des autres, fais ta (r)évolution personnelle.
    Plutôt que de vouloir que les autres soient parfaits, évolue toi-même.
    Cherche, explore, invente.
    Les inventeurs, voilà les vrais rebelles !
    Ton cerveau est le seul territoire à conquérir.
    Pose ton épée.
    Renonce à tout esprit de violence, de vengeance ou d'envie.
    Au lieu de détruire ce colosse ambulant sur lequel tout le monde s'est déjà cassé les dents, ramasse un peu de terre et bâtis ton propre édifice dans ton coin.
    Invente. Crée. Propose autre chose.
    Même si ça ne ressemble au début qu'à un château de sable, c'est la meilleure manière de t'attaquer à cet adversaire.
    Sois ambitieux.
    Essaie de faire que ton propre système soit meilleur que le Système en place.
    Automatiquement le système ancien sera dépassé.
    C'est parce que personne ne propose autre chose d'intéressant que le Système écrase les gens.
    De nos jours, il y a d'un côté les forces de l'immobilisme qui veulent la continuité, et de l'autre, les forces de la réaction qui, par nostalgie du passé, te proposent de lutter contre l'immobilisme en revenant à des systèmes archaïques.
    Méfie-toi de ces deux impasses.
    Il existe forcément une troisième voie qui consiste à aller de l'avant.
    Invente-la.
    Ne t'attaque pas au Système, démode-le !
    Allez, construis vite.
    Appelle ton symbole et introduis-le dans ton château de sable.
    Mets-y tout ce que tu es : tes couleurs, tes musiques, les images de tes rêves.
    Regarde.
    Non seulement le Système commence à se lézarder.
    Mais c'est lui qui vient examiner ton travail.
    Le Système t'encourage à continuer.
    C'est ça qui est incroyable.
    Le Système n'est pas « méchant », il est dépassé.
    Le Système est conscient de sa propre vétusté.
    Et il attendait depuis longtemps que quelqu'un comme toi ait le courage de proposer autre chose.
    Les enchaînés commencent à discuter entre eux.
    Ils se disent qu'ils peuvent faire de même.
    Soutiens-les.
    Plus il y aura de créations originales, plus le Système ancien devra renoncer à ses prérogatives." »

    Mouuuuais analyse incomplète... Internet a été inventé par des gens qui avaient des idées nouvelles en tête et des idéaux à défendre. Internet à apporter du mieux (liberté d'expression enfin concrête, communication directe, horizontalité,...) à nos sociétés. Le Système s'est défendu contre sa propre vétusté et il y a forcément des luttes/fritemments... La révolution suit l'évolution. En revanche, oui, il faut cesser de se dédouaner, d'être attentiste et changer soi-même (de mentalité, de comportement, de...) pour espèrer un changement. Quant à la paperasserie administrative citée comme contrainte, il faut la laisser glisser sur nous, elle ne mérite aucune attention. Même chose pour le travail (dans le sens admis aujorud'hui) et les jugements (« carnets de notes »).
    30/06/2015 11:56:47 - permalink -
    - http://shaarli.cafai.fr/?FDYvxA
    nomarkdown
  • Dossier sur la e-santé - Korben

    « La m-santé concerne les objets connectés et capteurs intelligents ainsi que les applications en rapport avec la santé et le bien-être. Quelques exemples d’objets connectés sont par exemple les tensiomètres, glucomètres et balances connectées. Des nouveaux objets font apparition comme des capteurs urinaires (cf. Scanadu) et des capteurs sanguins, mais qui n’ont pas été encore approuvées par la FDA (Food and Drug Administration, organisme qui se charge de valider médicalement les nouvelles procédures ou objets en rapport avec la santé).

    [...]

    La télémédecine est l’ensemble des moyens permettant de suivre le patient à distance que ça soit chez eux ou dans des cabines relativement sophistiquées. Le domaine peut concerner toutes les branches de la médecine, l’orthopédie, la radiologie ou même la psychiatrie. [...] La télémédecine fait certainement partie du monde vers lequel on se dirige. Elle utilise la m-santé dans un contexte médical pour donner un sens aux variables qu’on mesure. Il est important que cette approche se développe de plus en plus. Cependant, il y a encore des éléments qui doivent s’associer (mais on va venir plus tard) à cette démarche pour pouvoir constituer un ensemble cohérent, pratique, utile et pérenne dans la prise en charge des patients.

    [...]

    La télésanté englobe ce dont on a parlé précédemment, mais j’y rajoute tout ce qui est forum et associations de patients sur internet. [...] Pour la prise en charge des maladies chroniques, adresser le patient à une communauté de malades a toujours été dans les recommandations françaises. Bien évidemment, les nouvelles technologies ont facilité la mise en relations des patients, comme elles l’ont fait avec la population en général. On ne peut qu’encourager ce type de démarches. [...] En ce qui concerne les conseils médicaux en ligne, en tant que professionnel de santé, il est quasiment impossible de ne pas avoir d’appréhension sur la possibilité de soigner un patient à distance. C’est un procédé qui est répandu dans le domaine de la psychiatrie en France comme à l'étranger. Cependant, son utilisation en médecine classique est problématique, car examiner une épaule douloureuse, une douleur abdominale, une céphalée ou même une éruption cutanée nécessite le contact avec le patient.

    [...]

    Tous ces éléments rentrent dans ce que nous appelons la e-santé.

    On ne peut pas parler de ce sujet sans que la première question qui nous vienne à l’esprit soit : “À quoi ça sert d’utiliser tous les éléments antérieurs si mon médecin traitant n’est pas au courant et ne peut pas exploiter ces données ?”

    Malheureusement, on le sait tous, c’est très loin d’être le cas. Ceci est expliqué par une myriade de raisons. Le manque de remboursement, des oligopoles sur les logiciels métiers, des médecins limitant le transfert d’information pour garder ce fameux oligopole, le manque d’ergonomie pour le médecin, etc.

    Ce problème extra-hospitalier a son équivalent à l’intérieur des hôpitaux. À la Pitié Salpêtrière, le logiciel de prise de rendez-vous n’est pas le même pour chaque service hospitalier. Et c'est la même chose pour les comptes rendus après une consultation ou une hospitalisation. Il faut donc savoir que lorsque vous venez aux urgences d’un hôpital en disant “Vous avez tout mon dossier ?”, la réponse sera négative la plupart du temps. On a, dans le meilleur des cas, une partie du dossier, mais certainement pas tout.

    Il est donc illusoire de penser qu’en 2015 nous puissions parler de Big Data dans la santé en France. Si on avait de la donnée un peu exploitable, on aurait déjà fait de grands progrès. »
    30/06/2015 11:44:23 - permalink -
    - http://korben.info/e-sante.html
    nomarkdown
  • Europe : vers un accord pour la fin des frais de roaming en 2017 et garantir un « Internet ouvert » - Next INpact

    « Un accord a été trouvé entre le Conseil et le Parlement européen afin de supprimer les frais de roaming à partir du 15 juin 2017 et de graver dans le marbre la « garantie d'un Internet ouvert », mais avec de possibles brèches.

    [...]

    « à la suite de l’accord conclu aujourd’hui, les frais d’itinérance cesseront d’exister dans l’UE à partir du 15 juin 2017. Les consommateurs paieront un prix identique pour les appels, les SMS et les données mobiles où qu’ils se rendent dans l’UE. Appeler un ami depuis chez soi ou à partir d’un autre pays de l’UE coûtera le même prix ».

    [...]

    On notera que le 15 juin 2017 correspond à peu près à une moyenne entre les périodes souhaitées par le Parlement (fin 2015) et le Conseil (2018).

    [...]

    L'itinérance n'est pas le seul sujet de cet accord. Il « consacre aussi, pour la première fois, le principe de la "neutralité du net" dans la législation de l’UE : les internautes seront libres d'accéder aux contenus de leur choix, il ne sera plus possible de bloquer ou de ralentir injustement certaines utilisations de l’internet, tandis que l’octroi d’un traitement prioritaire payant ne sera pas autorisé ».

    Comme l'avait indiqué le Conseil, il existe cependant des « exceptions d’intérêt général », strictement encadrées, notamment afin de garantir la sécurité des réseaux ou de lutter contre la pédopornographie. Mais ce n'est pas tout puisque « les fournisseurs d’accès à internet seront toujours en mesure de proposer des services spécialisés de qualité supérieure, tels que la télévision par internet, ainsi que de nouvelles applications innovantes, pour autant que ces services ne soient pas fournis au détriment de la qualité de l’internet ouvert ».

    [...]

    L'application de ce texte sur la neutralité du Net est prévue pour le 30 avril 2016, là encore à condition qu'il soit voté. »
    30/06/2015 11:27:06 - permalink -
    - http://www.nextinpact.com/news/95601-europe-vers-accord-pour-fin-frais-roaming-en-2017-et-garantir-un-internet-ouvert.htm
    nomarkdown
  • A month with BADONIONS

    « A few weeks ago I got the idea of testing how much sniffing is going on in the Tor network by setting up a phishing site where I login with unique password and then store them. I do this with every exit node there is and then see if a password has been used twice, if that's the case I know which node that was sniffing the traffic.[...]

    The results are not so surprising, but what is most surprising about this is that 2 nodes with the "guard"-flag had logged in twice. Also, none of these nodes has been flagged even though I reported them to Tor.


    Methodology
    The way I did this was by buying a domain with a tempting name(such as bitcoinbuy) and then created a sub-domain(admin.) by using vhost and sat up a simple login.

    I did not use any databases for this, only a simple PHP-script which allowed any password ending in "sbtc" and therefore I just created random passwords using binascii.b2a_hex and the suffix "sbtc".(e.g d25799f05fsbtc)

    The python-script works by downloadning a list of all exit nodes using the Stem API, then create a unique password for each fingerprint and use that password for logging into the domain. All this is of course saved to a file so I later can go back and see what fingerprint used for password.

    The PHP-login also saved all the logins with used username, password, user agent, IP and time. The Python-script uses Tor Browser Bundle's user agent.

    The frontpage was copied from a legit bitcoin provider but heavily modified. There was also a public message announcement in the index saying that we're moving all the bitcoins to our wallets so you can't login yet because there was a login form on the frontpage also.

    The Python-script also tries to make it look legit by first visiting the indexpage and sleep for 1-4 seconds and then navigating to the admin-page and login with the unique password and username "admin" and also a captcha.

    [...]

    Statistics
    137,319 Exit nodes tested under 32 days.*

    99,271 Successfully tested exit nodes.**

    137,981 Total page visits.***

    16 Instances of multiuse of a unique password.

    12 Logins with wrong password.

    27.4 GiB uploaded and 21.5 GiB sent through Tor.

    (*)This number does not show the total amount of uniquely tested exit nodes, just how many fingerprints that was tested. But every node was tested around 95 times(there's around ~1400 exit nodes).

    (**)The number is lower than the total amount because some nodes had timeout, did not allow posting through port 80 and/or was offline.

    (***)Does not include robots, spiders and/or crawlers. Even if the website disallowed indexing some spiders found the website. This number is only calculated from Tor IP's so it's possible that a crawler used Tor for its connection, if that's the case its included. The number should be lower. »


    Lire aussi https://chloe.re/2015/04/27/badonions-honeypot-the-honeypot/ :
    « What about honeyConnector or exitmap?

    honeyConnector works in the same way as BADONIONS but it only supports IMAP and FTP for now. It's a great tool nonetheless, but the installation is extremely difficult and complex.

    exitmap is designed to detect active MITM so it's not the same thing as BADONIONS. »

    Via http://korben.info/badonions-comment-traquer-les-noeuds-de-sortie-tor-qui-nous-espionnent.html
    30/06/2015 10:55:36 - permalink -
    - https://chloe.re/2015/06/20/a-month-with-badonions/
    nomarkdown
  • Le Parlement européen doit défendre la neutralité du Net contre les pressions du Conseil | La Quadrature du Net

    « Le Conseil de l'Union européenne cherche à sabrer toute référence à la neutralité du Net dans le règlement sur les télécommunications. Alors que le Conseil a toujours refusé de faire un pas vers un compromis, il cherche depuis plusieurs semaines à faire porter la responsabilité d'un échec des négociations sur le Parlement européen. C'est donc avec beaucoup de mauvaise foi que le Conseil aborde le 4ème trilogue1 aujourd'hui, avec la volonté de faire céder le Parlement européen.

    [...]

    Depuis le début des négociations en trilogue, le Conseil n'a eu de cesse d'essayer de supprimer toutes les dispositions en faveur des droits et intérêts des citoyens européens. Il s'appuie d'une part sur la lâche indifférence, voire la malveillance, de la Commission européenne sur la neutralité du Net, mais aussi sur les divergences de vue au sein du Parlement. Ainsi, alors que les négociateurs sont divisés – avec Michel Reimon en tête des négociateurs favorables à la neutralité du Net, contre l'allégeance de la rapporteure Pilar del Castillo aux entreprises de télécommunications – le Conseil joue les fauteurs de troubles.

    [...]

    Le gouvernement français n'est pas en reste : après avoir longtemps combattu la neutralité du Net, il essaie de redorer son blason sans jamais donner une définition claire de ce principe et en refusant que sa définition ne soit inscrite dans le droit européen.

    [...]

    Principaux problèmes dans le document actuel :

        Article 1 : Dans les objectifs du règlement, le Conseil retire toute référence à la « préservation des droits des utilisateurs finaux » et au « traitement non-discriminatoire du trafic » alors que cela devrait apparaître comme un des grands principes de la régulation. Le Parlement dans sa dernière proposition tente de maintenir cette disposition.
        Article 2 : le Conseil retire la définition de la neutralité du Net et toute référence à celle-ci dans les articles suivants. Un « Internet ouvert » (art. 1) ne garantit pas la transparence et les mesures non-discriminatoires.
        Le Conseil a aussi retiré la définition sur « services spécialisés » (qui s'éloignent du principe du « best effort » et reposent sur une qualité de service optimisée pour un type d'application donné). Cet article conserve l'interdiction de discrimination entre des services et des applications fonctionnellement équivalents. Ceci est une mesure clef afin d'éviter une discrimination des PMEs et d'assurer une concurrence équitable au sein de l'UE même si les opérateurs télécom décident de proposer un accès en ligne via ces services spécialisés. Le Parlement pourrait accepter une nouvelle définition moins restrictives, et donc moins protectrice pour les utilisateurs et PMEs.
        L'article 3-2 permet aux fournisseurs d'accès Internet de conclure des accords spécifiques avec les utilisateurs finaux, accords qui pourraient mener à des pratiques discriminatoires quant aux tarifs, donc contrevenant à la neutralité du Net : c'est le cas par exemple des services zero rating qui mettent en place une discrimination entre les contenus en ligne et peuvent avantager les plateformes dominantes sur la concurrence. Le Parlement européen cherche à maintenir l'exigence de non discrimination.
        L'article 3-3 sur les mesures de gestion du trafic ne protège pas les utilisateurs d'accords contrevenant à leurs droits. Il pourrait aussi conduire les fournisseurs d'accès à agir sur le contenu au moyen de l'inspection profonde des paquets (Deep Packet Inspection (DPI)), et non plus sur le seul réseau. Le Parlement européen tente d'ajouter une disposition interdisant aux Fournisseurs d'accès Internet d'analyser le contenu des paquets. En revanche, le considérant 8a autorise les techniques de compression qui de facto portent atteinte au contenu. »
    29/06/2015 18:11:32 - permalink -
    - https://www.laquadrature.net/fr/le-parlement-europeen-doit-defendre-la-neutralite-du-net-contre-les-pressions-du-conseil
    nomarkdown
  • Loi renseignement: ce que le Conseil constitutionnel pourrait retoquer

    « Pour espérer faire tomber des pans entiers de la loi, les signataires invoquent "l'incompétence négative du législateur". Cette notion de droit constitutionnel consiste à la méconnaissance, par le législateur, des limites de ses pouvoirs.

    La saisine attaque notamment l'imprécision des motifs de surveillance et la largeur des prérogatives du Premier ministre. Afin de protéger les citoyens, la loi exige que chaque enquête administrative soit motivée par des motifs précis, au nombre de neuf. Mais certains d'entre eux restent mal définis aux yeux des opposants.

    Les motifs visés sont notamment ceux de la "protection des intérêts essentiels de la politique étrangère", des "intérêts économiques et industriels de la France", ou de "la prévention des violences collectives". D'autant plus que ces termes ne sont pas non plus définis dans la Constitution.

    [...]

    Flou, toujours, sur le fonctionnement des dispositifs de surveillance, comme les fameuses boîtes noires destinées à être installées chez les opérateurs téléphoniques, pour "scanner" l'ensemble des communications et extraire à l'aide d'algorithmes des comportements "suspects".

    Imprécision, enfin, sur les métadonnées. La dernière fois que le Conseil constitutionnel a légiféré sur les métadonnées, c'était en 2006. Autrement dit, l'âge de pierre du numérique, où seule une minorité de la population détenait des smartphones (des Blackberry) et où la plupart des réseaux sociaux actuels n'étaient pas encore nés.

        "Le Conseil Constitutionnel doit déterminer si la collecte et la conservation massive des métadonnées, dans le contexte actuel où la quasi-totalité de la population a accès à Internet, ne relève pas d'une atteinte à la vie privée", explique à La Tribune Benjamin Bayart, le président de la fédération French Data Network et fin connaisseur des arcanes de la législation française et européenne.

    [...]

    Les Sages devront aussi se pencher sur la conformité de la loi Renseignement avec le principe de proportionnalité, c'est-à-dire l'adéquation des moyens avec le but recherché. Concrètement, c'est l'étendue des techniques du renseignement qui pose ici problème.

    Par exemple, la loi permet aux agents d'utiliser des Imsi-catchers, ces instruments d'interception des communications qui imitent le fonctionnement d'une antenne-relais et forcent tous les téléphones mobiles de la zone à s'y connecter. "Pour surveiller un seul téléphone, les Imsi-catchers vont aspirer les métadonnées de plusieurs centaines ou milliers d'individus si la personne ciblée se trouve dans une zone densément fréquentée" relève Laure de la Raudière.

    Le traitement "deux poids deux mesures" réservé aux données chiffrées pourrait également tomber sous le coup du principe de proportionnalité.

        "La loi précise que les données chiffrées, par exemple de quelqu'un qui se connecterait depuis un VPN ou qui utiliserait un réseau social éthique, peuvent être conservées pendant six ans, car les services de renseignement considèrent que le chiffrement est une attitude suspecte. Pour les données non-chiffrées, c'est seulement 30 jours ! La disproportion est énorme", plaide Benjamin Bayart.

    [...]

    Le texte donne-t-il des pouvoirs exorbitants au Premier ministre et à l'exécutif, et néglige-t-il le pouvoir judiciaire, indispensable à l'équilibre démocratique ? Les Sages devront trancher.

        "Actuellement, dans le cadre d'une enquête judiciaire, on ne peut mener une surveillance qu'avec l'aval d'un juge. Demain, l'exécutif pourra invoquer un motif flou de prévention pour lancer une opération, sans avoir besoin de la validation d'une autorité judiciaire indépendante", déplore Benjamin Bayart.

    Enfin, si le texte de loi n'oublie pas de créer un organe de contrôle, la Commission nationale de contrôle des techniques de renseignement (CNCTR), son rôle uniquement consultatif pose problème. "La CNCTR devrait avoir un pouvoir d'autorisation des procédures de surveillance et la capacité de saisir un juge en cas d'abus" estime Laure de la Raudière.

    [...]

    A moins que le gouvernement ne réduise les délais en imposant un examen accéléré en 8 jours, les Sages auront 30 jours pour supprimer ou valider les points soumis à leur contrôle.

    Quel accueil réserveront-ils à cette saisine ? Le texte pourrait très bien de pas bouger si le Conseil Constitutionnel estime que la loi répond à son objectif initial : légaliser et étendre les pratiques du renseignement tout en protégeant les libertés individuelles. Le dossier étant éminemment politique et extrêmement sensible, la probabilité de voir le Conseil constitutionnel vider la loi de sa substance est plutôt faible, de l'avis même de certains opposants.

    De plus, les Sages devraient être sensibles au fait que les dispositions de contrôle aient été renforcées entre le premier vote à l'Assemblée, début mai, et l'adoption définitive de la loi. "Même s'ils trouvent que l'encadrement de la surveillance est faible ou que les dispositifs sont trop intrusifs, ils pourraient ne pas toucher au texte sous prétexte que cet encadrement existe quand même", estime un fin connaisseur du Conseil constitutionnel. Autre possibilité : ils pourraient valider les dispositions les plus polémiques tout en y ajoutant leur propre interprétation.

    Enfin, ils pourraient aussi retoquer des pans entiers de la loi, ce qui représenterait un revers monumental pour le gouvernement. Dans ce cas, l'exécutif aurait un an, s'il le souhaite, pour modifier le texte. »
    29/06/2015 17:18:43 - permalink -
    - http://www.latribune.fr/technos-medias/internet/loi-renseignement-ce-que-le-conseil-constitutionnel-pourrait-retoquer-486969.html
    nomarkdown
  • DNS Rebinding

    « Le DNS Rebinding vise à permettre à un attaquant situé dans un réseau d'accéder à une application web située dans un autre réseau. Le cas typique est la tentative d'accès à une application web du réseau interne d'un organisme par un attaquant situé sur Internet. Pour ce faire, l'attaquant contourne certains mécanismes de cloisonnement des navigateurs web en employant des réponses DNS fluctuantes.

    La communication entre l'attaquant et l'application web interne s'effectue à travers le navigateur connecté aux deux réseaux et employé comme plateforme de rebond.

    Pour cela, l'attaquant piège l'utilisateur de façon à lui faire charger un code malveillant, généralement écrit en JavaScript, dans son navigateur. Ce code a alors pour objectif de récupérer les données du réseau inaccessiblement directement par l'attaquant pour ensuite les retransmettre sur le réseau où se situe ce dernier.

    Les navigateurs protègent les utilisateurs contre des attaques venant de pages malveillantes, en isolant chaque site les uns des autres. Pour cela, une politique de restriction d'accès entre sites, appelée Same Origin Policy (SOP), est appliquée.

    La SOP assure que chaque site est isolé en fonction de son « origine ». Cette notion d'origine est définie par le triplet protocole, domaine, et port. Par exemple, le triplet pour http://ssi.gouv.fr est le protocole http, le nom de domaine ssi.gouv.fr et le port 80.

    Une page chargée depuis http://attacker.com/ n'aura donc pas le même triplet que http://intranet.local. Un script malveillant chargé depuis http://attacker.com ne pourra donc pas accéder aux applications web internes hébergées sous http://intranet.local/.

    Le DNS Rebinding a pour objectif de contourner cette protection en faisant croire au navigateur que l'adresse IP à contacter pour accéder au site http://attacker.com/ n'est plus celle du site de l'attaquant, mais celle de l'application web interne ciblée. Ainsi, le triplet SOP reste identique mais les requêtes HTTP effectuées par le code malveillant sur la page http://attacker.com/ seront directement envoyées à l'application web interne.

    Pour réaliser ce changement, l'attaquant fait varier l'adresse IP renvoyée par le service de résolution de noms de domaine DNS afin que le nom de domaine attacker.com pointe alternativement sur une machine contrôlée par l'attaquant, puis sur une machine à laquelle ce dernier n'a pas accès directement.

    Il convient de noter que même si la navigateur utilisé comme plateforme de rebond dispose d'un cookie permettant l'accès à une session préalablement authentifiée auprès de l'application hébergée sur le réseau interne, l'attaquant effectuant un DNS Rebinding ne peut en tirer parti. En effet, le cookie de session est associé au nom de domaine légitime de l'application web ciblée et non à attacker.com, et n'est donc pas automatiquement adjoint par le navigateur.

    [...]

    L'attaquant obtient, par l'intermédiaire du navigateur de sa victime, la capacité d'interroger un serveur web hébergé sur un réseau auquel il ne peut pas accéder directement. Le navigateur joue alors le rôle de mandataire (proxy).

    [...]

    La protection principale intégrée dans les navigateurs est l'épinglage des réponses DNS (DNS pinning).

    Le principe est le suivant : l'association du nom de domaine à son adresse IP est conservée par le navigateur pendant une durée prédéfinie, issue d'une politique propre à chaque navigateur, voire à chaque version de navigateur.

    Cette protection présente des inconvénients. En effet, elle viole le protocole DNS et la volonté des administrateurs des noms de domaine légitimes qui configurent des durées de mises en cache courtes, parfois à dessein. C'est notamment le cas pour des techniques de répartition de charge (DNS round robin), de reprise à chaud (failover actif), ainsi que dans le cadre de contre-mesures aux dénis de service distribués et aux plans de reprise ou de continuité d'activité, suite à un incident.

    [...]

    Protections au niveau de l'infrastructure réseau

    Certains résolveurs DNS tels que OpenDNS, Bind9 ou Unbound peuvent être configurés pour filtrer les réponses DNS suspectes reçues depuis l'Internet et ainsi supprimer celles contenant des adresses IP internes.

    [...]

    Protections au niveau de la configuration des postes clients
    Ces guides préconisent l'utilisation d'un navigateur pour les accès aux réseaux internes et d'un deuxième navigateur pour la navigation sur Internet.

    La mise en oeuvre de cette stratégie implique notamment que le navigateur ayant accès à Internet n'ait aucun moyen de contacter le réseau interne. Cela peut s'effectuer en appliquant une politique forçant le passage par un serveur mandataire, ou par l'emploi d'un pare-feu tenant compte des processus pour appliquer sa politique de filtrage.

    [...]

    Protections au niveau du serveur applicatif
    Authentification

    Une première étape est d'obliger une authentification par un mot de passe non prédictible avant d'accéder à l'application. Une authentification basée sur l'IP source est bien entendu inutile.
    Protection de l'hôte virtuel par défaut

    Une autre défense consiste à s'assurer que l'hôte virtuel (VirtualHost) par défaut n'offre aucun service. Cet hôte virtuel est, en effet, le seul pouvant être atteint dans le cadre d'une attaque par DNS rebinding. Cette contre-mesure peut être appliquée de deux manières, avec le serveur Apache. »
    29/06/2015 17:08:31 - permalink -
    - http://www.cert.ssi.gouv.fr/site/CERTFR-2015-INF-001/CERTFR-2015-INF-001.html
    nomarkdown
  • Le juge Trévidic. « La religion n'est pas le moteur du jihad » - France - Le Télégramme, quotidien de la Bretagne

    À lire absolument !

    « Le nombre de personnes atteintes de délire jihadiste est exponentiel ! La population concernée est plus jeune, plus diverse et aussi plus imprévisible, avec des personnes qui sont à la limite de la psychopathie... mais qui auraient été dangereuses dans tous les cas, avec ou sans djihad (...). Avant, nous avions un groupe puissant en Afghanistan. Aujourd'hui, il est proche de nos frontières. Il y a aussi la facilité avec laquelle reviennent certains combattants. Et on ne savait même pas qu'ils étaient partis !

    [...]

    Ceux qui partent faire le jihad agissent ainsi à 90 % pour des motifs personnels : pour en découdre, pour l'aventure, pour se venger, parce qu'ils ne trouvent pas leur place dans la société... Et à 10 % seulement pour des convictions religieuses : l'islam radical. La religion n'est pas le moteur de ce mouvement et c'est ce qui en fait sa force. C'est pour cette même raison que placer la déradicalisation sous ce seul filtre ne pourra pas fonctionner.

    [...]

    Faut-il s'inquiéter de ces retours de jihadistes en France ?
    Clairement, les services n'ont pas les moyens de faire le tri pour savoir qui est réellement dangereux, ou pas. Les enquêtes ne sont pas assez longues, et il n'y a pas assez d'enquêteurs pour les suivre.

    [...]

    Il faut arrêter de croire que c'est le renseignement, acquis grâce à des écoutes/sonorisations/balises administratives, qui permet d'arrêter les terroristes ! Seul, le judiciaire permet d'interpeller. Savoir qu'untel risque de passer à l'acte ou stocke des armes chez lui, grâce à une écoute administrative par exemple, n'a aucune valeur judiciaire. Une information n'est pas une preuve ! On n'envoie pas en prison, on ne débarque pas chez quelqu'un sur un simple renseignement. C'est la base de notre droit. Quand on touche aux libertés individuelles, il y a des règles à respecter. Demain, si un service de renseignement me dit que vous êtes un dangereux terroriste qui projette de poser une bombe, devrais-je croire ce service sur parole, sans aucun élément ? C'est pourtant la tendance qui se dessine. Aujourd'hui, on demande à des procureurs et à des juges des libertés d'accorder leur feu vert à des opérations sur la base d'un procès-verbal de quatre lignes ! C'est ça ou prendre la responsabilité d'un éventuel attentat ! C'est ce chantage qui est de plus en plus souvent exercé.

    [...]

    C'est le passage du renseignement au judiciaire qui pose problème. Trop tôt et il n'y a pas de preuve, le « client » s'en tire et la surveillance est grillée. Trop tard et il passe à l'acte...
    Oui. Mais il suffit de judiciariser plus tôt ! Plus vous retardez le passage au judiciaire, plus vous perdez de preuves. Regardez les derniers attentats : ce ne sont que des dossiers - Merah et les frères Kouachi - qui n'ont pas été judiciarisés à temps. Il faut arrêter de tergiverser ! Elle est là la réalité !

    [...]

    La DGSI (Direction générale de la sécurité intérieure), c'est 3.500 personnes. On a augmenté un petit peu les moyens judiciaires et massivement les moyens en renseignement. C'est l'inverse qu'il fallait faire. C'est une question d'équilibre. Et d'efficacité ! Le renseignement doit être au service du judiciaire. Pas l'inverse.

    [...]

    Pourquoi le gouvernement a-t-il malgré tout privilégié le renseignement ?
    Il ne peut pas contrôler le judiciaire. Le renseignement, sur lequel il a la main, si.

    [...]

    C'est lourd de sens ! Le renseignement, c'est la police du roi, le fait du prince ?
    Dans 95 % des cas, tout va bien. Le problème en renseignement, c'est le conflit d'intérêts : quand un dossier entrave la bonne marche du service, risque de mettre en péril des relations avec d'autres services, ou gêne une personnalité proche de l'exécutif... Quel directeur, nommé par ce même exécutif, osera dire non ? Et sans aller jusque-là, on constate souvent qu'il y a un zèle naturel des services dans les dossiers auxquels le pouvoir prête une grande attention. L'inverse est aussi vrai. Et puis, il y a encore un autre danger. Quand le pouvoir exige une belle opération alors qu'une surveillance n'est pas mûre, qu'on manque de preuves, au risque de tout foutre en l'air. Je l'ai vu ! Dans un cas, un juge a malgré tout refusé. Le pouvoir a alors lui-même sabordé la surveillance, en informant les individus qui étaient de vrais dangereux ! Tout ça pour forcer la main du juge !

    [...]

    Il y a tout de même un contrôle prévu...
    Ce contrôle est a posteriori, très compliqué et peu efficient. Avec la loi de mars 2014, un procureur qui souhaite placer une balise sur une voiture doit en demander l'autorisation à un juge des libertés et de la détention. Avec la loi sur le renseignement qui vient d'être votée, le pouvoir exécutif peut faire la même chose sans autorisation. Et sans risque de poursuite : il lui suffit d'opposer le secret défense pour bloquer toute procédure judiciaire ! Et c'est valable pour le terrorisme, mais aussi pour les intérêts économiques et scientifiques, les intérêts internationaux de la France, la paix publique, la criminalité organisée et la sécurité nationale.

    Mais la loi sur le renseignement ne fait que régulariser une situation déjà existante ?
    Oui, cela existait avant. Mais dans quelles proportions ? Ces actions illégales n'étaient pas aussi nombreuses que ça, de crainte d'être pris la main dans le sac. Aujourd'hui, c'est autorisé et il y aura même un budget pour acquérir ces nouveaux moyens. Ils seront donc plus faciles à obtenir. Que croyez-vous qu'il va se passer ? Ces opérations vont se généraliser. Et quand on sait qu'aucun vrai contrôle n'existe, les services ne vont plus se gêner. »

    Via https://twitter.com/laurentchemla/status/614678269401657344
    29/06/2015 16:34:42 - permalink -
    - http://www.letelegramme.fr/bretagne/le-juge-trevidic-la-religion-n-est-pas-le-moteur-du-jihad-27-06-2015-10682946.php
    nomarkdown
  • Loi Renseignement : la saisine blanche du président du Sénat - Next INpact

    « La loi sur le renseignement a fait l’objet de trois demandes d’examen adressées au Conseil constitutionnel. Après la saisine des députés, puis celle du président de la République, nous révélons celle de Gérard Larcher. Sa particularité ? Le président du Sénat a fait le choix d'une saisine blanche.

    [...]

    Mais que dit le président du Sénat dans sa missive ? Rien de bien concret. Il se contente d’égrainer quelques considérations généralistes, en l’accompagnant de commentaires personnels [...] De fait, l’essentiel de sa saisine se contente de féliciter l’apport sénatorial dans l’ébauche du texte, et de critiquer le choix gouvernemental pour la procédure accélérée.

    [...]

    La saisine blanche, un potentiel verrou anti-QPC

    Comme on peut le lire dans les Cahiers du Conseil constitutionnel, dans pareil cas, le juge ne s’interdit pas de soulever d’office les points d’inconstitutionnalité ou, à défaut, de déclarer conforme la loi tout entière.

    Seulement, depuis l’avènement des questions prioritaires de constitutionnalité, la manœuvre est potentiellement contrariante : en effet, un citoyen ne peut adresser de QPC à l’encontre d’une disposition déjà promulguée que si elle n’a pas été déclarée préalablement conforme. En d’autres termes, une déclaration de conformité globale de la loi pourrait venir bloquer les futures QPC : non, messieurs de la Quadrature du Net ou de FDN, vous ne pouvez agir contre tel article, puisque la loi a été déclarée conforme dans son ensemble...

    Cependant, si la situation est tendue, elle n’est pas encore perdue pour les détracteurs : les QPC ne peuvent être déclarées irrecevables que si les dispositions en cause ont été déclarées conformes à la fois dans les motifs et dans le dispositif de la décision (considérant 4 de la décision du 2 juillet 2010). « Les motifs » sont les moyens de droit qui fondent la décision, laquelle se trouve nichée dans les « dispositifs ». Ainsi, comme l’expliquent les Cahiers, le Conseil constitutionnel considère par exemple « qu’une disposition jugée conforme à la Constitution dans les motifs d’une de ses précédentes décisions, mais non dans son dispositif n’a pas déjà été jugée conforme à la Constitution », elle peut ainsi faire l’objet d’une QPC. Bref, retenons qu'avec cette astuce, le Conseil pourrait très bien censurer un article, sans bloquer les futures QPC. Il faudra dans tous les cas ausculter avec soin la décision « Loi Renseignement » attendue dans moins d’un mois. »
    29/06/2015 12:40:52 - permalink -
    - http://www.nextinpact.com/news/95577-loi-renseignement-saisine-blanche-president-senat.htm
    nomarkdown
  • Blog Stéphane Bortzmeyer: Fiche La boîte à outils de la créativité

    « Ceci dit, sans Paris-Web, je n'aurais jamais pensé à lire ce livre. C'est un de ces ouvrages de consultant, écrit par un gourou qui passe son temps à expliquer à des gens comment être plus... efficace, productif, créatif, même. Je suis toujours surpris qu'on se moque des peuples premiers qui ont des sorciers pour faire venir la pluie ou faire en sorte que la chasse soit favorable, mais que des entreprises par ailleurs souvent sérieuses dépensent des sommes importantes pour payer ces gourous dont la seule compétence est le talent à faire croire qu'ils servent à quelque chose. À chaque fois, ils me font penser au sorcier Shadok à qui un sceptique reprochait de ne pas faire de miracles et qui répondait « 25 ans que je fais se lever le soleil tous les matins : pas un échec ». De nos jours, dans les pays riches du monde, on ne croit plus aux sorciers ou aux prêtres mais on n'est pas devenu plus intelligent pour autant : on croit aux gourous. »

    Gros +1
    29/06/2015 12:21:46 - permalink -
    - http://www.bortzmeyer.org/boite-creativite.html
    nomarkdown
  • Benjamin Bayart sur Twitter : "Chères @LesBoitesNoires c'est normal que votre papa contact des hébergeurs avant la promulgation du texte ? C'est louche..."

    « Chères @LesBoitesNoires c'est normal que votre papa contact des hébergeurs avant la promulgation du texte ? C'est louche... »
    26/06/2015 12:27:22 - permalink -
    - https://twitter.com/bayartb/status/613818701117304835
    nomarkdown
  • François Hollande exige la dissolution d'UberPOP

    Je mets juste ça ici :

    « "UberPOP doit être dissous et déclaré illégal et la saisie des véhicules devra être prononcée et effectuée", a lancé le président de la République lors d'une déclaration au cours de la nuit, avant d'ajouter que "ce n'est pas l'État qui peut saisir des véhicules lui-même". En effet, la confiscation des voitures nécessite de passer "par des décisions de justice". »

    Donc pour confisquer quelques bagnoles de merde (et une atteinte à la liberté d'entreprendre, certes), juste des tas de ferraille, il faut un juge judiciaire dans la boucle mais alors pour priver une plus grosse masse de citoyens de liberté d'accès à l'information, de liberté d'expression (LPM et loi anti-terro de Cazeneuve) et de droit à la vie privée (projet de loi renseignement) non là  c'bon, pas besoin de judiciaire...
    26/06/2015 11:20:50 - permalink -
    - http://www.numerama.com/magazine/33525-francois-hollande-exige-la-dissolution-d-uberpop.html
    nomarkdown
  • Loi Renseignement : la saisine constitutionnelle du président de la République - Next INpact

    « Jean-Louis Debré, président du Conseil constitutionnel, avait prévenu une nouvelle fois François Hollande mercredi : pas de saisine blanche sur la loi sur le renseignement, tout juste adoptée par le Parlement. Par cette demande, le haut magistrat exige du président de la République une saisine détaillée, motivée, accompagnée d'arguments et pas une demande d’examen globale. Nous avons pu nous procurer la saisine adressée hier matin par l’Élysée. Ce n’est certes pas une saisine blanche, mais on reste très (très très) loin du mémoire de la Quadrature du Net, FDN et FFDN.

    François Hollande commence par vanter les charmes de sa loi,[...] L’introduction fleurie est suivie d’un descriptif des articles : les finalités autorisant le renseignement, les règles destinées aux professions dont le secret est garanti (magistrats, journalistes, parlementaires, avocats), l’intervention éventuelle du Conseil d’État, etc. Bref, l’Élysée se contente de présenter sous son meilleur angle son texte, d’en esquisser les grandes lignes, pour terminer son ébauche par une demande très globale[...]

    On notera ainsi que le président de la République s'appuie sur une numérotation antérieure du texte, les articles ayant été réagencés en bout de course à l'Assemblée nationale. En l'état de sa numérotation, sa saisine fait l'impasse sur les sondes implantées directement chez les opérateurs ou encore sur la surveillance internationale.

    [...]

    La saisine de François Hollande reste très vaste puisqu'elle ne soulève aucune question constitutionnelle précise. Ce n’est pas une saisine blanche, mais elle reste très lumineuse... Un tel spectre est intéressant pour les partisans du texte : en fonction de l’étendu des réponses attendues du Conseil constitutionnel, cela devrait raboter les futures questions prioritaires de constitutionnalité, puisqu’on ne peut adresser de QPC sur une disposition déjà examinée. »
    26/06/2015 11:10:47 - permalink -
    - http://www.nextinpact.com/news/95567-loi-renseignement-saisine-constitutionnelle-president-republique.htm
    nomarkdown
  • Wikileaks ternit le Lustre français : Reflets

    « Wikileaks a commencé à dévoiler le compte-rendu d’écoutes américaines à l’encontre de l’Elysée. Sous Jacques Chirac, Nicolas Sarkozy et François Hollande. Et des quelques comptes rendus déjà dévoilés, apparait … une grosse claque.

    Nicolas Sarkozy, roi du monde et best friend auto-proclamé des Etats-Unis est visiblement, en privé, beaucoup moins fier de la qualité de ses superbes relations avec l’Oncle Sam. Il ressemble plutôt à  « ouin-ouin« . Nicolas Sarkozy se plaint. Les Etats-Unis l’ont envoyé paitre alors qu’il avait proposé un accord de coopération bilatérale en matière d’espionnage. Pas grave, il va réitérer. Et pendant ce temps là… La NSA écoute son conseiller diplomatique. Une situation qui n’a pas changé au fil des ans puisque Wikileaks publie des compte-rendus d’écoutes de François Hollande. Les deux président qui ont livré aux Etats-Unis des tonnes de métadonnées dans le cadre de l’accord Lustre se sont visiblement fait rouler dans la farine par les Américains. Mais c’est un détail, évidemment.

    Dernier point amusant : les méthodes de la NSA pour espionner la France. La mise sur écoute de téléphones portables (ou pas) et, semble-t-il, le piratage de satellites de communication.

    [...]

    Le 24 mars 2010, donc, Nicolas Sarkozy se plaint que sa proposition pour un accord de coopération bilatérale en matière de renseignement ait été rejeté par les Etats-Unis. Mais il veut le reproposer. Selon Le Monde, l’accord Lustre a été mis en place fin 2011

    [...]

    « As Vimont and Levitte understand it, the main sticking point is the U.S. desire to continue spying on France. » »
    26/06/2015 11:04:15 - permalink -
    - https://reflets.info/wikileaks-ternit-le-lustre-francais/
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7568: Deprecating Secure Sockets Layer Version 3.0

    « Ce nouveau RFC formalise un point déjà bien connu des experts en sécurité : le dernier survivant de la famille SSL, SSL version 3, a de graves failles et ne doit pas être utilisé.

    [...]

    Bien plus longue, la section 4 décrit pourquoi SSL v3 est cassé sans espoir de réparation. Première raison, qui a permis la faille POODLE (cf. un bon article d'explication pour tous), c'est que le remplissage en mode CBC n'est pas spécifié (et donc pas vérifiable par le pair). Autre faille, SSL v3 fait forcément du MAC-then-encrypt, ce qui est aujourd'hui considéré comme dangereux. TLS fait aussi du MAC-then-encrypt par défaut mais on peut le changer (RFC 7366) grâce aux extensions. Or, SSL v3 n'a pas la notion d'extensions.

    Les algorithmes de chiffrement stream de SSL v3 ont tous des défauts sérieux, par exemple RC4 est désormais officiellement abandonné (RFC 7465). Question condensation, ce n'est pas mieux, certaines opérations de SSL v3 imposant MD5 (RFC 1321, abandonné par le RFC 6151).

    L'échange de clés dans SSL v3 a aussi des failles permettant à un homme du milieu de se placer. Corrigées dans TLS par des extensions, elles ne sont pas corrigeables en SSL v3.

    Toujours en raison de son manque d'extensibilité, SSL v3 ne peut pas avoir certaines des nouvelles fonctions développées depuis sa naissance. Pas d'algorithmes dans les modes AEAD (RFC 5246, section 6), pas de courbes elliptiques (RFC 4492), pas de reprise d'une session existante sans état sur le serveur (RFC 5077), pas de mode datagramme pour UDP (RFC 6347), pas de négociation de l'application utilisée (RFC 7301). »
    26/06/2015 10:43:35 - permalink -
    - https://www.bortzmeyer.org/7568.html
    nomarkdown
  • Hazelcast.org

    Hazelcast permet de monter des clusters Java pour distribuer des maps (associations clé<->valeur). Le tout est stocké en mémoire donc c'est supposé être rapide.

    À la base, je voulais qu'une même map soit recopiée intégralement sur tous les membres de mon cluster. L'idée est que j'ai un point d'injection et N points de lecture. L'idée est que l'intégralité des données soit au plus près du code qui va en avoir besoin car 1) je ne sais pas quelle donnée je peux avoir besoin parmi l'ensemble à un instant T car ça dépend du trafic réseau entrant ; 2) j'ai besoin que ça aille vite puisque derrière c'est une topologie Storm qui a besoin des données pour faire un traitement sur un échantillon de paquets réseau entrant... Chaque worker (unité de traitement sur un membre du cluster) Storm lance un client Hazelcast qui se connecte au serveur standalone local qui, lui, fait partie du cluster global avec les autres membres du cluster Storm/Hazelcast.

    Hazelcast permet cela avec son implémentation ReplicatedMap. Mais plusieurs problèmes :
        - c'est encore récent et donc pas forcément aussi fiable et performant que le reste des fonctionnalités Hazelcast ;

        - la cohérence des données entre les membres du cluster n'est pas assurée, c'est écrit dans la doc. Pas de retransmit au niveau réseau, rien de rien, contrairement aux map distribuée "standard". Et ça se voit et, dans mon cas d'usage, c'est juste inutilisable ;

        - le client (le worker Storm), se connecte bien au serveur lourd local mais se fait rediriger vers un autre membre du cluster ! Ce qui fait que si tous les autres membres tombent, alors ce client ne pourra pas récupérer la map alors que le serveur standalone a une copie complète de la map en local ! Je n'ai trouvé aucune option de configuration à passer lors de la création d'un ClientConfig pour corriger ce comportement...

        - les ReplicatedMap ne sont pas encore accessibles avec l'API REST (HTTP) http://docs.hazelcast.org/docs/latest/manual/html/restclient.html


    Je me suis replié sur une Map distribuée avec un « backup-count » = au nombre de membres dans le cluster Hazelcast. Ainsi, la map est bien répliquée sur chaque membre. On peut aussi se débrouiller avec le near cache (http://docs.hazelcast.org/docs/latest/manual/html/map-nearcache.html) mais je n'ai pas réussi.

    L'injection dans une map est longue et bloquante (indépendamment du backup-count) donc je vous recommande donc de créer votre map en local puis de faire un mapHazelcast.putAll(mapLocale) quand vous l'aurez remplie puis de continuer l'actualisation (retrait/ajout d'une entrée de temps en temps) directement dans la map Hazelcast. Ça gagne un temps monstrueux sur 4 map de 750000 entrées (plusieurs heures à 15 mns !).


    Bref, ça fonctionne, très bonne lib Java... mais Hazelcast est quand même extrêmement consommateur en RAM.


    Je n'ai pas testé les solutions concurrentes comme ehcache qui ont l'air bougrement compliquées avec des dépendances...
    25/06/2015 16:38:49 - permalink -
    - http://hazelcast.org/
    nomarkdown
  • Nom de domaine ! Une constellation de .porn, .rocks et .fail

    « Je me suis rendu compte qu’un nom de domaine perso est moins important que le choix d’une signalisation convergeant vers ce nom, et peut-être qu’il ne faut plus maintenant considérer les site web personnels comme une destination en soi mais plutôt comme une constellation de différents noms de domaine qui pointent tous vers un univers particulier. Je m’explique :

    Récemment, la chanteuse Taylor Swift a fait l’actualité en s’attribuant le nom de domaine taylorswift.porn. Le pointeur .porn fait lui aussi partie des nouvelles variantes de gTLD, et T. Swift, en femme d’affaire avisée, a devancé tout le monde en le verrouillant. Ma première réaction en entendant l’info fut le désarroi, seulement parce que j’aurais pu déposer moi-même taylorswift.porn le mois dernier ; pas pour la faire chanter  bien entendu ni pour lui revendre le nom plus cher (pratique courante), mais simplement pour le relier à johnvonsothen.com. L’idée étant qu’il doit exister un très large aréopage de jeunes hommes surfant sur le net à la recherche des clips pornos de Taylor Swift n’attendant que de venir grossir les rangs de mes lecteurs.

    Selon mon employeur, le magazine Vanity Fair, les célébrités et les grands groupes avaient jusqu’au 1er juin pour déposer leurs .sucks ou leurs .fail respectifs. Passé cette date, les langues de pute pourraient laisser libre cours à leur malveillance. C’est peut-être la raison pour laquelle marinelepen.sucks n’est plus libre, ce qui est bien dommage parce que j’espérais relier ce nom de domaine à johnvonsothen.com, pour que tous ceux qui partagent cette opinion puissent se retrouver sur mon site. Si les visiteurs en profitaient pour lire mon blog par la même occasion, mieux encore. C’est ce que les spécialistes des médias nomment « la convergence ». »

    Oui enfin Google Bubble (le fait que Google personalise les résultats de recherche et donc les mêmes mots clés ne donnent pas les mêmes résultats sur deux machines différentes puisque profiles individuels différents) + le fait qu'un nom de domaine ne te places pas systèmatiquement en haut d'une recherche + le fait que les moteurs de recherche, Google en premier adapteront leurs algorithmes pour éviter les abus, tout ça va faire que cette logique de marketing de l'individu ne fera pas tout.

    Via http://seenthis.net/messages/384341
    25/06/2015 15:53:30 - permalink -
    - https://blogs.mediapart.fr/blog/john-von-sothen/240615/nom-de-domaine-une-constellation-de-porn-rocks-et-fail
    nomarkdown
Links per page: 20 50 100
◄Older
page 238 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community