5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 243 / 299
Newer►
  • « Everything we feared about communism — that we would lose our houses and savings and be forced to labor eternally for meager wages with no voice in the system — has come true under capitalism. »

    « « Everything we feared about communism — that we would lose our houses and savings and be forced to labor eternally for meager wages with no voice in the system — has come true under capitalism. »

    (« Tout ce que nous craignions du communisme — que nous perdrions nos maisons, notre épargne et que nous serions forcé à travailler éternellement pour des salaires misérables le tout sans pouvoir donner son avis dans le système — est devenu réalité avec le capitalisme. »)

    Et c’est même pire que ça : Tout ce que nous craignions du fascisme — surveillance de masse, absence de vie privée et des libertés, contrôle des médias, de la presse et de la culture, propagande, totalitarisme — est devenu réalité avec [ce qu’ils appellent] la démocratie.  »
    01/06/2015 12:46:02 - permalink -
    - http://lehollandaisvolant.net/?id=20150529173221
    nomarkdown
  • La NSA privée provisoirement de certains pouvoirs

    « S'il est adopté, le USA Freedom Act prolongera les pouvoirs de la NSA de quelques mois, mais organisera la transition vers un système qui ferait des opérateurs téléphoniques — comme en France — les dépositaires des données de connexion, auxquels les services accéderaient sur demande. »

    Fait intéressant, le reste n'est que du vent.

    ÉDIT du 09/06/2015 à 12h15 : voir aussi http://www.nextinpact.com/news/95297-renseignement-senat-americain-valide-freedom-act.htm
    « Le projet n’était pas de grande envergure, mais proposait tout de même de ne plus laisser les agences de renseignement s’occuper elles-mêmes de la collecte massive des métadonnées téléphoniques. Ce rôle serait alors confié aux opérateurs téléphoniques, la NSA devant par exemple indiquer dans une demande précise les raisons d’une requête pour obtenir des données.

    Le Freedom Act ne bouscule pas fondamentalement les mécanismes de surveillance, les États-Unis tenant à garder son avance dans ce domaine.

    Que va-t-il se passer maintenant ? Le texte est passé entre les mains du président américain quelques heures plus tard pour devenir une loi. À compter de cette signature, une période de six mois s’ouvre pour tisser les nouveaux liens entre les opérateurs de téléphonie et le monde du renseignement. Si la NSA souhaite obtenir des informations, elle devra formuler une requête auprès de la FISC (Foreign Intelligence Surveillance Court), un tribunal secret qui n’a pas pour habitude de rejeter ces demandes. Les mandats délivrés seront par contre nettement plus restrictifs. Techniquement, les autorisations de la Section 215 du Patriot Act sont donc renouvelées puisque la collecte des métadonnées continuera, mais les formalités pour y accéder seront plus lourdes. »
    01/06/2015 11:55:29 - permalink -
    - http://www.numerama.com/magazine/33263-la-nsa-privee-provisoirement-de-certains-pouvoirs.html
    nomarkdown
  • La Gendarmerie veut brouiller les réseaux sociaux dans les ZAD et les manifs

    «  Présidée par le député écologiste Noël Mamère, la commission d'enquête a donc évoqué à travers ses nombreuses auditions la question de l'utilisation d'internet et en particulier des réseaux sociaux, pour appeler à manifester et s'organiser sur place face aux forces de l'ordre. C'est à cette occasion que le Général Devis Favier, Directeur général de la Gendarmerie nationale, a pu exprimer ses souhaits.

    Tout d'abord, a-t-il fait remarquer, "nous ne sommes pas assez performants pour tout ce qui concerne les réseaux sociaux". Sans entrer dans les détails, il estime qu'un "travail colossal reste à mener dans l’exploitation des métadonnées pour développer une analyse prédictive des situations d’ordre public", c'est-à-dire pour être capable de savoir qui, où et avec quels soutiens s'organise une manifestation. "Il s’agirait d’examiner les situations avec la plus grande exactitude possible pour mieux dimensionner le nombre de forces engagées", prévient-t-il.

    [...]

     A cet égard le projet de loi Renseignement pourrait lui apporter satisfaction, puisqu'il confie aux services de renseignement la possibilité de collecter des données pour prévenir les "violences collectives de nature à porter atteinte à la sécurité nationale".

    Par ailleurs, "nous devons, en cours d’opérations, aller plus loin dans l’exploitation des réseaux sociaux", souhaite le Général. "À l’occasion de manifestations, on observe que, par le biais de Twitter, de textos, des consignes de déplacement de tel point à tel autre sont données et les forces de l’ordre en sont réduites à suivre plus qu’à anticiper. De ce fait, les réactions ne sont pas forcément élaborées tactiquement au point qu’il arrive que des unités se dispersent et perdent leur force opérationnelle – point de départ de situations susceptibles de dégénérer".

    "L’idée peut choquer mais il faudra examiner les conditions permettant, en situation dégradée, d’être plus contraignants sur les réseaux sociaux, d’examiner, sous le contrôle de l’autorité judiciaire et des autorités administratives, la question du brouillage et celle de l’interception de certains textos", a-t-il plaidé.

    [NDLR : il y'a encore autorité judiciaire dans son propos donc c'est encore bon. Mais je ne vois pas comment la justice pourra intervenir dans le délai très bref d'une manif' qui dégénère donc c'est probablement du pipeau pour rassurer.]

     Jérôme Léonnet, chef du Service central du renseignement territorial (SCRT), a pour sa part expliqué que le SCRT utilisait "les logiciels dont se servent les entreprises [pour] identifier, par des mots-clés ou des scénarios, des mots d’ordre ou des réactions" sur les réseaux sociaux, et ainsi "glaner beaucoup d'informations sur les ZAD".

    "Quand certains militants, plus impliqués, sont soucieux de confidentialité, nous employons d’autres moyens, comme le recrutement de sources. Nous avons des contacts même dans le monde de la contestation violente. À cet égard, nous partageons notre compétence avec la DGSI, qui travaille sur la prévention du terrorisme", a-t-il précisé, en niant toute utilisation de moyens d'interception des communications, réservés aux services de renseignement "du premier cercle".

    En 2010, le gouvernement avait voulu censurer les appels à manifester sur les réseaux sociaux, en souhaitant obliger les organisateurs à passer par la procédure légale de déclaration préalable. L'ancien ministre de l'Intérieur Brice Hortefeux avait alors pris contact avec Facebook pour obtenir le blocage des pages d'appels aux manifestations spontanées. Il s'agissait alors de réagir au phénomène aujourd'hui passé de mode des apéros Facebook, qui ont parfois connu des drames.

    Le rapport de la commission d'enquête ne retient toutefois pas la proposition formulée par certains députés UMP, qui souhaitaient modifier la loi pour créer une présomption d'organisation de la manifestation à l'encontre de la personne qui lance en premier l'appel ou multiplie les SMS d'appel à s'unir dans un même lieu. »
    01/06/2015 11:39:52 - permalink -
    - http://www.numerama.com/magazine/33266-la-gendarmerie-veut-brouiller-les-reseaux-sociaux-dans-les-zad-et-les-manifs.html
    nomarkdown
  • Google Impact Challenge | France 2015

    L'article 13 du règlement de ce concours est *savoureux* :

    « 13. DROITS DE PROPRIÉTÉ INTELLECTUELLE : L'Organisation conserve les droits de propriété intellectuelle et industrielle (y compris les droits moraux, dans la mesure permise par la loi) en ce qui concerne tous les éléments soumis via le Site du Concours, ou à Google ou ses représentants dans le cadre de sa Candidature, y compris, sans s'y limiter, les photos, les commentaires, les informations, les textes, les vidéos, les idées, les suggestions ou autres (désignée individuellement par "Pièce soumise" et collectivement par "Pièces soumises"). Par le présent, les Finalistes accordent à Google et à ses sociétés affiliées, ses partenaires et ses représentants un droit non exclusif, exempt de redevances, irrévocable et entièrement cessible ​ la durée maximale permise par la loi portant sur l'utilisation de toute Pièce pour soumise, en tout ou partie, sa reproduction, sa modification, son adaptation, sa publication, sa traduction, la création d'œuvres dérivées, sa distribution et sa copie, en vue de la présenter dans le monde entier ; et ce, en utilisant n'importe quel support, forme ou technologie déjà connu ou développé dans le futur, y compris pour une utilisation à des fins promotionnelles, de marketing, publicitaires et à toute autre fin liée au Concours, sans en notifier l'Organisation ni mentionner son nom, ou toute autre entité ou personne et sans devoir obtenir une permission ou un droit supplémentaire ni effectuer aucun paiement. »

    => Traduction approximative : « tu gardes tes droits mais tu vas nous céder une licence "infinie" afin qu'on puisse te voler ton idée. Bisous. ». J'adore l'escroquerie intellectuelle. :')
    31/05/2015 01:07:17 - permalink -
    - https://impactchallenge.withgoogle.com/france2015
    nomarkdown
  • Notre recours contre la censure d'Islamic-News rejeté sans explication

    «  Mais comme nous nous y attendions, ni l'OCLCTIC ni le ministère de l'intérieur de Bernard Cazeneuve n'ont répondu à notre recours gracieux et hiérarchique, qui s'appuyait sur la violation du droit de s'informer, internationalement admis comme un droit de l'homme attaché à la liberté d'expression. Juridiquement parlant, puisque le délai de deux mois est aujourd'hui épuisé, le recours est implicitement rejeté. Sans donc qu'aucune explication ne nous soit fournie.

    Nous allons dès lors pouvoir passer aux étapes suivantes. Tout d'abord, nous allons activer l'article 5 de la loi du 11 juillet 1978, qui obligera le ministère de l'intérieur à expliquer dans un délai d'un mois pourquoi il a rejeté notre recours. Il est probable qu'il évite le fond en évoquant une prétendue absence d'intérêt à agir en tant que simple lecteur du média censuré. Nous déposerons alors un recours contentieux devant le tribunal administratif, en attaquant la décision de rejet et en demandant au tribunal qu'il confirme la légitimité d'un lecteur à contester la violation de son droit à l'information, et qu'il ordonne la suspension de la censure du site Islamic-News.info.

    Encore une fois, il ne s'agit pas pour Numerama de défendre Islamic-News en tant que tel, mais de défendre le principe démocratique qui devrait être celui de tout journaliste et de tout citoyen, selon lequel aucun média quel qu'il soit ne devrait être censuré par l'Etat sans qu'aucune explication sérieuse ne soit fournie, et sans qu'un juge confirme le bien-fondé des accusations graves portées contre lui. Accepter la censure arbitraire, c'est accepter de tomber dans l'autoritarisme au prétexte de combattre l'autoritarisme. Nous refusons cette dangereuse absurdité. »
    29/05/2015 15:46:12 - permalink -
    - http://www.numerama.com/magazine/33202-notre-recours-contre-la-censure-d-islamic-news-rejete-sans-explication.html
    nomarkdown
  • Teaching Encryption Soon to Be Illegal in Australia - Bitcoinist.net [parler de crypto depuis l'Australie à des gens extérieurs]

    Ok, on continue dans la connerie : interdire d'enseigner ou des transférer des informations concernant la cryptographie à l'éxtérieur du territoire nationale. On est très proche de la connerie des USA dans les années 90 qui ont conduit à l'apparition des algos "export" à la sécurité largement insufissante... L'histoire ne se répète pas, mais elle rime.

    « Under the Defence Trade Control Act (DTCA), Australians could face up to ten years in prison for teaching encryption. Criminal charges will go into effect next year. The new legislation will make it illegal for Australians to  teach or provide information on encryption without having a permit.

    [...]

    Australia’s Department of Defence originally passed the Defence Trade Control Act on November 13, 2012. However, amendments were made to the DTCA and passed into law just last month in April. There is a 12-month implementation period, so Australians are safe for now.

    The purpose of this law is to control the transfer of defense and strategic goods technologies. The Australian government says it wants “to strengthen Australia’s export controls, and to stop technology that can be used in conventional and weapons of mass destruction from getting into the wrong hands…”

    The Defense and Strategic Goods List (DSGL) goes hand in hand with the Defense Trade Control Act. The DTCA prohibits anyone without a permit from supplying “DSGL technology” to anyone outside of Australia. Since encryption falls within these classifications, any citizen of Australia who shares information on encryption with a person outside the country Australian Government Dept of Defencecould face criminal charges.

    Teachers at schools or universities will have to be approved to teach encryption if students are outside of Australia. This presents unique challenges in regards to online education and international students. Researchers and those who publish information on encryption will also be affected. The DTCA could also impact open source privacy software and the computer security industry. »

    Via http://lehollandaisvolant.net/?id=20150525110020
    29/05/2015 13:10:05 - permalink -
    - http://bitcoinist.net/teaching-encryption-soon-illegal-australia/
    nomarkdown
  • Pour la NSA, le chiffrement c'est le futur mais avec des ouvertures

    « Lors d’une conférence sur la cybersécurité organisée en Estonie par le centre de cyberdéfense de l’OTAN, le directeur de l’Agence nationale de sécurité américaine (NSA), Michael (Mike) Rogers a vanté les mérites du chiffrement. « Le chiffrement n’est pas mauvais. Le chiffrement est un élément fondamental du futur. Je pense qu’il serait ridicule de prétendre le contraire », a-t-il déclaré mercredi à la CyCon 2015. Mais il a réaffirmé que les services de renseignement américains doivent pouvoir le contourner légalement au nom de la sûreté. L’accès ne devant pas se faire de façon « arbitaire ». »
    29/05/2015 12:35:16 - permalink -
    - http://www.silicon.fr/nsa-chiffrement-avenir-contournement-legal-117453.html
    nomarkdown
  • Chiffrement : un rapport de l'ONU s'oppose aux backdoors des États

    «  "Les Etats qui soutiennent de telles mesures prétendent souvent qu'un cadre juridique pour l'accès par un backdoor est nécessaire pour intercepter le contenu des communications chiffrées. Les gouvernements qui proposent des accès par backdoor, néanmoins, n'ont pas démontré que l'utilisation criminelle ou terroriste du chiffrement serve de barrière insurmontable pour les objectifs d'application de la loi", écrit le haut-fonctionnaire de l'ONU. "Les Etats doivent démontrer, publiquement et de façon transparente, que d'autres moyens d'intrusion moins invasifs ne sont pas disponibles ou qu'ils ont échoué, et qu'uniquement des mesures largement intrusives, telles que des backdoors, permettraient d'atteindre l'objectif poursuivi".

    "Les débats sur le chiffrement et l'anonymat se sont bien trop souvent concentrés uniquement sur leur utilisation potentielle pour des desseins criminels dans des périodes de terrorisme. Mais des situations urgentes ne dispensent pas les Etats de leur obligation de s'assurer du respect du droit international des droits de l'homme".

    Dans son rapport, David Kaye rappelle que vie privée et liberté d'expression sont intimement liés, et que toute tentative pour les Etats de s'assurer d'être en capacité de savoir qui dit quoi est une atteinte à la liberté d'expression. Mais le rapporteur s'intéresse aussi à un aspect plus souvent négligé, qu'est le droit à la liberté d'opinion. Dans le monde traditionnel, il est difficile de savoir qui pense quoi, et de sanctionner qui pense mal. Donc le droit est essentiellement théorique. Mais dans l'univers numérique, où les recherches d'information sont stockées, où les cercles d'amis et de contacts sont connus, où les visites sur des sites internet sont traquées, etc., etc., il devient très difficile d'avoir des opinions et de les enrichir sans que ça ne puisse se savoir. Le chiffrement est dès lors un moyen de protection essentiel. »
    29/05/2015 11:45:32 - permalink -
    - http://www.numerama.com/magazine/33245-chiffrement-un-rapport-de-l-onu-s-oppose-aux-backdoors-des-eacutetats.html
    nomarkdown
  • Comme en Chine, Valls annonce une armée de blogueurs officiels contre le complotisme

    Tous les gouvernements ont toujours pratiqué la guerre de l'information, sur tous les médias (ORTF) donc rien de neuf. Ce qui m'intéresse ici, c'est la folie de l'homme. Ça me fait vraiment froid dans le dos. J'ai vraiment peur de ce terroriste.

    «  A l'occasion d'une master class organisée par le Huffington Post, le Premier ministre a annoncé un nouveau volet de la stratégie de contre-propagande de l'Etat, après la censure de sites sur simple ordre administratif (et sans aucune explication fournie à ceux qui en réclament) et la création du site Stop-Djihadisme, que Google est payé à mettre en avant.

    La France va mettre sur pieds une Fondation de droit privé qui aura pour charge d'alimenter un "bataillon de community managers de l'État" en outils de contre-propagande pour s'opposer non seulement au djihadisme, mais plus largement aux discours dits "complotistes" qui peuvent miner la crédibilité donnée aux informations officielles de l'Etat, et donc indirectement alimenter les adversaires de la France.

    "Nous nous adressons au coeur de cible : les jeunes en voie de radicalisation", annonce Manuel Valls. "Nous allons donc mettre en place un bataillon de community managers de l'Etat pour opposer une parole officielle à la parole des djihadistes, et ne pas leur laisser l'espace numérique". "Mais nous savons qu'il est difficile pour les autorités, pour l'État, pour les adultes, de s'adresser aux jeunes concernés, les djihadistes utilisant la théorie du complot justement pour décrédibiliser la parole officielle. Il faut reconnaître que leurs sites, leur paroles, sont "très bien faites, très efficaces", c'est une véritable propagande utilisant les moyens modernes pour atteindre les esprits, les coeurs et les cerveaux". »
    29/05/2015 11:36:06 - permalink -
    - http://www.numerama.com/magazine/33236-comme-en-chine-valls-annonce-une-armee-de-blogueurs-officiels-contre-le-complotisme.html
    nomarkdown
  • Les "trilogues", ces raccourcis de la démocratie européenne

    « Pour économiser du temps, les députés et les Etats ont pris l’habitude de se mettre d’accord lors de réunions à huis clos.

    Lors des "trilogues" [NDLR :  un « mandat de négociation »], le Parlement donne souvent au député auteur du texte, dénommé "rapporteur", le rôle de négocier avec les Etats. Il est épaulé par les députés des autres groupes politiques qui ont aussi travaillé à l'élaboration de la position de l'institution (les rapporteurs fictifs). Ils sont souvent accompagnés de leurs assistants.

    Les Etats sont pour leur part représentés par la présidence tournante de l’UE. Chacun est là pour défendre son mandat et tout faire pour ne pas à avoir à renier ses lignes rouges.

    La Commission européenne envoie le chef de l'unité responsable de la directive ou du règlement. Jusqu'à trois personnes peuvent l'assister et il arrive qu'il soit remplacé par son adjoint ou un directeur.

    Lors des premières réunions, les différents sujets de désaccords sont séparés en deux : les points politiques et les points techniques. Les représentants officiels se concentrent sur les premiers, quand les seconds sont discutés encore à part, entre experts de chaque camp.

    Lorsque l'accord se fait sentir, le ministre de la présidence et le président de la commission parlementaire font parfois le déplacement pour boucler les derniers détails et annoncer le compromis.

    [...]

    Depuis la mise en place du traité de Lisbonne en 2009, le Parlement et le Conseil sont sur un pied d’égalité dans de nombreux domaines. Pour se mettre d’accord, les deux institutions ont ainsi pris l’habitude de discuter entre elles, au sein de ce qu’on appelle désormais les « trilogues ».

    Ces négociations à huis clos rassemblent des représentants du Parlement, des Etats et de la Commission.

    [...]

    Ces discussions feutrées permettent des compromis politiques et techniques, mais réduisent la visibilité des débats et leur possible médiatisation auprès de l’opinion publique. Et ce, même si par la suite tout compromis doit être validé par les élus et les ministres. Une fois l’accord conclu, plus personne ne peut modifier le texte.

    [...]

    “Il faut bien avoir en tête que la position du Conseil est déjà le résultat d’un compromis entre les Etats membres”, déclare un diplomate européen. “Plus le dossier est sensible, moins les députés peuvent espérer obtenir des concessions”.

        “Lors des discussions autour de la réforme de la Politique agricole commune, tout a été décidé entre les chefs d’Etat et de gouvernement, en particulier au niveau de la répartition de l’enveloppe. Les députés ont fait face à un mur, et ils ont perdu sur l’immense majorité des points. ”

    [...]

    En effet, lors des trilogues, la Commission dispose d’un dernier atout dans sa manche pour faire infléchir les discussions. Si elle ne valide pas le compromis, le Conseil doit l’approuver à l’unanimité, une mission presque impossible avec 28 pays…

    [...]

    Ce recours massif aux trilogues au sein des institutions européennes soulève de nombreuses questions, à commencer par leur légitimité. Ne cherchez pas leur description au sein des traités, la procédure n’est pas prévue.

    “Dans la procédure normale, sans accord après la 2e lecture, le traité prévoit une conciliation entre les deux parties qui est très proche du format du trilogue”, explique un fonctionnaire européen. Il ne s’agirait ainsi que d’un raccourci.

        Sans ce système improvisé, “les discussions autour d’une directive prendraient beaucoup plus de temps”. »

    Via https://www.laquadrature.net/fr/lunion-europeenne-tente-encore-de-sacrifier-la-neutralite-du-net
    29/05/2015 10:43:08 - permalink -
    - https://www.contexte.com/article/relations-interinstitutionnelles/les-trilogues-ces-raccourcis-de-la-democratie-europeenne_23550.html
    nomarkdown
  • L'Union Européenne tente encore de sacrifier la neutralité du Net | La Quadrature du Net

    « Il est fondamental et urgent d'agir avant le prochain trilogue prévu le 2 juin prochain. Une campagne a lieu au sein de tous les États membres pour préserver nos droits d'usage d'un Internet fondé sur des principes de liberté et de non discrimination. »

    Oooook... Alors qu'on lutte contre le projet de loi relatif au renseignement au niveau national, on doit aussi porter attention à la neutralité des réseaux au niveau européen. On ne va *jamais* s'en sortir à ce rythme : il faut être payé pour suivre/militer pour tout cela en même temps. :(


    « Les gouvernements de l'Union européenne tentent de détruire les droits et les libertés des citoyens afin d'arriver à un accord sur l'itinérance1, en affaiblissant ainsi la compétitivité et l'innovation dans l'économie numérique, selon un document fuité. Celui-ci révèle un mépris inacceptable des États membres pour l'engagement du Parlement européen ainsi que pour les nombreux citoyens de l'Union européenne, face à la protection du principe de la neutralité du Net.

    Depuis plus de deux ans, de dures négociations sont menées au sein des institutions européennes sur la proposition de règlement sur les télécommunications qui prévoit deux chapitres principaux, l'un sur le itinérance et l'autre sur la neutralité du Net. Un important travail a été fait auprès du Parlement européen par les associations citoyennes pour obtenir que le chapitre sur la neutralité du Net protège les droits des citoyens sur Internet : accès non-discriminatoire, assurance d'avoir accès à un réseau neutre et transparent.

    La Quadrature du Net a déjà exprimé ses inquiétudes à plusieurs reprises sur la direction donnée au texte par le Conseil de l'Union européenne, car il supprimait toute référence à la neutralité du Net et proposait des mesures de gestion du trafic portant profondément atteinte à la liberté de communication et d'innovation. Les négociations sur ce règlement devraient bientôt prendre fin, et malgré les efforts du Parlement européen pour arriver à un compromis acceptable, le document du Conseil de l'Union Européenne fuité par Contexte montre que le texte se dirige vers un renforcement de la position, déjà dominante, des grands opérateurs télécom, leur accordant un important pouvoir de contrôle sur le contenu et l'accès à Internet. Le Conseil a utilisé la neutralité du Net comme monnaie d'échange pour obtenir sur l'itinérance un compromis perçu comme plus consensuel, soi-disant plus facile à comprendre et plus « vendeur » auprès des électeurs.

    [...] L'Union Européenne a maintenant l'occasion de réaffirmer son soutien des droits de l'Homme, mais si le Conseil ne saisit pas cette opportunité, l'Union Européenne restera à la traine des États-Unis. La FCC, le régulateur américain des communications, a en effet défini Internet comme un « bien commun » et s'est vu attribuer le rôle de renforcer la neutralité du Net aux États-Unis.

    Nous appelons le Conseil à respecter les droits fondamentaux et à reconsidérer sa position en adoptant les propositions raisonnables du Parlement européen.

    Nous exhortons le Parlement européen à ne pas plier sous les fortes pressions émanant des États membres et des puissants groupes de pression industriels.

    Nous appelons la Commission européenne à se prononcer pour le respect des droits et des libertés des citoyens dans les négociations de ce texte et de se faire l'écho des propositions du Parlement. »
    29/05/2015 10:38:16 - permalink -
    - https://www.laquadrature.net/fr/lunion-europeenne-tente-encore-de-sacrifier-la-neutralite-du-net
    nomarkdown
  • La SNCF torpille un site d’info temps réel [de ses propres trains] : Reflets

    « Dans une soudaine envie d’harmonisation, la SNCF a torpillé le site Infolignes. Du coup, Raildar ne pouvait plus récupérer ses infos temps réel. Pour parfaire le tableau, ils ont installé tout un tas d’éléments pour m’empêcher d’appliquer le même principe sur leur nouveau truc. Du coup nous nous fournissions sur le serveur alimentant les applications mobiles de la SNCF, mais nous en avons été virés comme des malpropres.

    Du coup ben … tant pis. »
    28/05/2015 18:14:36 - permalink -
    - https://reflets.info/la-sncf-torpille-un-site-dinfo-temps-reel-de-ses-propres-trains/
    nomarkdown
  • Sourceforge de pire en pire: usurpation d'identité du projet GIMP - LinuxFr.org

    « Vous vous en rappelez peut-être, GIMP fut hébergé sur Sourceforge, il fut un temps, comme beaucoup de projets. Sourceforge était alors une référence pour l'hébergement de sources, binaires et même sites web de projets du Libre. Puis les choses ont changé.

    [...]

    Sourceforge est d'abord devenu un nid à pub, c'est à dire vraiment multicolore, clignotant, et quand on clique, on n'est plus trop sûr si c'est sur l'interface du site ou sur une pub. Le pire est surtout de laisser passer toute sorte de pubs, ce qui est en général le cas lorsque tout ce qui importe est dorénavant le revenu généré par la pub. Il y avait donc des pubs très répandues avec de gros boutons download verts/bleus/rouges, comme on en voit régulièrement sur les sites de logiciel pour le téléchargement. Sauf qu'on se retrouvait non pas à charger le logiciel voulu, mais quelque chose de tout autre (en général des malwares ou adwares).

    [...]

    Puis sont venus les "bundles" de logiciels. Sourceforge s'est mis à remplacer les installeurs Windows par un installeur intermédiaire qui installe d'autres programmes (en plus du programme voulu). Ce fut la goutte d'eau qui a fait déborder le vase, et GIMP a officiellement quitté Sourceforge avec fracas pour s'auto-héberger.

    [...]

    Ce que je ne savais pas, c'est qu'on continuait à fournir une copie de l'installeur Windows (mais nous ne donnions dorénavant officiellement que le lien sur notre propre serveur) sur Sourceforge, pour la raison que trop de liens pointaient sur Sourceforge. Bien sûr, je pense personnellement que c'était une erreur. Nous aurions dû juste vider notre compte et mettre un gros texte en CAPS-LOCK du genre "compte abandonné par l'équipe de GIMP, veuillez télécharger GIMP sur gimp.org" (ou similaire). Mais passons, ce qui est fait est fait.

    [...]

    Et voilà qu'hier, sur la liste de diffusion, on nous prévient qu'en cliquant sur le lien gimp-2.8.14-setup-1.exe de 91.9 MB, Sourceforge lance un téléchargement d'un fichier avec exactement le même nom, de 730kb, qui n'est évidemment pas notre installeur officiel. Et non, ce n'est pas en cliquant sur une pub cette fois, mais bien un bundle dont le téléchargement démarre en cliquant sur le vrai installeur, ce qu'ils avaient pourtant promis en Novembre 2013 de ne jamais faire. Je cite à nouveau: « we will NEVER bundle offers with any project without the developers consent ».

    [...]

    Mais cela ne s'arrête pas là!
    Sourceforge a pris le contrôle de notre compte GIMP pour Windows avec le prétexte d'inactivité, alors que comme je l'expliquais, le compte n'était même pas inactif. On a des installeurs de septembre 2014, ce qui dans le monde du Libre n'est pas considéré comme projet inactif (beaucoup de projets font des mises à jour tous les ans ou 2 ans!).

    [...]

    Et bien entendu, Sourceforge ne réponds pas aux requêtes du mainteneur du paquetage de GIMP pour Windows, et de manières générales aux requêtes officielle du projet GIMP.

    En fait, en fouillant plus loin, quelqu'un s'est rendu compte que le projet GIMP sur Sourceforge appartient désormais à l'utilisateur sf-editor1 dont le nom complet, en cliquant dessus est "SourceForge Editorial Staff", avec une liste faramineuse de logiciels. On y trouve notamment VLC, qui avait aussi quitté Sourceforge, et énormément de gros noms (Firefox, Apache, etc.).

    [...]

    Dans tous les cas, conclusion de l'histoire? Il faut quitter Sourceforge! Si vous y êtes encore pour un projet, je ne saurais que trop vous conseiller de bouger vos données, de vider votre compte, et de juste y laisser un message avec un lien vers le nouvel hébergeur.

    [...]

    Mon propos n'est absolument pas d'aller sur Github ou autre silo d'entreprise. Github va bien en ce moment, mais c'était aussi le cas de Sourceforge, il y a pas mal d'années, et on voit où ils en sont de nos jours (un cimetière de projets qui essaie de grapiller des sous par ci par là avant le chant du cygne). Et y a encore pas si longtemps, je suis sûr que beaucoup auraient dit que Google Code aurait duré longtemps. Au moins eux ont terminé honorablement, mais ils ont quand même fermé. »


    Via https://twitter.com/bortzmeyer/status/603634905696854017
    28/05/2015 17:37:40 - permalink -
    - http://linuxfr.org/users/jehan/journaux/sourceforge-de-pire-en-pire-usurpation-d-identite-du-projet-gimp
    nomarkdown
  • Comment Facebook Messenger vous permet de tracer vos amis

    «  Cet étudiant s’est rendu compte que l’application de messagerie Facebook Messenger transmettait, par défaut, les données de géolocalisation de chaque message envoyé. Des informations si précises qu’elles permettent de localiser l’auteur d’un message à un mètre près.

    « J’ai donc décidé de m’amuser un peu avec ces données », explique l’étudiant dans un billet publié sur la plate-forme Medium mardi 26 mai. Il a ainsi codé une extension pour le navigateur Chrome, capable de collecter ces données de localisation et de les afficher sur une carte. Les informations qu’elles ont permis de révéler sont d’une grande précision.

    [...]

    Car nul besoin d’être « ami » avec une personne pour accéder à ses données de localisation : il suffit de partager un message avec elle, même dans le cadre d’un tchat de groupe.

    [...]

    Au bout de plusieurs semaines, il a même réussi à établir l’emploi du temps de cette personne, en observant ses déplacements réguliers. « Avec ça, vous pouvez prévoir exactement dans quel bâtiment il se trouvera à une heure donnée », souligne-t-il.

    [...]

    Il est toutefois possible d’échapper à la surveillance de Facebook Messenger en désactivant la localisation par défaut dans les paramètres de l’application. »
    28/05/2015 13:20:03 - permalink -
    - http://www.lemonde.fr/pixels/article/2015/05/28/comment-facebook-messenger-vous-permet-de-tracer-vos-amis_4642421_4408996.html
    nomarkdown
  • L’avenir d’Internet n’est pas le mobile #chtefraidire | JCFrogBlog4

    Juste un rappel...

    « Mais l’avenir du web, ou plus exactement d’Internet, n’est pas le mobile. Il ne l’est que pour le business. Je ne dis pas que ce n’est pas important, mais c’est pour moi secondaire. Les tablettes c’est pour consommer Internet, pas pour produire. Or Internet, s’il a un intérêt pour l’humanité, c’est bien l’opportunité inédite dans l’Histoire pour chacun de produire, étudier, écrire, publier, partager, sauver le monde.

    [...]

    Je peux écrire, dessiner, enregistrer de la musique, piloter une imprimante 3D, … Je suis augmenté. Je ne peux pas en faire le 10eme avec une tablette. Certes il y a des applis formidables, mais je ne connais personne qui travaille sérieusement sans un bon vieux clavier et une souris.

    Je ne sais pas trop ce qui se passe avec « le numérique à l’école », mais quand j’entends parler un peu partout de tablettes pour les écoles je flippe un peu. Que cela puisse être utile pour remplacer des livres et des cahiers, apporter de l’interaction, des contenus multimedia, surement, mais l’essentiel n’est pas là.

    Je fais partie des gens qui récusent le rôle de l’école formatrice au service de la machine productiviste: nous n’envoyons pas nos enfants à l’école pour qu’ils trouvent un emploi plus tard, mais pour en faire des citoyens libres et indépendants.

    [...]

    Apprendre le numérique est urgent, et ça ne consiste pas à savoir utiliser un traitement de texte ou un logiciel de gestion. Il faut apprendre ce qu’est la machine, ce qui se passe derrière, quels effets ont sur nous le fait d’être connectés, que suis-je à l’heure de la numérisation de mon identité?

    Je viens de lire sur une liste de diffusion de l’April un avis d’enseignant qui résume magnifiquement la chose:

        J’ai tenté l’enseignement avec tablette pendant deux ans et j’en suis revenu. En six mois d’activités avec netbooks et raspberry pi, notamment d’activité de codage, les résultats sont autrement plus probants. La tablette n’est qu’un support média, comme le livre, l’effet wow en plus mais celui-ci s’est aujourd’hui considérablement estompé.

    Il me semble effectivement que nous devons leur apprendre à bidouiller, à construire, pas seulement à consommer de l’information. Le danger c’est qu’au bout du compte on se retrouve avec des enfants qui savent faire beaucoup de choses, mais qui ne savent toujours pas se servir d’un ordinateur.

    [...]

    Quand j’ai commencé à donner des cours d’informatique à l’école primaire de mon village, j’ai tout de suite dit à l’instituteur que je ne voulais pas leur donner des cours sur « comment utiliser des outils », je voulais leur parler des fondations. Je n’ai pas été déçu, j’ai réussi à parler de zéros et de uns à des enfants, à leur montrer que quand on débranche le tuyau derrière l’ordinateur, on ne peut plus « aller sur google » comme ils disent. Il faut sentir les données, savoir où elles passent pour comprendre où elles vont, où elles sont. Ces données sont une part toujours plus importantes de nos vies, et on ne leur apprend pas. »
    22/05/2015 15:46:45 - permalink -
    - http://jcfrog.com/blog/lavenir-dinternet-nest-pas-le-mobile-chtefraidire/
    nomarkdown
  • Affaire Bluetouff : la Cour de cassation consacre le vol de fichiers informatiques - Next INpact

    « Comme prévu, la Cour de cassation a finalement rejeté le pourvoi en cassation d’Olivier Laurelli (plus connu sous son pseudo Bluetouff). [...] Le 5 février 2014, Olivier Laurelli est reconnu coupable de piratage informatique par la cour d’appel de Paris, laquelle renversait le jugement du tribunal de Créteil. Plus précisément, la justice le condamne pour maintien frauduleux dans un système de traitement automatisé de données, mais également de vol de fichiers informatiques au préjudice de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES). »

    cf http://shaarli.guiguishow.info/?WWo2Lw

    Je note :
      * Accès fraduleux à un STAD : charge non retenue et c'est bien normal : en venant de Google, Bluetouff est tombé dans l'arboresence, pas sur la page d'authentification en haut de cette arborescence donc il n'avait aucune information lui indiquant qu'il était entré dans une propriété privée.

      * Maintien dans un STAD : compte-tenu de ses aveux en garde à vue, ce point est beaucoup plus contestable. Il y a une page d'authentification en haut d'une arboresence mais la protection ne s'applique pas au reste de l'arborescence (il y a une porte mais pas de murs). Google a vu/parcouru l'arborescence, Bluetouff aussi. Question : les docs en bas de l'arborescence sont confidentiels ou pas si tu as commencé ta navigation par le bas, que t'es remonté et que t'as vu la page d'auth ? Les juges ont dit oui donc maintient frauduleux : il est resté après avoir vu  qu'il y a une page de login car il ne savait pas si ça s'appliquait au reste de l'arborescence. Ne pas oublier que les mix infos publiques/privées/pages d'auth existent. Exemple tout bête : Facebook. Il y a bien des profiles publiques et pourtant, à la racine du site, il y a une page d'authentification... Dans le monde du travail, on voit aussi des extranet qui mélangent docs publics, docs privés pour les partenaires et docs pour que les employés de la société puissent les consulter depuis n'importe où (oui, un VPN serait plus adéquat) et les différents niveaux de sécurité sont loin d'être positionnés correctement.

      * Je ne comprends pas du tout le vol de fichiers... Extraction illicite / reproduction illicite / contrefaçon, je veux bien mais pas vol : il n'y a pas eu soustraction du bien d'autrui : l'ANSES possède toujours ces fameux fichiers copiés. Peut-être un manque dans le corpus législatif en dehors de la propriété intellectuelle ? D'où la loi renforçant la lutte contre le terrorisme de 2014 qui évoque l'extraction, la détentention, la reproduction et la transmission frauduleuses là où l'article 323-3 prévoyait initialement uniquement la suppression et la modification frauduleuses.

    ÉDIT du 22/05/2015 à 15h28 : L'article de Reflets, https://reflets.info/notre-pourvoi-en-cassation-est-rejete/, est partiel : il n'évoque pas le fait que Bluetouff a déclaré avoir vu la page d'auth et avoir quand même téléchargé 7.7G de documents après. C'est cela qui constitue le maintient ! Autrement dit, il n'est pas certain que la justice juge coupable quelqu'un qui clique simplement sur un des résultats d'un moteur de recherche, tombe sur des documents que l'administrateur croient confidentiels, ne remonte pas l'arborescence, ne voit donc pas la page d'auth et donc ne dira pas aux policiers "j'ai bien vu la page d'auth mais je ne savais pas si elle s'applique au reste de l'arborescence" et donc ne tombera pas dans le cas ambigu pas public/public que j'ai expliqué plus haut. L'accés fraduleux sera retoqué, le maintient aussi (car dl du document puis départ du site sans avoir vu la page d'auth), il ne restera que ce dangereux vol de documents... Comme pour Krash.in (cf http://shaarli.guiguishow.info/?HFjuRg), c'est Bluetouff qui s'est déclaré coupable. FIN DE L'ÉDIT.
    22/05/2015 11:10:48 - permalink -
    - http://www.nextinpact.com/news/95165-affaire-bluetouff-cour-cassation-consacre-vol-fichiers-informatiques.htm
    nomarkdown
  • Loi Renseignement : un risque de surveillance d'ampleur selon la CNIL - Next INpact

    « Qu’en dit justement la CNIL sur cette possible surveillance de masse ? « Est-ce que la CNIL considère que le projet de loi répond à toutes les questions relatives à la surveillance, si ce n’est de masse, en tout cas extrêmement importante ? La réponse est non » nous a rétorqué sans détour la présidente de la Commission, Isabelle Falque-Pierrotin, hier lors de cet échange au siège de l’UDI. Selon elle, donc, le projet de loi institue bien et à tout le moins, une surveillance « extrêmement importante » des réseaux, ou en tout cas ne prévient pas d'un tel risque.

    Elle le concède dans la foulée : « Il y a eu des améliorations qui ont été faites au texte à la suite de l’avis de la CNIL du 5 mars et de l’avis du Conseil d’État. Nous avions demandé que le dispositif soit resserré, que ces nouvelles techniques, sans entrer dans le détail, puissent être plus finement mise en œuvre, avec des principes de subsidiarité ou que certains outils soient utilisés que pour certaines finalités, etc. Le gouvernement et le Parlement ont pour partie répondu à ça » (voir notre actualité sur cette réponse partielle).

    Bref, il y a du mieux. Mais ce travail d’encadrement est resté au milieu du gué : « En revanche, le texte n'a absolument pas progressé par rapport à ce déséquilibre initial que nous observions et qui existe toujours : la collecte via ces nouvelles techniques est encadrée par la Commission nationale de contrôle des techniques de renseignement, mais une fois que la donnée entre dans le système et alimente les fichiers des renseignements, il n’y a aucun contrôle. »

    Toujours selon la présidente de la CNIL, il y a donc « une forme de déséquilibre entre le contrôle amont de la donnée que le gouvernement et le Parlement veulent robuste, et son contrôle en aval qui aujourd’hui est inexistant. Nous avons dit que ce dispositif n’est pas raisonnable, et nous souhaitons que la CNIL puisse être chargée du contrôle des fichiers en aval, alimentés via ces nouvelles techniques de collecte. »

    [...]

    Bernard Benhamou est plus circonspect : « L'une des critiques qu’on fait à bon droit sur le projet de loi Renseignement, c’est qu’effectivement la CNCTR n’a qu’une seule personne représentant « l’expertise technique » [un représentant désigné par l’ARCEP, ndlr]. Même le très posé INRIA (Institut national de recherche en informatique et en automatique) s’en est ému car, quelle que soit la qualité des élus ou des magistrats qui y siègeront, ils pourront être « enfumés » assez rapidement par des techniciens qui, eux, maîtrisent ces outils. C’est un propos « Lessigien » que nous connaissons depuis plusieurs années : celui qui a finalement toujours raison, c’est celui qui est dans le code. »

    En marge de cet échange, nous avons encore demandé à la présidente de la CNIL comment les fausses antennes relai (IMSI catcher), aptes à aspirer les secrets des téléphones passant dans son spectre, mais aussi les sondes installées chez les acteurs du numérique ou encore les algorithmes, sauront épargner les métadonnées issues des professions « protégées » (journalistes, parlementaires, avocats, magistrats, voire médecins). Réponse d’Isabelle Falque-Pierrotin ? « Je ne saurais pas vous répondre. » »
    21/05/2015 16:59:10 - permalink -
    - http://www.nextinpact.com/news/95154-loi-renseignement-risque-surveillance-dampleur-selon-cnil.htm
    nomarkdown
  • Logjam : après FREAK, une nouvelle faille dans le chiffrement des connexions - Next INpact

    « Au début du mois de mars, la faille FREAK secouait Internet, pour plusieurs raisons. Tout d'abord, car elle permettait (et permet toujours) d'intercepter des échanges de données chiffrés entre un serveur et un navigateur. Ensuite car il s'agissait d'un reliquat des années 90 lorsque les États-Unis limitaient l'exportation des systèmes de chiffrements à 512 bits maximum

    [NDLR : donc encore une faille due à la législation US anti-crypto des années 90... ]

    Il convient néanmoins de relativiser puisqu'il faut procéder à une attaque de type « homme du milieu » pour l'exploiter, et donc être sur le même réseau (un « hot-spot » Wi-Fi par exemple), ce qui n'est pas toujours des plus pratiques. On est loin de la portée de Heartbleed par exemple, qui permettait à n'importe qui de lire des données directement dans la mémoire d'un serveur (identifiant, mot de passe, carte bancaire, etc.).

    Mais une faille peut en cacher une autre et voilà désormais qu'il est question de Logjam. Elle est détaillée dans ce document, signé par des chercheurs de l'INRIA de Paris et de Nancy, de l'université de Pennsylvanie, de Johns Hopkins, du Michigan et de chez Microsoft Research. Selon les chercheurs, « cette attaque rappelle FREAK, mais elle est due à une faille dans le protocole TLS plutôt qu'à une vulnérabilité dans son implémentation, et elle cible un échange de clés Diffie-Hellman plutôt que d'un échange de clés RSA ».

    Avec la faille FREAK et l'utilisation de la fonction « export RSA », un serveur répond avec une clé RSA de 512 bits, tandis qu'avec Logjam et « DHE_EXPORT », serveur et navigateur procèdent à un échange de clés via le protocole Diffie-Hellman, mais dans des groupes de 512 bits seulement... ce qui n'est pas suffisant pour résister à une attaque. On notera que ce problème avait déjà été évoqué par certains il y a plusieurs mois. La situation n'est donc pas nouvelle, mais elle prend une autre tournure.

    [...]

    En effet, les chercheurs à l'origine de la publication de Logjam indiquent qu'un groupe de 1 024 bits peut être « cassé » par un pays ayant suffisamment de moyens (on pense notamment à la NSA qui décrypte à tout-va), et cela ne fera qu'empirer avec le temps. Le cryptographe de Google rejoint cette conclusion : « Un minimum de 1024 bits ne suffit pas sur le long terme. [...] Alors que nous approchons de l'élimination du chiffrement RSA sur 1024 bits, nous nous interrogeons de manière plus générale sur la prise en charge des groupes non elliptiques DHE dans TLS ». Cela laisse entendre que cette méthode pourrait disparaitre à terme, en tout cas chez Google. »
    21/05/2015 11:27:23 - permalink -
    - http://www.nextinpact.com/news/94144-logjam-apres-freak-nouvelle-faille-dans-chiffrement-connexions.htm
    nomarkdown
  • Le sénateur Rand Paul parle debout pendant 10h contre le Patriot Act

    «  C'est une performance politique et sportive du genre que n'autorise pas le règlement de l'Assemblée nationale ou du Sénat en France, mais qui se voit de temps à autres aux Etats-Unis. Le Sénat autorisant ses membres à parler pendant une durée illimitée, à la condition qu'ils restent debout et ne s'interrompent pas, le sénateur Rand Paul a pris la parole mercredi et ne l'a rendue que 10 heures et 30 minutes plus tard. Son but ? Faire traîner autant que possible les débats sur la reconduction d'une disposition du Patriot Act autorisant la NSA à collecter les métadonnées des opérateurs téléphoniques. Celle-ci arrive à expiration le 1er juin 2015, et le Sénat doit prendre un congé d'une semaine à la fin de cette semaine.

    Sa tentative ne devrait cependant pas avoir d'effet sur l'adoption du texte autorisant la NSA à continuer sa collecte, le Sénat reprenant normalement ses travaux ce jeudi. »

    Ho, je ne savais pas que le Congrès autorisait ce type d'obstruction. :D
    21/05/2015 11:11:05 - permalink -
    - http://www.numerama.com/magazine/33161-le-senateur-rand-paul-parle-debout-pendant-10h-contre-le-patriot-act.html
    nomarkdown
  • Chaines de caractères : Les classes StringBuffer et StringBuilder

    Leçon Java du jour : se souvenir que les String sont non modifiables. Conclusion : concatener 2 String dans une boucle sur 25000 éléments, ça va prendre beaucoup de temps (1 minute 40 secondes) car la JVM va passer son temps à créer/supprimer des objets. La même boucle avec StringBuffer : 25 ms...
    20/05/2015 17:38:39 - permalink -
    - http://www.ukonline.be/programmation/java/tutoriel/strings/chapitre1/page4.php
    nomarkdown
Links per page: 20 50 100
◄Older
page 243 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community