5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 250 / 299
Newer►
  • Cyberdéfense chez les FAI : des "produits de sécurité" qualifiés par l'Etat

    « Le Gouvernement a fait paraître au Journal Officiel le décret qui permettra à Matignon d'imposer aux FAI et à d'autres entreprises "d'importance stratégique" l'installation de produits de sécurité ayant obtenu une qualification conforme aux prescriptions de l'Etat. »

    Les OIV comportent bien les FAI/hébergeurs : « *Communications électroniques, approvisionnement en énergie électrique, gaz, hydrocarbures pétroliers, gestion de l’eau, transports, produits de santé, espace, alimentation, finances… » - http://www.ssi.gouv.fr/actualite/publication-du-decret-n-2015-351-du-27-mars-2015-relatif-a-la-securite-des-systemes-dinformation-des-operateurs-dimportance-vitale/ (oui, ça parle d'audit/déclaration des incidents mais c'est issu de la même LPM/décret).

    Hum donc ça n'ira pas plus loin qu'Orange, SFR et peut-être Bouygues : les FAI de la FFDN sont encore loin derrière. C'est quand même déjà trop car les textes ne prévoient aucune garantie ni aucun moyen de contrôle démocratique. On a eu un aperçu de ce que donne la labellisation d'entreprises (dans le cadre des prestataires de réponse aux incidents de sécurité) ou de softs (cf : http://shaarli.guiguishow.info/?-HF0ow). Que feront ces logiciels/middleboxes ? Mouchards ou non ? Qui les contrôlera ?
    31/03/2015 14:21:40 - permalink -
    - http://www.numerama.com/magazine/32632-cyberdefense-chez-les-fai-des-produits-de-securite-qualifies-par-l-etat.html
    nomarkdown
  • Blocage administratif des sites : le PS, roi de la girouette - Next INpact

    « Hier le gouvernement s’est opposé au Sénat à l’extension du blocage administratif des sites de proxénétisme. En vain. Une excellente occasion de décrire la girouette de l’actuelle majorité sur le sujet. Attention, avis de grand vent annoncé. »

    On tape sur l'actuelle majorité mais les autres n'ont pas fait mieux quand ils étaient au pouvoir. La défense des libertés publiques, c'est toujours ceux qui sont dans l'opposition qui y sont favorables.
    31/03/2015 11:20:45 - permalink -
    - http://www.nextinpact.com/news/93560-blocage-administratif-sites-ps-roi-girouette.htm
    nomarkdown
  • Question au gouvernement concernant l'application de la loi informatique et libertés à la correspondance électronique entre une administration et un usager

    « M. Hervé Poher appelle l'attention de Mme la garde des sceaux, [...] concernant les échanges de messageries électroniques entre une administration publique et un usager, quand le dispositif logiciel utilisé, par l'une, l'autre ou les deux, est adossé à un modèle économique qui lit le contenu de la correspondance électronique à des fins de ciblage publicitaire.

    En effet, en échange d'un service gratuit, tels une adresse et une boite mèl, certaines entreprises lisent, captent, analysent et utilisent les informations contenues dans les correspondances électroniques de ses utilisateurs pour du profilage marketing. En conséquence, des informations confidentielles, comme des données concernant la santé, qui peuvent émaner de l'administration publique, peuvent se retrouver utilisées, contrairement à leur finalité, par des intérêts privés.

    Aussi, il lui demande de lui préciser de quelles protections peuvent disposer les collectivités territoriales et les administrations publiques hospitalières, face à ce qui peut s'apparenter à un détournement de finalité d'informations privées, et surtout comment elles peuvent protéger leurs usagers, ce qui relève de leur responsabilité, de ce type d'utilisation de données les concernant. »

    Quand on voit les tracts pour les départementales, on pourrait prolonger cela aux adresses mail de campagne car les mails envoyés à ces adresses relèvent bien d'une expression politique pas forcément publique.
    31/03/2015 02:06:39 - permalink -
    - http://www.senat.fr/basile/visio.do?id=qSEQ150315408&idtable=SEQ150315408
    nomarkdown
  • Le Sénat vote le blocage sans juge des sites de proxénétisme

    «  Contre l'avis du Gouvernement, qui s'y est opposé non pas sur le fond mais pour la forme (en évoquant la loi sur les libertés numériques à venir), les sénateurs ont adopté deux amendements qui permettront au ministère de l'intérieur d'ajouter une nouvelle catégorie de sites à la liste des sites à bloquer sans que leur illégalité soit vérifiée et confirmée par un magistrat.

    Ainsi les deux amendements identiques (n°33 et n°37), présentés par la sénatrice UMP Chantal Jouanno et par la sénatrice PS Michelle Meunier, viennent compléter l'article 6-1 de la loi pour la confiance dans l'économie numérique (LCEN). A la liste des sites de pornographie infantile et d'apologie du terrorisme qui doivent être bloqués "sans délai" par les fournisseurs d'accès à internet s'ajouteront désormais les sites pouvant faire faire obstacle à la lutte "contre le proxénétisme et la traite des êtres humains aux fins d'exploitation sexuelle".

    [...]

     La disposition dont la conformité à la constitution est des plus discutable était déjà prévue à l'article 1er du texte présenté par le Gouvernement à l'Assemblée Nationale, mais avait été supprimée par les députés.

    Le texte devra faire l'objet d'une seconde lecture par les deux chambres. »

    Et on creuse, on creuse, on creuse... :(
    31/03/2015 01:08:13 - permalink -
    - http://www.numerama.com/magazine/32638-le-senat-vote-le-blocage-sans-juge-des-sites-de-proxenetisme.html
    nomarkdown
  • Secret des affaires : retiré de la loi Macron, il est en discussion au Parlement européen - le Plus

    «  Retiré le 30 janvier dernier de la loi Macron, l'amendement sur le secret des affaires pourrait bien refaire surface par le biais du Parlement européen. Selon Pascal Durand et Michèle Rivasi, députés européens EELV, sans une forte mobilisation de la société civile, cette directive restera entre les seules mains des techniciens.

    [...]

    Pour autant, une directive – certes moins dangereuse car sans sanctions pénales – est actuellement en discussion au Parlement européen et porte sur les mêmes sujets.

    [...]

    Première inquiétude, la définition beaucoup trop large du secret des affaires, qui peut viser tout et n'importe quoi, aussi bien dans la production, que la commercialisation ou le service apporté.
     
    Seconde inquiétude qui en découle, si la définition est trop large, les exceptions sont, elles, bien trop restreintes. Ainsi, l'absence de prise en compte de mesures protégeant expressément les lanceurs d'alerte ou encore les salariés qui dénonceraient un fait confidentiel ou prétendu tel, alors que l'intérêt général impose parfois cette divulgation pour la protection de la santé, de l'environnement ou des libertés publiques.

    Rappelons l'utilité publique de la dénonciation des scandales sanitaires ou plus récemment, celle du LuxLeaks. Ces révélations ont permis à des millions de citoyens européens de prendre conscience de l'ampleur de l'évasion fiscale en Europe et ont contraint la Commission européenne à réagir. Cependant, elles valent à son auteur d'être actuellement poursuivi au titre de la violation du secret des affaires.
     
    Par ailleurs, la liberté de la presse, la possibilité d'enquêter, de divulguer et d'informer sans être poursuivi sont les conditions essentielles d'un État de droit, de même que l'est la liberté pour un salarié de changer d'emploi sans craindre des chantages ou des poursuites. »
    30/03/2015 16:15:38 - permalink -
    - http://leplus.nouvelobs.com/contribution/1344567-secret-des-affaires-retire-de-la-loi-macron-il-est-en-discussion-au-parlement-europeen.html
    nomarkdown
  • « Au moins, dans un système totalitaire, on sait à quoi on a affaire » - Rue89 - L'Obs

    « Antoinette Rouvroy est l’une des premières intellectuelles à s’être penchée sur la question du pouvoir et des données. Elaborant le concept de « gouvernementalité algorithmique », cette chercheuse en droit de l’université de Namur s’interroge sur les changements amorcés par l’adhésion de la société à un monde de chiffres bruts.

    [...]

    L’idée qu’il y a des trajectoires normales sur Internet et d’autres, anormales. C’est ce qu’on appelle le « nominalisme dynamique » : les individus, à partir du moment où ils savent qu’ils sont classifiés, même s’ils ne savent pas quels sont les critères de classification, vont adapter leur comportement à ce qu’ils pensent qu’on attend d’eux.

    Il y a aussi, peut-être, la fin de la curiosité. Saine ou malsaine. Or, la curiosité malsaine n’est pas quelque chose d’illégal : on peut très bien avoir la curiosité malsaine d’aller voir ce qu’est un site djihadiste, sans pour autant se préparer à commettre un acte terroriste ou adhérer à des actes commis par d’autres…

    [...]

    Les droits de l’homme jouent le rôle d’auto-subversion de la norme juridique par elle-même.

    J’ai un peu peur que ce type de projet de loi érode progressivement, sans qu’on s’en rende compte, cette signification fondamentalement anti-totalitaire des droits et libertés fondamentaux.

    C’est un risque d’autant plus grand que c’est quelque chose de non directement perceptible. Que les comportements risquent progressivement de s’adapter, sans douleur, à cette forme de bien-pensance, de bien-dire, d’auto-censure de nos propos et de nos trajectoires sur Internet.

    [...]

    Dans les temps idéaux de l’Etat-providence, la mauvaise santé était perçue comme un coup du sort, qui se distribuait de façon moralement neutre et devait donc être compensée par la solidarité et la collectivité. Désormais, avec tous ces systèmes de « quantified-self », on hyper-responsabilise les individus de ce point de vue.

    [...]

    On entend la critique selon laquelle ce projet de loi fait de la France une sorte de Chine. Est-ce qu’on a raison de prendre comme comparaison des régimes totalitaires ? De faire référence à « 1984 » ?

    Ah non, pas du tout. C’est exactement l’inverse. C’est un gouvernement par les libertés. Pour que ces données puissent être interprétées de manière intéressante, il faut nécessairement que vous vous sentiez libre de les émettre.

    Ce sera ressenti d’autant plus comme ça que la norme est sentie comme immanente, comme collant à vos comportements mêmes. Ne pas vouloir être profilé, c’est presque ne pas se vouloir soi-même.

    C’est très différent de « 1984 » aussi : il n’y a pas de Big Brother, c’est très diffus, peu centralisé, on a besoin d’acteurs privés… Et la définition des critères va être sous-traitée aux machines, diffusée dans le réseau.

    Ce serait presque plus facile si c’était un système totalitaire : au moins, dans un tel système, on sait à quoi on a affaire.

    [...]

    Comment expliquez-vous que les hommes politiques, eux, ne voient absolument pas le problème ? Alors même que cela les vide de leurs compétences et change le paradigme de l’exercice du pouvoir ?

    Je pense qu’ils n’ont pas trop envie de comprendre parce que ça leur sert aussi. C’est très généralisateur, mais j’ai l’impression que beaucoup d’hommes politiques ont très envie de la fonction, mais pas vraiment de l’exercer réellement : de décider et de prendre en charge la responsabilité politique.

    Il est plus facile de s’en remettre à des indicateurs quantifiés. Et ça dure depuis quelques années déjà : « Les statistiques nous disent que… », « C’est l’Europe qui nous oblige à… » On est dans un régime d’irresponsabilité croissante dans laquelle on a une inflation incroyable du langage politique qui ne veut absolument plus rien dire, puisqu’il n’est que dans la réaction aux stimuli.

    Ils sont, comme nous tous, soumis à cet empire numérique.

    [...]

    On a l’impression que ce régime, difficile à définir, flou, que l’on ne peut presque pas nier si on ne veut pas se nier en tant qu’individu, est impossible à combattre. Qu’il n’y a pas d’alternatives.

    Je pense qu’il y a des alternatives. Mais elles demanderaient un certain nombre de sacrifices. Parce que tout ça, c’est très confortable aussi. Cette automatisation, cette préemption, le fait de ne pas avoir à décider...

    Mais les alternatives pourraient par exemple passer par l’exigence de justification : toute décision qui doit être prise, et qui a des impacts sur autrui, doit être justifiée par celui qui prend la décision. Que cette dernière lui soit dictée par des algorithmes ou pas. »
    29/03/2015 19:36:00 - permalink -
    - http://rue89.nouvelobs.com/2015/03/28/moins-systeme-totalitaire-sait-a-quoi-a-affaire-258343
    nomarkdown
  • Petit manuel [valls] de novlangue par temps de crise [démocratique] : Reflets

    « Manuel Valls a trouvé pour sa part un slogan similaire. « Protéger dans le respect des libertés ». Protéger, c’est installer des boites noires de surveillance du net, avec des algorithmes prédictifs de « comportement terroriste », ce qui revient à surveiller les communications de la population. Protéger est donc surveiller.

    Mais « le respect des libertés », c’est à l’entendre, la garantie que « seuls les terroristes seront surveillés ». Répétons la phrase : les libertés seront protégées parce que seuls les terroristes seront surveillés ?

    Si Manuel Valls affirme qu’il n’y aura pas de surveillance de masse, mais que son système de surveillance ne doit toucher que les terroristes, comment fait-il avec les futurs terroristes qui ne sont pas (encore) connus des services de renseignement ? A quoi sert un système de surveillance global (chez les FAI) pour surveiller des individus déjà connus pour être terroristes ? A rien. En réalité les libertés ne seront pas préservées, mais quelle protection sera assurée ?

    Bref, sans novlangue : « la liberté de la vie privée, c’est d’accepter de ne plus en avoir, pour bénéficier d’une protection qui n’a aucune efficacité établie. »

    [...]

    Un site de critique littéraire conclue ainsi, à propos de 1984, de Georges Orwell :

        « Dans cette contre-utopie cinglante, Orwell propose une réflexion sur la ruine de l’homme par la confiscation de la pensée et la prolifération de la technocratie ».

    Oui :  [la ruine de l’homme par] la confiscation de la pensée et la prolifération de la technocratie.

    Si quelqu’un pense que nous ne sommes pas en plein dedans, qu’il lève la main. »
    29/03/2015 18:11:28 - permalink -
    - http://reflets.info/petit-manuel-valls-de-novlangue-par-temps-de-crise-democratique/
    nomarkdown
  • Surveillance de masse : principes, problèmes et préconisations - PLog

    « Le second problème est celui de l'inefficacité de cette démarche techno-centrée. Le 11 septembre 2001, les États-Unis disposaient déjà d'impressionnants moyens d'espionnage technologique. Les avions utilisés ce jour la pour commettre les attentats tristement célèbres ont été détournés avec des moyens dérisoires, comme des cutters. Lors de la traque d'Oussama Ben Laden, certaines des personnes remarquées communiquaient en enregistrant des messages comme brouillons dans un service de messagerie en ligne dont elles partageaient les codes d'accès, évitant ainsi tout échange transitant par d'autres serveurs de messagerie. Plus près de nous, les frères Kouachi n'ont laissé aucune signature de leurs projets dans leurs communications. L'adversaire visé par ce projet de loi – les terroristes – sait se prémunir de la surveillance numérique. Encore plus près de nous, M. tout le monde échappe déjà à la surveillance de l'HADOPI en louant les services d'un VPN (réseau privé virtuel) pour quelques euros par mois...

    Face à cette dure réalité, quel «algorithme» opposer ? Alors que les frères Kouachi ne laissaient, selon les propos tenus publiquement par les enquêteurs, aucune trace numérique avant de passer à l'acte, quels éléments auraient dû être appréciés ? Les systèmes experts, les «boîtes noires algorithmiques», développés par les géants du web ne produisent des résultats valables que parce que nous consentons, avec plus ou moins de discernement, à nous laisser tracer. Face à un adversaire avançant masqué, l'outil sera inopérant, mais pas sans de dangereux effets de bord. De triste mémoire, ceux de Tarnac avaient été jugés suspects notamment à cause de leur absence d'utilisation de certains outils de communication moderne... Au-delà de cet exemple extrême, le développement insidieux d'une auto-censure, d'un évitement de certains discours ou de certains débats est à craindre, ainsi que la multiplication de faux positifs. »
    29/03/2015 17:47:53 - permalink -
    - http://blog.penet.org/index.php?post/2015/03/23/Surveillance-de-masse-principes-problemes-et-preconisations
    nomarkdown
  • Blog Stéphane Bortzmeyer: Le protocole RDAP, remplaçant de whois ?

    « Traditionnellement, pour trouver de l'information sur un objet enregistré dans une base de données publique de l'Internet (nom de domaine, adresse IP, etc), on utilisait le protocole whois (qui avait été normalisé, longtemps après sa création, dans le RFC 3912). Ce protocole a de grosses limitations (décrites au paragraphe suivant) et plusieurs tentatives ont déjà été faites pour le remplacer. Le nouveau venu, RDAP (Registration Data Access Protocol), va t-il mieux réussir que les précédents ?

    Attention, comme le note le document SAC-051 « SSAC Report on Domain Name WHOIS Terminology and Structure », le terme « whois » est souvent employé incorrectement. Il désigne normalement un protocole (celui normalisé dans le RFC 3912) mais est également utilisé pour désigner un service (celui d'accès aux données d'enregistrement) voire pour désigner les données elle-mêmes (« informations WHOIS », terme erroné mais fréquent).

    [...]

     Parmi les principales limites de whois :

        Aucun mécanisme d'authentification, donc pas de possibilité de restreindre les données selon le client (certains registres utilisent l'adresse IP du client pour donner des privilèges à certains clients),
        Aucun mécanisme de confidentialité (ce point est lié au précédent : comme tout est public actuellement, la confidentialité ne servirait à rien),
        Aucun mécanisme standard pour fournir des options spécifiques à la recherche,
        Aucune structuration des données : le client doit analyser des dizaines de formats différents pour trouver ce qu'il cherche (certains logiciels le font pour lui, comme Net::DRI mais ils sont rarement complets, il y a toujours un serveur whois quelque part qui suit des règles différentes et non reconnues) ; même chose pour les messages d'erreur (comme « entitée non trouvée »),
        Aucune internationalisation : peut-on envoyer de l'Unicode en réponse à un client et, si oui, avec quel encodage ?
        Aucune façon normalisée d'adapter le résultat au lecteur (par exemple envoyer une adresse en caractères chinois ou bien en caractères latins selon le client),
        Aucun mécanisme standard pour trouver le serveur pertinent pour un objet donné : chaque client whois utilise un truc particulier (par exemple, GNU whois a une liste de serveurs, qu'on peut modifier en éditant un fichier de configuration /etc/whois.conf).

    Cette liste est connue depuis longtemps. C'est ainsi que le RFC 3707 dressait déjà un cahier des charges d'un bon successeur de whois.

    En mai 2012, après pas mal de discussions, l'IETF a créé le groupe de travail WEIRDS pour produire un remplaçant à whois. Ce groupe WEIRDS publie aujourd'hui RDAP (Registration Data Access Protocol), le nouveau protocole. Ses principes ? Modularité (on peut utiliser plusieurs protocoles de transport, le langage d'expression des requêtes est séparé de la définition du format des réponses), et le respect des modes actuelles. Le premier transport normalisé utilise REST et le premier format de réponses est bâti sur JSON (RFC 7159).

    [...]

    RDAP remplacera-t-il whois ? C'est que whois en a eu, des concurrents malheureux, et que tous sont bien oubliés aujourd'hui. Dans l'ordre rétro-chronologique :

        IRIS (RFC 3981), qui reposait sur XML et un protocole spécifique. Trop compliqué, il a eu peu de déploiements (DENIC avait un service IRIS mais y a renoncé).
        LDAP avait été sérieusement proposé comme concurrent mais sans jamais de succès.
        rwhois (RFC 2167), le seul à avoir connu un réel déploiement, à l'ARIN (voir la documentation).
        whois++ (RFC 1913).

    En tout cas, RDAP est déjà largement mis en œuvre (dix implémentations dont l'interopérabilité a été testée au cours de réunions IETF) même s'il n'y a guère de déploiement en production pour l'instant.

    [...]

     C'est bien compliqué, tout ce JSON. Et si on veut juste extraire certaines informations ? On peut utiliser un client RDAP spécialisé, ou écrire soi-même un traitement, ou encore se servir des processeurs JSON tout faits comme jq : »
    27/03/2015 17:35:46 - permalink -
    - https://www.bortzmeyer.org/weirds-rdap.html
    nomarkdown
  • ip-rule(8) - Linux manual page [ tables de routage multiples + openvz ]

    On a des conteneurs OpenVZ avec une configuration réseau en mode routé. Ces conteneurs ont une IP dans le même réseau que le conteneur voisin... ou pas. Ces conteneurs sont situés dans une VM GNU/Linux. La VM est en mode bridgé donc le premier routeur (d'un point de vue de la VM) est le routeur du réseau, pas l'hôte de la VM.

    Dans chaque conteneur, la table de routage contient : default dev venet0 et <mon_subnet> dev venet0 (ajoutée automatiquement par le kernel lors du up de l'interface réseau). La table de routage de la VM contient : autant de routes /32 dev venet0 qu'il y a de conteneurs ainsi que la route correspondante à l'interface eth0 et la default route : default via <IP_premier_routeur> dev eth0.

    Que se passe-t-il quand deux conteneurs veulent communiquer entre eux ?
        - S'ils sont dans le même subnet -> pas d'importance, une venet est toujours en NOARP. Le trafic sera donc forcément forwardé dans la venet, réceptionné par le kernel, lookup dans la table de routage, obtention d'une route /32 pour le conteneur destinataire et donc forward sur la venet0
        - S'ils ne sont pas dans le même subnet -> forward IP dans la venet0, réception par le kernel, lookup dans la table de routage, obtention d'une route /32 pour le conteneur destinataire et donc reforward sur la venet0

    Et si l'on veut que ces trafics sortent de la VM et remontent jusqu'au premier routeur ? Il faut créer une table de routage supplémentaire qui contiendra les routes /32 des conteneurs et indiquer que le trafic entrant depuis eth0 et à destination des conteneurs doit être routé selon les informations contenues dans cette table de routage au lieu de celles contenues dans la table main. La table de routage principale (main) contiendra seulement la route correspondante à l'interface eth0 et la default route.

          Ainsi, un paquet entrant dans la VM par eth0 et à destination d'un conteneur sera forwardé sur la venet0 grâce à la nouvelle table de routage et arrivera dans le conteneur. Quand le conteneur voudra émettre vers l'extérieur ou vers un conteneur sur la même VM, le paquet arrivera depuis la venet, le kernel regardera dans la table main, ne verra plus les routes /32 plus spécifiques et utilisera donc la default route pour forwarder les paquets.

        Comment on met ça en place ?
            - On ajoute une table dans /etc/iproute2/rt_tables (voir : http://shaarli.guiguishow.info/?xT-HMA)

            - On déplace les routes des conteneurs de la table main vers la nouvelle table. ip r d <IP> / ip r a <IP> dev venet0 table <nom_table>

            - On modifie la politique de routage pour que le noyau utilise la nouvelle table seulement pour forwarder les paquets entrants par eth0 : ip rule add iif eth0 table <ma_table>

        Comment on automatise ça ?
            - Si les conteneurs sont statiques aka on n'en ajoute/supprime pas tous les jours : un initscript au boot de la VM, lancé après les conteneurs, qui ip r d toutes les routes /32 connues (à partir d'un fichier texte, par exemple) et les injecte dans la table de routage alternative.
            - Sinon : hooks OpenVZ ($CTID.start, $CTID.stop) qui fait ip r d puis ip r a table <ma_table> de l'IP du conteneur. Ou vps.mount/umount pour travailler en global, sur tous les conteneurs en même temps.
    27/03/2015 01:50:36 - permalink -
    - http://man7.org/linux/man-pages/man8/ip-rule.8.html
    nomarkdown
  • Morts pour avoir dit la vérité | VICE | France

    « Comme l'attaque sur l'équipe de Charlie Hebdo l'a démontré début janvier, des journalistes du monde entier sont actuellement la cible d'agresseurs. Des extrémistes religieux en sont responsables, mais souvent, ce sont des gouvernements et des groupes politiques qui sont à l'origine de violences commises contre ces hommes et ces femmes qui retranscrivent la vérité. »

    Via http://korben.info/news/morts-pour-avoir-dit-la-verite-vice-france
    26/03/2015 10:58:54 - permalink -
    - http://www.vice.com/fr/read/morts-pour-avoir-dit-la-verite-v9n3
    nomarkdown
  • Common Cron Mistakes | alleft.com

    « The first important observation about the crontab file is this: It’s not a shell script. Sure, it looks a bit like a shell script since you can set some variables, but it’s not. It’s best to think of the crontab as an interpreted file that happens to support some variable declarations that look a lot like a shell script. But they are simple name = value pairs NOT shell variables. The “value” must be a simple value. For example, you can not de-reference a crontab “variable” in a value

    [...]

    #Does not work because sub-shells have no meaning in a crontab file.
    PATH=`path_script`:/bin

    [...]

    Percent signs need to be escaped »
    23/03/2015 12:58:38 - permalink -
    - http://www.alleft.com/sysadmin/common-cron-mistakes/
    nomarkdown
  • Square Ted Stories | ARTE - Larry Lessig : la rébellion du professeur de Harvard

    Un excellent reportage court (30 minutes) sur l'action anti-corruption de Larry Lessig. À voir.

    Aux USA, 96% des parlementaires sont élus par l'argent de leurs donateurs (qui représentent 1% de la population), pas pour leurs idées. Ils passent donc entre 30% et 70% de leur temps de travail à la collecte de fond pour la prochaine campagne. Ils sont également sous pression constante pour ne jamais decevoir leurs donateurs dans leurs actions politiques.

    Pire que tout : 96% des américains estiment que l'appareil politique état-unien est totalement corrompu. 91% considèrent qu'il n'y a rien à faire, qu'on ne peut rien changer. La résignation totale... :(

    But du projet de Lessig : collecter de l'argent de manière participative permettant la création d'un super PAC (Mayday PAC, https://en.wikipedia.org/wiki/Mayday_PAC) permettant lui-même l'élection de personnalités politiques qui s'engagent à voter la réforme du système de financement des partis politiques voulue par Lessig. En gros : super "hack" du fonctionnement des élections américaines, comme les licences libres le sont pour le droit d'auteur. :)

    Aux élections partielles de mi-novembre 2014, 2 candidats sur 8 ont été élus.

    Extrait de son talk TED « We the People, and the Republic we must reclaim » pour ceux qui sont résignés : « But even if you're not yet with me, even if you believe this is impossible, what the five years since I spoke at TED has taught me as I've spoken about this issue again and again is, even if you think it's impossible, that is irrelevant. Irrelevant. I spoke at Dartmouth once, and a woman stood up after I spoke, I write in my book, and she said to me, "Professor, you've convinced me this is hopeless. Hopeless. There's nothing we can do." When she said that, I scrambled. I tried to think, "How do I respond to that hopelessness? What is that sense of hopelessness?" And what hit me was an image of my six-year-old son. And I imagined a doctor coming to me and saying, "Your son has terminal brain cancer, and there's nothing you can do. Nothing you can do." So would I do nothing? Would I just sit there? Accept it? Okay, nothing I can do? I'm going off to build Google Glass. Of course not. I would do everything I could, and I would do everything I could because this is what love means, that the odds are irrelevant and that you do whatever the hell you can, the odds be damned. »

    Le reste est une biographie sommaire de Larry Lessig avec, forcément, Aaron Swartz compte tenu de la proximité entre les deux hommes et du fait que c'est ce dernier qui a inspiré Larry pour commencer son combat contre la corruption.

    Voir aussi : ses talks à TED : https://www.ted.com/speakers/larry_lessig
    22/03/2015 13:42:56 - permalink -
    - http://www.arte.tv/guide/fr/046446-126/square-ted-stories
    nomarkdown
  • Mail aux députés Delcourt & Cresta

    « Messieurs les députés Delcourt & Cresta,

    Vous avez tous deux soumis une question au gouvernement concernant la condamnation des délits d'insultes et de diffamations aggravées, questions N° 75888 et N° 75404 - http://questions.assemblee-nationale.fr/q14/14-75404QE.htm - http://questions.assemblee-nationale.fr/q14/14-75888QE.htm.

    Votre question au gouvernement m'alarme au plus haut point et je veux vous exposer mes arguments :
            * Pourquoi réclamer une réflexion centrée exclusivement sur les injures et diffamations à l'encontre des représentants du peuple ?! Il est hors de question que nos élus bénéficient de privilèges législatifs tout simplement car ils ne sont pas plus exposés que le "citoyen lambda" : avec Internet, chaque citoyen peut avoir une vie publique, être potentiellement lu par des milliards de personnes, et donc être la cible de propos injurieux et diffamatoires.

            * Pourquoi réclamer un renforcement des mesures applicables, voire de la censure administrative alors que notre corpus législatif comporte déjà les textes nécessaires ? Il s'agit de la Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique. Celle-ci permet à tout un chacun de signaler un contenu litigieux à tout éditeur ou hébergeur informatique et d'obtenir la coopération de celui-ci. Les plateformes web (Twitter, Facebook, les journaux en ligne (Le Monde, Libération, ...)) répondent déjà positivement aux signalements qui s'avèrent fondés, et ce, en des temps records compte tenu de la réflexion à tenir (il ne s'agit pas d'avoir la main leste) !
                    Notez que la censure administrative, instaurée par la Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, que le gouvernement compte élargir aux propos racistes/homophobes (comme vous l'indiquez dans votre question) et que vous souhaitez voir élargir aux propos injurieux/diffamatoires, définit un principe de subsidiarité qui veut que la police s’adresse d’abord à l’hébergeur pour faire supprimer un contenu et que, passé un délai de 24h sans réponse ou sans effet, elle puisse ordonner aux fournisseurs d'accès à Internet de procéder à la censure. Autrement dit : vous ne gagnerez pas de temps par rapport à la procèdure de signalement actuelle sauf à outrepasser le délai de garde prévu par la loi, ce qui provoquera une levée de boucliers citoyenne.

            * L'injure et la diffamation sont des notions juridiques difficiles à appréhender. Où s'arrête la liberté d'expression porteuse d'une critique constructive et où commence l'injure/la diffamation ? Où s'arrête la liberté d'informer ? Les actes litigieux doivent être examinés, mesurés, étudiés dans leur contexte, de manière impartiale,... Cela ne peut pas se faire au rythme d'une censure administrative par la police : cela nécessite un procès équitable.
                    On notera que, lorsque leurs magouilles sont découvertes, les représentants du peuple attaquent systématiquement en diffamation avant que des preuves irréfutables les accablent et qu'ils soient ensuite déboutés de leurs procès en diffamation. Je pense notamment aux cas Woerth, Montebourg, Cahuzac, Patrice Guyot & Jean-Philippe Muller (http://www.nextinpact.com/news/87400-plainte-en-diffamation-sur-fond-dacta-bercy-0-ligue-odebi-1.htm),...

            * L'usage massif d'Internet étant nouveau, l'expression écrite en public aussi, celle-ci n'étant pas pratiquée à l'école (dans laquelle on apprend à écrire pour faire plaisir à l'enseignant plutôt qu'à écrire pour être lu par des milliers de personnes), il est évident que l'on ne va pas obtenir de la prose et des débats construits sur Twitter ou dans les commentaires des éditions web des principaux journaux avant plusieurs dizaines d'années. L'améliration des écrits sus-mentionnés est une mission pour les enseignants de français, d'éducation civique et de philosophie, beaucoup plus que celle d'une loi visant à augmenter les peines pour injures/diffamations !
                    Notez que la censure administrative est une illusion : elle camoufle le propos litigieux, donne une impression de réussite au censeur, mais ne le fait nullement disparaître. Elle ne fait que mettre un rideau pour cacher la misère, l'idée continue à se diffuser sur d'autres canaux de communication. Pire, ses porteurs peuvent trouver une légitimité dans la censure : "on m'a censuré, c'est un complot d'État donc j'ai raison". En démocratie, combattre une idée, c'est contre-argumenter, ce n'est pas la censure administrative ou l'élargissement des sanctions !

    En conclusion, je vous invite à réfléchir à la question que vous avez soumise au gouvernement et à revenir sur votre position actuelle qui est contraire à la démocratie et aux valeurs portées par la France, surtout la France d'après l'épisode Charlie Hebdo de janvier dernier. N'êtes-vous plus Charlie, messieurs les députés ?

    Cordialement. »


    Envoyé ce matin, pour tenter d'appeler à la raison des politiques qui perdent pieds de plus en plus...
    22/03/2015 11:56:26 - permalink -
    - https://shaarli.guiguishow.info/?GdvU2g
    nomarkdown
  • Loi Renseignement : un vendredi à Matignon - Standblog

    « Suite à mon billet précédent, Projet de loi Renseignement : peut-être du mieux, indéniablement du terrifiant, j’ai été gentiment invité à Matignon avec des collègues du CNNum cité dans le communiqué de presse Renseignement et des membres du SG. D’autres personnalités et associations étaient invitées, mais n’ont pas pu ou pas voulu participer.

    [...]

    Ça n’est pas anodin que d’être invité par les services du premier ministre suite à un billet de blog et une citation dans un communiqué de presse. Vérification d’identités par des policiers en gilet pare-balles et mitraillette en bandoulière. Nous sommes 4 du CNNum, trois permanents du Secrétariat Général et moi, seul membre ayant pu me libérer. En face, 8 représentants du gouvernement, du premier ministre, de l’intérieur et de l’économie numérique. Du lourd. On sent une certaine tension… Mais aussi une envie de séduire, de créer des liens, comme si on entendait “nous sommes des gentils, aidez-nous à faire un bon projet de loi, c’est pour lutter contre le terrorisme (mais pas que)”.

    [...]

    Il y a une évidence : ces dernières années, les techniques de renseignement ont considérablement évolué, avec l’arrivée d’Internet et des téléphones portables. Là où on surveillait des allées et venues de suspects et des rencontres dans le monde réel ou sur des lignes téléphoniques fixes, on voit plutôt des gens qui se connectent à Internet depuis chez eux ou s’appellent sur des téléphones portables jetables (c’était le cas pour les terroristes de janvier). Evidemment, la loi n’était pas prévue pour cela et les les terroristes ont suivi les progrès technologiques. Les services ont souvent semble-t-il, profité de zones grises comme par exemple l’utilisation d‘IMSI-catchers (fausses antennes GSM permettant de localiser des téléphones et/ou des cartes SIM). L’utilisation d‘IMSI-catchers sans l’autorisation est en théorie interdite, mais si l’on en croit le Canard Enchaîné, c’est monnaie courante.

    Il était temps de faire évoluer la loi encadrant le renseignement, et c’est la volonté de Manuel Valls, qui a toujours eu une fibre sécuritaire.

    [...]

    Nous voilà prévenus. Vouloir limiter l’action des agents de renseignement, c’est devenir complice du terrorisme. Voilà qui ne pousse pas à une réflexion sereine. C’est dommage, les enjeux sont colossaux, et la loi concerne le renseignement, dont le champ est bien plus large que simple terrorisme.

    [...]

    C’est là le cœur du problème, ce qui est pour moi ce qui ne peut être admis dans la loi Renseignement : le plan qui consiste à obliger les services Internet et fournisseurs d’accès à mettre des boites noires dans le coeur du réseau pour observer le trafic et signaler tout comportement suspect, qui sera transmis aux services de renseignements.

    Je vous le répète, tellement c’est énorme : un algorithme, forcément secret car classé défense, va surveiller Internet. Pour désigner ensuite les suspects. C’est dérangeant à plusieurs niveaux.

    D’abord, il y a un problème sémantique : d’après le gouvernement, ça n’est pas de la surveillance de masse, vu que c’est un logiciel qui surveille, et compte tenu des limites techniques, il ne peut pas tout surveiller. Il ne peut surveiller qu’un échantillon de l’Internet français. (D’après moi, avec la loi de Moore et l’augmentation des budgets de lutte contre le terrorisme, le pourcentage ne va cesser d’augmenter, mais on me répond que le trafic augmente aussi. Soit.) Ensuite, il ne doit pas trouver “trop de suspects, sinon c’est rejeté par la commission CNCTR” (commission nationale de contrôle des techniques du renseignement) qui approuve la levée de l’anonymat des suspects avant de les passer aux services qui vont ensuite espionner de façon traditionnelle (filature, mais aussi éventuellement, et c’est une nouveauté, mettre un keylogger sur leur PC).

    C’est un peu comme si on me disait que Google ne fait pas de surveillance de masse en lisant tout le courrier transitant par Gmail, parce que “ce ne sont pas des humains qui lisent le courrier, ce sont des ordinateurs”. (On me l’a vraiment faite, celle-là, promis !). Sauf que les courriers sont analysés, y compris les pièces jointes. Et c’est ainsi que Google a dénoncé un pédophile en Août dernier. C’est très bien que ce pédophile ait été arrêté, mais ça reste de la surveillance de masse.

    [...]

    On part d’un problème sur lequel tout le monde est d’accord. Par exemple, le terrorisme. On met le mécanisme pour lutter contre en place. Et puis on l’étend, d’abord pour des causes aussi justes que la pédopornographie. Et puis on l’étend encore. Par exemple pour éviter que les mineurs ne tombent « par erreur » sur de la pornographie « normale » entre adultes consentants. Et puis derrière, ça se bouscule au portillon, on cherche à l’étendre encore plus, par exemple pour préserver les artistes qui meurent de faim à cause de ces salauds de pirates (si vous vous souvenez de ce que l’industrie de la culture a réussi à faire avec Hadopi, vous savez de quoi je parle). Dernièrement, on a même vu un élu demander à ce que les sites insultant les élus soient filtrés. C’est à peine croyable, une histoire pareille ? Et pourtant c’est ce qui se passe en Angleterre, où 20 % des sites les plus visités sont bloqués (le porno, c’est seulement 4 %)[1]. Le coup de l’élu qui veut censurer les sites injurieux, c’est français, par contre, et ça démontre que l’envie d’étendre le champ d’action des outils n’a pas de frontières.

    Commencer à surveiller le net depuis des boites noires, juste pour le terrorisme, c’est ce début de brèche. Un début de brèche n’est pas innocent, parce qu’il va s’étendre à toute vitesse.

    [...]

    J’ai posé la question à mes interlocuteurs sur le problème de l’efficacité de cette surveillance. La réponse, laconique, fut « même si les terroristes peuvent se planquer derrière du chiffrement, faut-il pour autant ne pas essayer de les surveiller ? »

    [...]

    La surveillance de masse a un coût énorme. Pas seulement un coût financier, mais avant tout un impact négatif sur la société, en ce sens que c’est la négation de la démocratie, de la liberté des individus. C’est ce qui fait qu’on passe d’une société où le peuple élit ses représentants à un modèle où des gouvernants surveillent des gouvernés. Je ne veux pas de ce modèle, surtout si c’est pour une efficacité proche du néant. Bien sûr, avec la surveillance de masse, on va attraper des apprentis-terroristes, mais ça ne sera que du menu fretin, le pauvre type pas très malin qui rêve du grand soir djihadiste, mais qui a un QI proche de sa température rectale, un peu comme le crétin qui a voulu mettre le feu à ses semelles pour faire sauter un avion.

    [...]

    Le contexte, deux mois après Charlie Hebdo, tout juste trois ans après Mohamed Merah, fait que l’émotion l’emporte sur la raison.

    Ça n’est pas une raison pour baisser les bras et laisser s’écrouler une des pierres angulaires de la démocratie, celle du respect de la vie privée, tellement importante qu’on la retrouve dans les textes de loi fondateurs. Saurons-nous, citoyens français, sortir de cette torpeur, de cette résignation, pour essayer de comprendre les enjeux de la loi Renseignement et s’opposer à elle dans ce qu’elle a de dangereux, tout en la modernisant là où c’est nécessaire ? »
    21/03/2015 18:57:58 - permalink -
    - http://standblog.org/blog/post/2015/03/21/Loi-Renseignement-un-vendredi-a-Matignon
    nomarkdown
  • Vague d'opposition au projet de loi « Surveillance » | La Quadrature du Net

    « Depuis les premières annonces mardi 17 mars et jusqu'à ce jour, les oppositions au projet de loi relatif au Renseignement se font de plus en plus directes, massives et claires. Les associations de défense des libertés publient les unes après les autres leur opposition au projet de loi, tandis que les avocats et magistrats font part de leurs inquiétudes et que les syndicats professionnels du numérique s'inquiètent de devenir des « auxiliaires de renseignement » en collectant les données de leurs clients.

    [...]

    La Quadrature du Net, comme d'autres associations et institutions ayant ouvertement exprimé leurs désaccords et inquiétudes sur le projet de loi, a été invitée en urgence (jeudi soir) à être présente cet après-midi vendredi 20 mars à Matignon.

    Il s'agit d'être reçus par des conseillers de Manuel Valls pour nous « présenter les enjeux » du projet de loi et « calmer nos inquiétudes ». Comme auprès des acteurs économiques de l'Internet reçus hier par Axelle Lemaire, le gouvernement tente de désamorcer la pluie de critiques qui s'expriment sur le projet de loi sur le Renseignement.
    [NDLR : aspect positif : LQDN est connue du gouvernemen/reconnue. ]

    [...]

    Nous n'irons pas à cette réunion. Les concertations après coup sont un simulacre de prise en compte de la société civile, et ne servent qu'à entretenir l'illusion du dialogue. Si le gouvernement se souciait réellement de notre avis, il avait tout le loisir de nous le demander avant, en amont et pendant la rédaction du projet de loi.

    Aujourd'hui, le projet de loi ayant été présenté en Conseil des ministres, la balle est dans le camp des parlementaires : à eux de prendre la mesure de leurs responsabilités face à un texte dangereux et gravement attentatoire aux libertés individuelles et publiques. Nous les exhortons à amender en profondeur ce texte et à se faire les défenseurs des citoyens qu'ils représentent. Nous sommes prêts à discuter des nombreuses modifications qu'il est nécessaire d'apporter à ce projet de loi, à défaut d'avoir été écoutés en amont lorsque nous avons, de multiples fois, mis en garde contre les tentations de surveillance massive.

    « Ce projet de loi suscite à juste titre une opposition large et des inquiétudes multiples. Le champ de la discussion doit aujourd'hui être public, entre citoyens, parlementaires, gouvernement, presse et société civile. Nous ne servirons pas de faire-valoir associatif à la communication gouvernementale » déclare Adrienne Charmet, coordinatrice des campagnes de La Quadrature du Net »
    20/03/2015 16:18:40 - permalink -
    - http://www.laquadrature.net/fr/vague-dopposition-a-linfect-projet-de-loi-surveillance
    nomarkdown
  • 10 problèmes posés par la censure d'Islamic-News.info

    « Cela ne veut pas dire que des contenus illicites n'existent pas, mais la démocratie ne devrait pas imposer de faire confiance à la police sur la qualité de ses propres jugements. La démocratie impose la transparence. Chaque citoyen doit pouvoir vérifier le bien-fondé des décisions prises en son nom, or en l'espèce le blocage n'est pas motivé par la moindre décision publique. Il est affirmé sur la page de redirection que le contenu d'Islamic-News "provoque à des actes de terrorisme ou fait publiquement l'apologie d'actes de terrorisme", mais sans que le moindre début de preuve soit apporté. Or l'internaute ne peut pas lui-même vérifier, sauf à contourner le blocage qui l'empêche de vérifier le bien-fondé de l'accusation.

    [...]

    Lors des débats parlementaires, le ministre avait affirmé que les sites bloqués seraient des sites dont l'illégalité ne ferait aucun doute. Or l'illégalité de Islamic News ne semble pas être de la première des évidences. C'est bien pour cela que le rôle du juge est primordial, et que l'on craint que ce soit aussi pour cela que le juge est contourné. Garant des libertés, il aurait peut-être jugé que le site exerçait son droit à la liberté d'expression, fut-ce pour proférer des opinions choquantes qui déplaisent au Gouvernement, ou qui sont contraires à ses intérêts stratégiques.

    [...]

    Pour justifier le recours aux ordres de police plutôt qu'à la justice, le Gouvernement avait argué de la nécessité d'aller vite pour contrer la propagande lorsqu'elle apparaissait sur Internet, sans subir la lenteur judiciaire. Mais Islamic News était en ligne depuis 2013. Où était l'urgence de faire fermer ce site en particulier, en se passant y compris d'une procédure de référé, accomplie en quelques jours à peine ?

    [...]

    Le recours gracieux ou le recours hiérarchique seront réputés rejetés en l'absence de réponse dans les deux mois. Il suffira donc que les services du ministère de l'intérieur gardent le silence pour conserver le blocage sans avoir à s'en expliquer. La seule possibilité pour le site en cause sera d'attendre l'expiration des deux mois pour introduire un recours au fond devant le tribunal administratif de Cergy-Pontoise, ou de tenter une procédure de référé-liberté.

    [...]

     Sur le fond, le blocage du site est un signe de faiblesse de la part de la France, qui n'a pas suffisamment foi dans la force de conviction de ses propres arguments, et se sent obligée à la fois de payer Google pour faire connaître ses arguments, et de censurer les sites de ses adversaires. Or ce n'est certainement pas en démontrant ainsi sa faiblesse que l'on combat le mieux le terrorisme, qui puisera de la force dans cette censure.
     
    En redirigeant les internautes vers une page d'accueil sous son contrôle, le ministère de l'intérieur se donne les moyens de connaître les adresses IP [NDLR : et les Host: , User-Agent: et co] de tous les internautes qui demandent à visiter ces sites, potentiellement au mépris de la liberté d'opinion. Nous attendons des précisions du Gouvernement sur la politique de conservation des données de connexion, et leur éventuelle exploitation. »
    20/03/2015 16:07:47 - permalink -
    - http://www.numerama.com/magazine/32494-10-problemes-poses-par-la-censure-d-islamic-newsinfo.html
    nomarkdown
  • crontab(5): tables for driving cron - Linux man page

    « These special time specification "nicknames" are supported, which replace the 5 initial time and date fields, and are prefixed by the '@' character:

    @reboot    :    Run once after reboot.
    @yearly    :    Run once a year, ie.  "0 0 1 1 *".
    @annually  :    Run once a year, ie.  "0 0 1 1 *".
    @monthly   :    Run once a month, ie. "0 0 1 * *".
    @weekly    :    Run once a week, ie.  "0 0 * * 0".
    @daily     :    Run once a day, ie.   "0 0 * * *".
    @hourly    :    Run once an hour, ie. "0 * * * *". »

    Je ne connaissais pas ces extensions bien pratiques !


    BTW :
        * pas de « .» dans le nom de fichier d'un cronjob dans /etc/cron.d/ sinon il sera ignoré.
        * crontab -e|-l : /var/spool/cron/crontabs/* ;)
    19/03/2015 15:51:30 - permalink -
    - http://linux.die.net/man/5/crontab
    nomarkdown
  • Journée Sécurité des Systèmes d'Information 2015 - Quel avenir pour la souveraineté française en SSI ?

    Nicolas Ruff pour "Les produits de sécurité français vus des tranchées" #JSSI15 :
        * Windows 2000 (et suivants) : il fallait mettre le pays sur "Luxembourg" et pas "France", sinon on n'avait pas de crypto... #JSSI15

        * Un produit de sécurité qui teste le SHA1 du mot de passe, alors que le mot est en clair dans les commentaires du source PHP. #JSSI15 Le logiciel en question avait été labelisé en France... #JSSI15

        * Deux portails Wifi qui font chroot()... après avoir lancé un démon chroot_hole pour contourner le chroot. #JSSI15

        * Un firewall sur Windows qui ne bloque qu'IPv4 (alors que la machine a IPv6). #JSSI15

        * Un logiciel SIP qui permet de passer root en envoyant %n dans le User-Agent: #JSSI15

        * Un téléphone sécurisé où le mot de passe tapé est évalué avec exec(), sous root. #JSSI15

        * @newsoft qui nous refait une passe sur le portail wifi U**pia qualifié souverain à la #jssi15

        * Nicolas Ruff nous fait un festival de produits souverains , portail wifi, téléphone sécurisé, disque ... #JSSI15
    19/03/2015 15:19:27 - permalink -
    - http://www.ossir.org/jssi/index/jssi-2015.shtml
    nomarkdown
  • bash(1): GNU Bourne-Again SHell - Linux man page

    « file1 -nt file2
        True if file1 is newer (according to modification date) than file2, or if file1 exists and file2 does not.
    file1 -ot file2
        True if file1 is older than file2, or if file2 exists and file1 does not. »

    Application
    if [ "/path/to/file1" -ot "/path/to/file2" ]; then
        echo "FAIL"
    fi
    19/03/2015 15:11:46 - permalink -
    - http://linux.die.net/man/1/bash
    nomarkdown
Links per page: 20 50 100
◄Older
page 250 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community