5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 255 / 299
Newer►
  • Louis Pouzin: "Internet est bâti sur un marécage" - L'Express L'Expansion

    Bonne analyse politique (au sens noble), à lire. Le reste (vision de l'Europe, refonte d'IP, le mythe de "pas de sécurité au début du net car on était entre hippies", contrôle total des USA sur Internet) est à jeter, comme d'habitude avec grand-papa Louis.

    « Louis Pouzin [...] cet ingénieur français, polytechnicien, est à l'origine, dans les années 1970, du premier réseau -appelé "Cyclades"- permettant de communiquer des informations sous la forme de paquets. L'octogénaire travaille toujours à la refonte de la Toile.

    [...]

    Les Etats-Unis ont été pris d'une paranoïa sécuritaire après les événements du 11-Septembre, suscitant l'émergence d'une industrialisation de la surveillance de masse sous l'ère de George W. Bush. Barack Obama n'a fait que légaliser, a posteriori, ce qu'a mis sur pied son prédécesseur sans l'intervention des juges. Tous les services de renseignement de chaque pays échangent des informations depuis bien longtemps. Ils peuvent aussi en garder certaines pour eux, ou encore en transmettre des fausses.  

    Ce sont de vieux procédés dont l'origine remonte à la Seconde Guerre mondiale. Mais cela finit par être aberrant dès lors que les enregistrements deviennent systématiques et massifs, prélude à une société totalitaire. Quand un gouvernement est capable de tout savoir, plus personne n'ose rien dire. Déjà, au sein même de l'agence de sécurité américaine, la NSA, des personnes utilisaient ce pouvoir pour surveiller leurs conjoints, leurs amis, leurs enfants, leurs collègues.  

    L'étape suivante consiste à faire commerce de ces informations. Bien évidemment, les dirigeants vont renforcer les contrôles pour éviter ce genre de dérive, mais, dès que 2 000 à 5 000 personnes ont accès à ces éléments, les fuites se multiplient et il devient compliqué de tout maîtriser. A la fin, tout le monde a peur de tout le monde, et la légitimité des gouvernants s'effondre. Car les élus sont potentiellement menacés. On le sait bien, tout politicien a des choses répréhensibles à cacher, et chacun d'eux devra obéir à des consignes, sous peine de voir ces informations déplaisantes divulguées au grand public. En suivant cette logique implacable, on aboutit à la fin de la démocratie et à la naissance de la Stasi.

    [...]

    La NSA sait aussi ce qui se passe en France et peut échanger avec les autorités hexagonales les informations collectées. Pour rester dans la légalité, les services de renseignement n'écoutent pas la population de leur pays. Afin de contourner ce problème, ils s'échangent les données amassées par des services étrangers sur leurs propres sols. La France y participe. Bien entendu, elle ne peut aller aussi loin que la NSA, car elle ne dispose pas des mêmes ressources financières.

    [...]

    Que ce soit les carnages survenus aux Etats- Unis ou la tuerie de Charlie Hebdo en France, dans tous les cas les services de renseignement disposaient des éléments nécessaires pour agir. Les personnes étaient déjà sous surveillance et cela n'a rien empêché du tout. Les suspects se comptent par milliers dans un pays, il est donc impossible de tous les suivre à la trace, et un minimum d'entre eux finit par passer au travers des mailles du filet. Ensuite, les actes de ces "martyrs" sont médiatisés pour inciter d'autres à en faire autant.

    [...]

    Pour éviter les dérives, il faut limiter la surveillance aux domaines strictement nécessaires. Le téléphone a toujours été mis sur écoute, le courrier ouvert, mais, chaque fois, sous l'autorité d'un juge, dans des conditions définies et bien précises. Sans cette digue, tous les abus sont permis.

    [...]

    Dans ce cadre aussi, le juge disparaît alors même qu'il pose des limites et que ses décisions sont connues de tous, soumises au jugement des citoyens. Bloquer la diffusion de contenus est donc un leurre. Nul ne peut empêcher la circulation de clefs USB chargées de vidéos.  

    On peut limiter la propagation d'informations gênantes, restreindre leur volume, punir les contrevenants, mais il est impossible de bannir totalement leur diffusion. Les moyens existants sont bien trop puissants. Toute cette gesticulation politique ne vise qu'à rassurer le peuple. Si on protège les écoles, les synagogues, c'est pour cette même raison, mais les policiers en faction ne peuvent rien empêcher.

    [...]

    Les régimes démocratiques veulent surveiller Internet pour des questions de sécurité et les dictatures pour maîtriser leur peuple. Cette tentation totalitaire est-elle inéluctable?

    Au bout du compte, il s'agit toujours de contrôler la population. Seul le langage politique change. En Chine ou dans nombre de pays arabes, certains interdits peuvent être acceptés par la population, car elle a été intoxiquée par un discours politique ou religieux. Dans le cas des démocraties, on cherchera davantage à mettre en avant la violation de règles ou la mise en évidence de liens avec des organisations sulfureuses pour rendre un internaute suspect.

    [...]

    L'état de développement des technologies permet d'aller très loin et l'escalade dans la surveillance entre les pays existe, comme ce fut le cas dans la course aux armements. Il y a toujours une période durant laquelle une nation possède une avance technologique, avant que les autres ne la rattrapent. Si on veut en limiter l'impact, les citoyens doivent rendre leurs communications illisibles aux agences de renseignements grâce au chiffrement.

    [...]

    C'est un système de colonisation bien connu depuis le XVIIIe siècle : on utilise les ressources du pays occupé pour les lui revendre après traitement.

    Les acteurs de cette colonisation, ce sont Google, Facebook, Microsoft, Apple?

    Absolument. Il s'agit d'une colonisation informationnelle. Aujour d'hui, la richesse ne provient plus de l'industrie textile, des machines- outils ou même de l'exploitation du pétrole, mais bien de l'information, un domaine dans lequel ces acteurs détiennent un avantage déterminant. »

    Via https://twitter.com/bortzmeyer/status/567328037713502208
    16/02/2015 15:48:46 - permalink -
    - http://lexpansion.lexpress.fr/high-tech/louis-pouzin-internet-est-bati-sur-un-marecage_1650342.html
    nomarkdown
  • Un gigantesque "continent" de déchets se forme dans le Pacifique Nord - notre-planete.info

    Via http://news.korben.info/un-gigantesque-continent-de-dechets-se-forme-dans-le-pacifique-nord
    16/02/2015 14:32:21 - permalink -
    - http://www.notre-planete.info/actualites/actu_1471_continent_dechets_pacifique_nord.php
    nomarkdown
  • 17 mensonges que nous devons arrêter de dire aux filles [et aux garçons !] à propos du sexe - Peuvent-ils souffrir ?

    Rappels de base pour la plupart mais ça ne fait jamais de mal de radoter.

    Via http://sebsauvage.net/links/?jAVFRg
    16/02/2015 13:27:19 - permalink -
    - https://peuventilssouffrir.wordpress.com/2014/05/04/17-mensonges-que-nous-devons-arreter-de-dire-aux-filles-a-propos-du-sexe/
    nomarkdown
  • Découvrez la différence entre une diplomatie de gauche et une diplomatie de droite : Reflets

    Un peu dommage l'anti-gauche primaire... l'UMP/RPR n'a pas fait mieux en son temps, hein... Ni le PS avant lui. Mais les exemples cités valent la peine d'être mémorisés/rabâchés.

    « Le changement c’est maintenant, disait François Hollande. On a vu. La finance sans visage, son ennemie, qui est devenue son amie au moment où il a été élu. On a vu… Les milliards de cadeaux offerts au Medef, sur un plateau. Avec un résultat sans égal. Les patrons n’ont pas respecté leur part de l’accord. On a vu… La Loi Macron qui va finir de dépecer les restes du code du Travail et qui voulait même, grâce aux bonnes idées de Jean-Jacques Urvoas, offrir aux entreprises un moyen de mettre fin au journalisme d’investigation. On a vu… Les petits arrangements du pouvoir qui ont perduré, les planques aménagées avec salaire confortable pour les amis, afin de patienter jusqu’à la prochaine élection. On a vu… L’impunité qui se poursuit. Jack Lang et sa femme qui déjeunent quasiment aux frais de la princesse avec leurs 1000 amis dans le restaurant sur le toit de l’Institut du Monde Arabe que l’ancien ministre de la culture dirige. On a vu… Claudie Haigneré, ancienne astronaute, recasée par la droite et maintenue par la gauche à la tête d’un établissement public regroupant la Cité des sciences et de l’industrie de la Villette et le Palais de la découverte. Avec un salaire et un budget de fonctionnement que lui envieraient tous les patrons d’établissements publics. (Voir pour ces deux dernières affaires le Canard Enchaîne du mercredi 11 février 2015). On a vu. Le changement, ce n’est ni hier, ni maintenant, ni demain.

    Dans le domaine de la diplomatie, c’était déjà marquant durant les 100 premiers jours de la présidence Hollande. Le nouveau président avait en effet reçu le roi du Maroc (le mouvement du 20 février appréciera), le roi de Bahreïn (Najib Rajab appréciera), le premier ministre du Qatar, le fils du roi d’Arabie saoudite, le roi de Jordanie et le prince héritier d’Abu Dhabi. Tous pays connus pour leur souci du respect des Droits de l’Homme. Et pour leur goût prononcé pour les technologies de surveillance globale.

    Alors qu’il y a quelques jours la FIDH s’inquiétait de la lenteur de la procédure contre Amesys et sa vente d’un système de surveillance globale à la Libye, un message très clair vient d’être envoyé par la présidence française au pôle spécialisé dans les crimes contre l’humanité, crimes et délits de guerre au sein du TGI de Paris. Première salve : la vente accélérée et rocambolesque d’avions Rafale à l’Egypte du maréchal Abdel Fattah al-Sissi. Un vrai démocrate ce al-Sissi. Arrivé à la faveur d’un putsch qui arrangeait les occidentaux (il chassait les méchants islamistes), il s’est illustré en emprisonnant des journalistes, en laissant des massacres être perpétrés par les forces de sécurité. Deuxième salve : Bernard Cazeneuve, en visite au Maroc, vient d’annoncer qu’Abdellatif Hammouchi, patron du contre-espionnage marocain, déjà Chevalier de l’ordre de la Légion d’honneur depuis 2011, allait recevoir les insignes d’Officier.

    Que peut-on faire de mieux, pour soutenir les peuples en lutte contre des Etats policiers qui se distinguent par leur usage de la torture contre les opposants politiques, que de leur vendre des armes et de leur distribuer des breloques ? Que peut-on faire de mieux pour soutenir la justice française qui tente d’auditionner Abdellatif Hammouchi dans le cadre de deux plaintes différentes pour actes de torture et de complicité de tels actes, que de lui décerner les insignes d’officier de la légion d’honneur ? »
    16/02/2015 12:14:16 - permalink -
    - http://reflets.info/decouvrez-la-difference-entre-une-diplomatie-de-gauche-et-une-diplomatie-de-droite/
    nomarkdown
  • France Cyber Security : une idée française de la sécurité française... : Reflets

    De bons points parmi du gras/radotage Reflets habituel.

    « C’est beau comme… Comme de l’auto-certification. Comment se faire un peu de pub quand on est un groupe de sociétés françaises spécialisées dans la sécurité informatique ? Simple. Créer un énième label et certifier quelques produits. Petit plus ? Embarquer dans l’aventure des organismes d’Etat. L’arrivée dans le paysage de « France Cyber Security » (évoqué ici par ZDNet) n’est donc pas une surprise. Elle suit le précédent « label » qui ne marchait pas, Hexatrust (dans lequel on trouvait nos amis de Qosmos). Dans tous les cas, bien décorer le site Web avec de la peinture bleue, blanche et rouge, imaginer un logo qui ressemble à s’y méprendre à un écusson de force de police ou de l’armée, et se présenter comme une alternative à la méchante NSA des Etats-Unis. De la sécurité française, façon Super Dupont qui permet de faire la nique aux espions américains. Sauf que tout cela ne suffit pas à faire de la bonne sécurité.

    France Cyber Security l’annonce clairement sur son site :

        Les principes d’attribution s’appuient principalement sur les critères suivants :

            Les produits et services sont fournis et/ou délivrés par une entreprise française
            Les produits sont conçus et développés en France.
            Les services sont fournis de France et hébergés en France le cas échéant.
            La qualité et la performance des produits et services sont attestés par des certifications.

    Du vrai produit de sécurité made in France avec du saucisson et de la baguette.

    Nos oreilles ont sifflé cette semaine quand, assistant à une conférence de la DGSI visant à sensibiliser les entreprises françaises aux danger numériques, France Cyber Security a été cité comme un lieu intéressant pour choisir des produits permettant d’éviter la curiosité américaine.

    Ce label a toutefois du mal à s’auto-certifier lui-même. Le très joli WordPress installé sur le serveur Apache qui héberge ses pages, semble avoir été mis en place sans supervision… d’un expert en sécurité (française ou pas). [...] Il ne s’agit pas d’un simple petit oubli puisque le site offre d’autres informations : il est possible de consulter les fichiers uploadés sur le site [...] Piste de réflexion (cadeau Bonux) le site Hexatrust qui regroupait déjà la fine fleur de la sécurité informatique made in France, présente le même genre de problème. [...]

    Moralité ? L’auto-certification ne certifie pas grand chose… »
    16/02/2015 12:08:07 - permalink -
    - http://reflets.info/france-cyber-security-une-idee-francaise-de-la-securite-francaise/
    nomarkdown
  • « Surveiller, tout en se cachant, est la forme la plus haute du pouvoir » - Rue89 - L'Obs

    Très bonne analyse, à lire. Le seul point noir est l'approche "le gouvernement pourrait nous sauver s'il le voulait"/"les élites également". Non, juste NON, N-O-N : il ne faut rien laisser à des prétendues élites et il faut se bouger pour obtenir ce que l'on désire. À mettre en lien avec : http://www.nextinpact.com/news/93072-les-deputes-retirent-secret-affaires-loi-macron.htm

    « Frank Pasquale, professeur à l’Université du Maryland, vient de publier « The Black box society ». Il décrit comment les algorithmes, protégés par le secret commercial, créent de nouveaux rapports de pouvoir.

    [...]

    En 2003, il y a eu un premier procès contre Google : celui-ci faisait systématiquement descendre dans ses résultats une entreprise appelée SearchKing, qui était un autre moteur de recherche. Or il était impossible de savoir si Google essayait délibérément de se débarrasser d’un concurrent ou si le site descendait automatiquement dans les résultats parce qu’il était mauvais. On ne pouvait pas savoir parce que les algorithmes de Google, qui régissent ces résultats, sont protégés par le secret commercial.

    [...]

    Aux Etats-Unis, Latanya Sweeney, professeure de droit à Harvard, s’est aperçue que quand elle faisait une recherche avec son nom dans Google, elle voyait apparaître des publicités automatiques proposées par AdSense titrées « Latanya : arrêtée ? ». Elles proposaient d’accéder à son casier judiciaire (via instantcheckmate.com), suggérant ainsi qu’elle avait déjà été condamnée. Par contre, si elle cherchait « Tanya Sweeney », alors les publicités qui s’affichaient lui proposaient de simples services de localisation, avec des titres neutres comme : « Tanya Sweeney : nous l’avons retrouvée pour vous ». La différence, c’est que Latanya est un prénom que l’on trouve plus souvent chez les Afro-américains, alors que Tanya est plus souvent un prénom « blanc ».

    Latanya Sweeney a recherché sur Google les 2300 noms les plus représentés chez les Afro-américains. Elle a découvert que la plupart du temps, les mêmes publicités de instantcheckmate.com s’affichaient, avec le prénom suivi de « arrêtée ? » Ce n’était pas le cas pour les prénoms connotés « blancs ». En réponse, Google et les annonceurs ont affirmé que le processus était entièrement automatisé, et reflétait ce sur quoi les gens cliquaient le plus.

    Et ceci est loin d’être un cas isolé : il y a déjà eu des problèmes similaires avec les posts recommandés de Facebook, par exemple.

    [...]

    Auparavant, le secret commercial s’appliquait aux personnes les plus haut placées dans les entreprises. Aujourd’hui, les entreprises attachent une telle importance à leurs secrets qu’elles l’appliquent jusqu’en bas de la hiérarchie. Aux Etats-Unis, le secret commercial est même utilisé pour forcer les employés de la chaîne de sandwichs Jimmy John’s à signer un contrat de confidentialité sur la composition de leurs sandwichs ! En revanche, les actions des dirigeants restent cachées dans ces boîtes noires – protégées par le secret commercial, le jargon qu’ils emploient et des techniques de verrouillage et de cryptographie.

    [...]

    Absolument. La capacité de surveiller les moindres faits et gestes des autres, tout en cachant les siens, est la forme la plus haute du pouvoir.

    C’est l’histoire platonicienne de l’anneau de Gygès : celui qui est invisible, et qui donc peut voir tout ce que font les autres à leur insu, dispose d’un avantage stratégique énorme. C’est le ressort central d’entreprises comme Google ou Facebook. Elles disent qu’elles doivent leur richesse et leur succès au fait d’avoir les meilleurs analystes de données et les meilleurs algorithmes. Mais ce succès tient moins à des compétences spéciales qu’à une position de pouvoir particulière, qui leur permet de surveiller tout le monde en se soustrayant elles-mêmes aux regards.

    [...]

    Les entreprises spécialisées dans la réputation, c’est la vision à la première personne. Ma réputation, c’est la façon dont les autres me perçoivent et me connaissent, et les algorithmes de réputation participent à cette interprétation.

    Les moteurs de recherche, c’est la façon dont j’essaie de comprendre le monde qui m’entoure.

    Et la finance... avec le secteur militaire, c’est ce qui détermine in fine nos marges de manœuvre. Et ils utilisent ces technologies de réputation et de recherche.

    [...]

    C’est le journaliste américain Clay Shirky qui a exprimé cette idée d’autorité algorithmique, qu’on peut résumer ainsi : avant, la meilleure source faisait autorité. Si je voulais trouver le meilleur article d’info internationale, j’allais voir sur le site du New York Times ou du Guardian, des journaux qui font autorité à cause de leur ancienneté, des prix de journalisme qu’ils ont reçus, etc.

    Dans le monde de l’autorité algorithmique, je vais sur Google et je tape « meilleur article d’info internationale ». Google me propose un millier de résultats parmi lesquels il en sélectionne un en tête de liste. Ici, ce n’est plus la source qui crée autorité mais mes précédentes recherches Google. Or je ne sais rien des algorithmes qui choisissent pour moi.

    Pour Shirky, c’est une bonne chose. Mais je suis plus critique et j’interroge ce que nous perdons lorsque nous entrons dans le monde de l’autorité des algorithmes. Ce qu’il promet, évidemment, c’est qu’aujourd’hui n’importe qui peut voir son article en tête des résultats de Google News, ce n’est plus réservé à un petit groupe de gens « légitimes » comme ceux du New York Times.

    Mais nous ignorons tout des arrangements commerciaux qui existent entre Google et les entreprises de notation et classement. Quels sont leurs buts ? Capter plus de notre attention ? Récolter plus de données ? Nous savons vraiment peu de choses sur cette autorité algorithmique et ce qui l’anime.

    [...]

    Pour construire un algorithme, vous êtes obligé de donner la priorité à un certain type de signal, parmi tous les signaux que vous recevez.

    [...]

    Si Google n’était qu’une grosse machine automatique, que l’entreprise mettait en marche sans plus intervenir après, alors cet argument serait recevable. Mais en réalité, il existe de nombreux contre-exemples.

    A un moment donné, si l’on tapait « juif » (« jew ») dans le moteur de recherche, on tombait en premier sur un site antisémite et négationniste. Ce n’était pas le cas pour « Israel » ou « Jewish », mais pour « Jew », qui est le terme utilisé par les antisémites : ceux-ci se trouvaient algorithmiquement propulsés vers le haut des résultats. A ce moment-là, Google avait vivement réagi en affichant un message sur leur page de résultat, disant qu’ils ne cautionnaient ni la validité du site ni sa crédibilité.

    Cela tient beaucoup aux contraintes que les développeurs acceptent comme légitimes, et à celles qu’ils refusent.

    [...]

    D’abord il faut arrêter de vénérer ces entreprises, comme si ce qu’elles faisaient était aussi génial et compliqué qu’envoyer un homme sur la Lune ou guérir le cancer. Les gens doivent commencer à comprendre, même grossièrement, comment fonctionne le « big data » : comment les données sont récoltées, nettoyées, utilisées.

    Nous avons aujourd’hui un vrai problème culturel : beaucoup, beaucoup de gens, parmi lesquels des politiques, n’ont pas la moindre idée de comment tout ceci fonctionne. Ils voient ça comme quelque chose de magique, et pensent qu’il faut être un génie pour faire ça. J’essaie de calmer un peu ces ardeurs, et de dire que si ces entreprises ont la position dominante qu’elles ont aujourd’hui, c’est surtout parce que ce sont elles qui possèdent le plus de données.

    De plus, c’est l’intelligence collective qui aide Google à affiner ses algorithmes. Google, c’est nous tous, c’est toutes nos recherches sur le Web. Même chose pour Instagram. On s’émerveille en disant : « oh, il n’y a que quatorze personnes pour faire tourner Instagram, alors qu’il y en avait 14 000 chez Kodak. Ces quatorze personnes sont incroyablement intelligentes ! » Mais non ! Ces quatorze personnes ne représentent rien, comparées à l’ensemble des photos que nous prenons !

    [...]

    Oui, je pense qu’on peut dire ça. Aujourd’hui, sont concentrées un nombre considérables de richesse et de données dans les mains d’un tout petit nombre d’entreprises qui maîtrisent des algorithmes clés. On peut donc dire que les algorithmes accroissent les inégalités sociales au lieu de les redresser.

    Bien sûr, il existe des contre-exemples : un algorithme pourra estimer qu’on peut accorder du crédit à quelqu’un à qui on n’en aurait jamais donné. Les algorithmes permettront aussi de nouvelles façons d’apprendre, nous feront découvrir des choses que nous n’aurions jamais perçues autrement. C’est une dimension évidemment très importante. Mais nous devons aussi regarder leurs côtés négatifs et comprendre que des régulations et des politiques publiques peuvent répondre aux problèmes que ces algorithmes engendrent. Ce n’est pas un phénomène naturel qui poursuit un processus inéluctable.

    [...]

    En ce qui concerne la protection de la vie privée, celle-ci doit être appliquée bien plus strictement pour protéger les individus. Le secret commercial, dans bien des cas, n’est que l’appropriation des lois sur la protection de la vie privée par les entreprises. A mon sens, chaque mesure qui étend le secret commercial pour les entreprises doit être compensée par une mesure équivalente dans la protection de la vie privée des individus. Les courtiers en données ne devraient pas pouvoir avoir un dossier sur moi sans que je puisse le consulter, l’annoter, le contester et le faire modifier si besoin.

    [...]

    Quant à remplacer les systèmes propriétaires par des versions open source...  [...] Si je ne faisais qu’envoyer des mails, poster des photos sur Instagram... Mais je fais toutes ces choses en même temps, en plus de ma vie professionnelle et familiale. Je n’ai pas le temps de faire tout ça, tout simplement ! Et si même moi, que ces questions préoccupent suffisamment pour que j’en fasse un livre, je n’ai pas le temps, je doute que beaucoup de gens l’aient. »

    Via https://twitter.com/MathildeCarton/status/567247825747341312
    16/02/2015 11:47:06 - permalink -
    - http://rue89.nouvelobs.com/2015/02/15/surveiller-les-autres-tout-cachant-est-forme-plus-haute-pouvoir-257575
    nomarkdown
  • Pendant ce temps, dans un labo de recherche français...

    Alors, kikalaplusgrosse ? :D
    15/02/2015 16:04:04 - permalink -
    - http://www.guiguishow.info/wp-content/uploads/2015/02/kikalaplusgrosse.png
    nomarkdown
  • HP Officejet 2620 tout-en-un - HP Store France

    Je voulais une imprimante/scanner jet d'encre pour pas cher. Raisons :
        - On a toujours un papier à scanner/photocopier pour une entreprise ou une administration ;

        - Pas suffisamment pour qu'une imprimante laser soit rentable, àmha ;

        - Les magasins de photocopie/impression c'est bien mais :
            - Le coût de revient à la page est parfois cher (en incluant le coût du transport pour se rendre au magasin sinon la comparaison est biaisée, àmha) ;

            - Je n'ai aucune garantie que la personne qui gère le magasin ne dump pas le contenu de ma clé, volontairement (logiciel installé sur l'ordinateur) ou non (imprimante qui mémorise les X dernières impressions par défaut, par exemple). Le risque se réduit en mettant uniquement le strict minimum (ce qui doit être imprimé) sur la clé mais ne s'évite pas totalement ;

            - Quand ce n'est pas en libre service, il arrive que le personnel regarde copieusement le contenu de vos documents. Vous pouvez le faire remarquer mais le mal est déjà fait. On a tous des documents plus sensibles que les autres à scanner/photocopier. Et il n'y a pas toujours de la concurrence dans un périmètre géographique donné. C'est le cas dans la ville/quartier où je suis actuellement ;

            - Il faut pouvoir s'y déplacer en dehors des heures de travail.


    Dans le passé, j'ai eu une excellente prestation avec la HP Deskjet f2480 All-in-one : prix attractif (69€), toujours en état de fonctionnement 3 ans plus tard, compatible GNU/Linux avec le logiciel libre hplip dont la version packagée dans Squeeze permettait un support out-of-box, elle fait ce qu'on attend d'elle, ...


    J'ai donc voulu recommencer avec HP. Le modèle le moins cher (et compatible GNU/Linux, j'y viens) à la vente dans la grande surface du coin est une Officejet 2620 All-in-one pour 56€. Moins chère que la Deskjet f2480 pour plus de fonctionnalités (écran de contrôle, chargeur automatique de documents, fonctionnalité fax), une finition équivalente (on sent bien que ce n'est pas conçu pour durer ad vitam eternam, que c'est fragile) et un support par hplip à partir de la version 3.13.11 (http://hplipopensource.com/hplip-web/models/officejet/officejet_2620_series.html).


    Première déception : un câble téléphonique (pour la fonctionnalité fax) et un adaptateur secteur pour un autre type de prise électrique sont fournis mais surtout pas le câble USB type B mâle <-> USB type A mâle nécessaire pour la relier à l'ordinateur ! J'avais un tel câble dans mon stock mais sinon c'est à prendre en compte dans le prix d'achat qui n'est donc plus de 56€ !


    Deuxième déception : la page du projet hplip concernant l'Officejet 2620, http://hplipopensource.com/hplip-web/models/officejet/officejet_2620_series.html, n'est pas claire. En la parcourant rapidement, je comprends que ce modèle est supporté depuis Debian 6.0 soit Squeeze. Or, ce n'est pas le cas ... enfin, pas tout à fait. Dans Wheezy, la version packagée d'hplip est la 3.12.6 alors que le support de l'Officejet 2620 arrive avec la version 3.13.11. En revanche, la dernière version d'hplip, disponible en http://hplipopensource.com/hplip-web/downloads.html peut être compilée sous Wheezy et fonctionne. C'est cela que signifie la page présentant l'imprimante sur le site web d'hplip, pas que le support sera out-of-box à partir de Debian 6.0. Erreur de compréhension temporaire : le support sera out-of-box avec Jessie. :)

    Avec le driver 3.15 présent actuellement sur le site web d'hplip, impression OK et scanner avec xsane OK. Avec le driver en version 3.12.6 (natif Debian Wheezy), xsane ne voit pas le scanner, CUPS accepte d'installer l'imprimante avec un autre profile.


    Quelques notes sur l'installation d'hplip à partir des sources :
        - Si vous avez lancé l'installation une première fois avec sudo bash hplip-3.15.2.run, ce qu'il ne faut pas faire (le vrai script d'install parmi la tripotée fournie vous demandera votre mot de passe root au moment venu), supprimez le dossier $PWD/hplip-$VERSION avant de relancer l'installation sinon vous aurez des erreurs « cd: hplip-3.15.2: Permission non accordée [...] chown: impossible de lire le répertoire « ./hplip-3.15.2 »: Permission non accordée [...] chgrp: impossible de lire le répertoire « ./hplip-3.15.2 »: Permission non accordée » et l'installeur décompressera les innombrables fichiers dans le répertoire courant !

        - Dans le même ordre d'idées : puisque ce dossier contient aussi le script de désinstallation, il convient de garder tout cela en état au cas où. Je vous conseille donc de cd /opt ou /usr/local avant de lancer bash hplip-$VERSION.run ;)

        - L'installation se passe bien en laissant les choix par défaut. J'ai dérogé pour les questions suivantes :
            - « Do you want to setup printer in GUI mode? (u=GUI mode*, i=Interactive mode) » où j'ai choisi le mode intéractif au lieu du mode GUI ;
            - « Would you like to perform fax header setup (y=yes*, n=no, q=quit) ? » où j'ai choisi no ;
            - « Would you like to print a test page (y=yes*, n=no, q=quit) ? » où j'ai choisi no.

        - On peut fermer le System Tray Status Service en cliquant droit -> quit et l'empêcher de démarrer à l'ouverture des sessions en allant dans Applications -> Accessoires -> HP Devices Manager -> Configure -> Preferences... -> System Tray Icon et en cochant « Always hide », Messages to show : None et décochant « Check and notify HPLIP updates ». Puis en allant dans Applications -> Outils système -> Préférences -> Applications au démarrage et en décochant « HP System Tray Service ».

        - Message marrant sans conséquence pendant l'installation « A package manager 'sudo tail' appears to be running. Please quit the package manager and press enter to continue (i=ignore, r=retry*, f=force, q=quit) : ». Je faisais bien un sudo tail -f /var/log/dpkg.log en parallèle pour avoir de la visibilité sur les tâches lancées par le script. Ce check est défini dans base/utils.py, fonctions check_pkg_mgr() et Is_Process_Running() qui utilisent la variable package_mgrs remplie pour chaque système GNU/Linux connu dans installer/distros.dat. Dans le cas de Debian, package_mgrs vaut « dpkg,apt-get,synaptic,update-manager,adept,aptitude » et donc ps aux | grep dpkg a détecté mon tail. :D

        - Installation de 49 packages (sudo grep "2015-02-14" /var/log/dpkg.log | cut -d ' ' -f 3 | grep -w install | wc -l) et tous viennent bien de la distribution stable (sudo grep "2015-02-14" /var/log/dpkg.log | cut -d ' ' -f 3-4 | grep -w install | cut -d ' ' -f2 | xargs apt-cache policy | grep -B1 sid | grep -o \*\*\* | wc -l => 0 versus sudo grep "2015-02-14" /var/log/dpkg.log | cut -d ' ' -f 3-4 | grep -w install | cut -d ' ' -f2 | xargs apt-cache policy | grep -B1 wheezy | grep -o \*\*\* | wc -l => 49). Ces packages sont des libs nécessaires à la compilation comme libusb, libusb-dev, libsane, libs python, ... et des packages optionnels comme avahi-utils.
    14/02/2015 21:49:01 - permalink -
    - http://store.hp.com/FranceStore/Merch/Product.aspx?id=D4H21B&opt=BHC&sel=PRN
    nomarkdown
  • Blog Stéphane Bortzmeyer: The Sichuan pepper "attack": from DNS censorship to DNS redirection

    « It is well-known, for many years, that the chinese governement censors the Internet via several means, including DNS lies. For a long time, these DNS lies have been generated by the netwok itself: when a DNS query for a censored name is seen, an active censorship device generates a lie and sends a reply with the wrong IP address. A few weeks ago, there have been a change in this system: the IP addresses returned by the Great FireWall are more often actual addresses used by real machines, which suddently have to sustain a big traffic from China. »

    Très bonne analyse. Autre ressource sur ce sujet : https://benjamin.sonntag.fr/DDOS-sur-La-Quadrature-du-Net-analyse
    13/02/2015 15:41:36 - permalink -
    - https://www.bortzmeyer.org/sichuan-pepper.html
    nomarkdown
  • Map network drive, connect as different user to same Server - Johndescs's mini-recording

    Haha un excellent exemple de technologie qui contrôle son utilisateur sans aucun but sensé derrière, juste pour le fun : « You can't use different credentials to connect to different shares on the same server. Once you provide a username and password for an smb server, Windows XP/2K wants to use that for ALL shares on that server. [...] On contourne ça en mettant l'IP ou un autre nom dans le DNS… [...] En plus c'est un protocole microsoft et ça marche sous linux sans hack. C'est juste limité pour le plaisir. »
    13/02/2015 15:34:23 - permalink -
    - http://home.michalon.eu/shaarli/?d0NDkg
    nomarkdown
  • Does your mail server support STARTTLS? - STARTTLS.info

    Comme ssllabs.com (HTTP) ou xmpp.net (XMPP) mais pour SMTP. Plutôt minimaliste (moins exigeant sur les certificats autosignés/expirés, pas de précisions sur les algos de chiffrement, ...).

    Via http://reflets.info/nsa-a-propos-de-bullrun/
    13/02/2015 15:24:42 - permalink -
    - https://starttls.info/
    nomarkdown
  • Devuan un fork de Debian qui va (peut-être) chambouler notre petit monde - LinuxFr.org

    « Fin 2014 voit le jour le projet d'un fork de Debian : Devuan. La raison est la décision d’intégrer systemd par défaut dans Debian Jessie, ce qui ne fait pas l'unanimité dans la communauté.

    [...]

    Les objectifs de Devuan sont de permettre à ses utilisateurs de pouvoir choisir leur démon d'initialisation (daemon init) préféré (y compris systemd). De même, cette nouvelle distribution vise diversité, interopérabilité et rétrocompatibilité. Ce système d'exploitation respectera le principe KISS afin de permettre à Devuan GNU/Linux de conserver son statut d’« Unix-like ».

    Le but principal est de rester ancré sur le principe KISS pour la version officielle de la distribution et donc avoir un système par défaut sans systemd. Le programme qui va occuper cette fonction n'a pas encore été choisi clairement. On peut toutefois imaginer que sysVinit est bien placé pour être conservé au sein du fork de la distribution.

    Mais le but n'est pas non plus de se couper définitivement de systemd : il restera disponible dans les dépôts. »
    13/02/2015 14:20:03 - permalink -
    - http://linuxfr.org/news/devuan-un-fork-de-debian-qui-va-peut-etre-chambouler-notre-petit-monde
    nomarkdown
  • Decrypting TLS Browser Traffic With Wireshark - The Easy Way! | Jim Shaver

    « One of the problems with the way Wireshark works is that it can’t easily analyze encrypted traffic, like TLS.  It used to be if you had the private key(s) you could feed them into Wireshark and it would decrypt the traffic on the fly, but it only worked when using RSA for the key exchange mechanism.  As people have started to embrace forward secrecy this broke, as having the private key is no longer enough derive the actual session key used to decrypt the data.  The other problem with this is that a private key should not or can not leave the client, server, or HSM it is in.  This lead me to coming up with very contrived ways of man-in-the-middling myself to decrypt the traffic(e.g. sslstrip).

    Well my friends I’m here to tell you that there is an easier way!  It turns out that Firefox and the development version of Chrome both support logging the symmetric session key used to encrypt TLS traffic to a file.  You can then point Wireshark at said file and presto! decrypted TLS traffic.  Read on to learn how to set this up. »

    Via https://twitter.com/securitygen/status/565830381581377536
    13/02/2015 12:12:58 - permalink -
    - https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
    nomarkdown
  • Migration from Icinga 1.x

    « The Icinga 2 configuration format introduces plenty of behavioural changes. In order to ease migration from Icinga 1.x, Icinga 2 ships its own config migration script.

    [...]

    A standalone configuration migration script is available at https://github.com/Icinga/icinga2-migration. All further details on the command line parameters are documented there too. »
    12/02/2015 12:26:46 - permalink -
    - https://github.com/Icinga/icinga2/blob/master/doc/18-migrating-from-icinga-1x.md
    nomarkdown
  • Décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique | Legifrance

    Donc le décret d'application de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme précisant les modalités du blocage administratif de sites web a été publié au JO.

    Petites remarques :
        * Ça vient faire quoi « et des sites diffusant des images et représentations de mineurs à caractère pornographique  » dans ce texte ?! Je croyais qu'on traite de terrorisme avant tout. O_O

        * J'adore la logique d'écriture : l'article 3 reste vague (« les personnes mentionnées au 1 du I de l'article 6 de la même loi empêchent par tout moyen approprié l'accès aux services fournis par les adresses électroniques figurant sur la liste ») reste vague pour évolution future facile. Puis on relis l'article 2 : « Les adresses électroniques figurant sur la liste comportent soit un nom de domaine (DNS), soit un nom d'hôte caractérisé par un nom de domaine précédé d'un nom de serveur. ». Même la logique de rédaction d'un document c'est pas encore ça dans l'exécutif.

        * On notera donc que l'article 3 est déjà prêt pour filtrage pour URL, DPI, toussa : il se pourrait même que la liste contienne assez vite des URL.
    06/02/2015 11:31:31 - permalink -
    - http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000030195477&dateTexte=&oldAction=dernierJO&categorieLien=id
    nomarkdown
  • Espace dédié aux OPÉRATEURS

    Pour ceux qui, comme moi, ne savent jamais comment retrouver la liste des opérateurs de communications électroniques déclarés à l'ARCEP sur leur site web : index -> « Opérateurs » dans la partie « Accès ciblés » de la colonne gauche -> «  La liste des opérateurs TÉLÉCOMS déclarés et des opérateurs télécoms déclarés » dans la colonne droite.
    05/02/2015 12:20:19 - permalink -
    - http://www.arcep.fr/index.php?id=2095
    nomarkdown
  • Intervention de Jérémie Zimmermann devant devant la commission d'enquête du Sénat sur la lutte contre les réseaux djihadistes et la radicalisation - 28/01/2015

    + partie questions/réponses disponible ici : http://mediakit.laquadrature.net/get.php?id=2229

    Très bonne idée que d'avoir utiliser l'humour, l'ironie et le cynisme pour faire passer nos idées. On voit, dans la partie questions/réponses que l'objectif de faire réagit a été atteint et permet à jz d'expliquer pourquoi on est obligé de parler comme ça : car on est ignoré depuis 15 ans, par agacement de revoir encore et encore les mêmes idiotes qui vont à l'encontre de l'état de droit et de la démocratie. Splendide.

    De très bon rappels salutaires par ailleurs :
        * S'attaquer valablement au terrorisme c'est maintenir le socle de nos démocraties et garantir toujours plus les libertés fondamentales, résoudre les problèmes sociaux (prison, école, râtés de l'intégration sociale) ;

        * L'échec de la surveillance ciblée (les frères Kouachi étaient connus des autorités) ;

        * Les terroristes pas bêtes savent déjà se protéger de la surveillance ciblée, les terroristes moins aguerris apprendront si les autorités les forcent. Je trouve néanmoins que jz n'a pas été clair sur le fait que les délires à la David Cameron de décrypter les flux chiffrés une fois que les autorités auront forcé l'ensemble des terroristes à utiliser des outils de chiffrement ne seront pas réalisables ;

        * Il y a une différence entre l'existence d'un contenu, en avoir pris connaissance et passer à l'acte. Un contenu peut exister sans être vu (mais alors le mal est parfois fait notamment dans le domaine du pédoporn donc censure "rideau" inutile") et on peut prendre connaissance d'un contenu sans y adhérer dans l'optique "connaît ton ennemi".
    31/01/2015 08:25:41 - permalink -
    - http://mediakit.laquadrature.net/get.php?id=2228
    nomarkdown
  • Neutralité d'Internet | Concertation nationale sur le numérique

    Après la consultation, la synthèse des contributions à ladite consultation sur la neutralité des réseaux du CNN.

    Mes remarques sur cette synthèse :
        * « Les géants du net, en grande partie responsables de l’explosion du trafic, doivent-ils participer aux financements relatifs aux investissements sur le réseau ? »
            * Nul ne peut se prévaloir de sa propre turpitude : les opérateurs (dont l'opérateur historique) ont vendus des accès symétriques par contraintes (certaines fréquences tiennent moins la distance/atténuation et vu l'état du réseau téléphonique...) et surtout par choix ("les abonnés seront des consommateurs comme sur le Minitel" donc on met plus de fréquences sur le down que sur l'up pour présenter des chiffres plus vendeurs). Donc oui, les usages ont été guidé par ce choix et des gros silos qui centralisent le contenu sont apparus. Rien n'indique qu'un Internet acentré est incompatible avec ouverture au grand public ou avec facilité d'utilisation : les opérateurs ont simplement créés un contexte.

            * L'accès au net est un marché biface : les opérateurs permettent aux fournisseurs de services d'avoir des "clients", les gros silos permettent aux opérateurs de vendre des accès. Notons que les gros silos payent aussi leur capacité réseau à un ou plusieurs opérateurs.

            * La notion de neutralité des plateformes/GAFA/gros silos est un écran de fumée pour jouer la montre : rien ne protège la neutralité des réseaux dans le corpus législatif actuel. Les opérateurs ont donc tout intérêt à retarder l'adoption d'un texte qui riquerait d'être protecteur de la neutralité. Ça détourne la débat en mode "c'est aux autres d'être neutre avant" alors que le débat n'est pas là.

            * La non-neutralité, c'est la garantie d'avoir "toujours" ces mêmes géants en face donc ça facilite le dialogue commercial pour leur imposer ce que les opérateurs veulent. La neutralité, c'est la garantie de l'innovation et de voir des nouveaux acteurs remplacer les acteurs dominants d'aujourd'hui (oui, rien n'est intemporel, souvenons-nous d'AOL, par exemple).


        * « Certains redoutent que les opérateurs n’organisent la rareté de la bande passante en augmentant la qualité de ces services sans améliorer celle de l’Internet public, entraînant là une distorsion de concurrence. »
            * C'est la base : la QoS est invendable sur un réseau utilisé en dessous de sa capacité car elle n'apporte quasiment rien. Les services gérés (ou n'importe quel autre terme trompe-l'œil) sont l'assurance d'un non-investissement pour augmenter les capacités des réseaux ce qui signifiera un manque d'innovation (les nouveaux usages auxquels on ne pense pas n'apparaîtront pas !).


        * « Les contributeurs s’accordent sur l’importance de la transparence : pour être en mesure de faire leurs choix en toute connaissance de cause, les internautes devraient pouvoir disposer d’informations claires et accessibles sur la manière dont le trafic est géré et sur les conditions et la qualité des connexions. »
            * On croirait entendre la Commission Européenne et son saint marché en concurrence pure et parfaite. Sauf que non, quand j'emménage, j'ai autre chose à faire que de lire 200 pages de contrats écrit en arial 8 rien que pour mon accès au net ! Et, bien entendu, les opérateurs vont être incroyablement honnêtes et détailler, de manière exhaustives, toutes les restrictions qu'ils appliquent sur leur réseau.

            * Encore faut-il qu'il n'y ai pas de monopoles locaux de la fourniture d'accès, comme c'est le cas aux USA et comme c'est en train d'arriver sur le réseau fibre optique français : s'il n'y a qu'une boucle locale pour une adresse postale donnée ou un arrangement entre opérateurs pour ne pas venir empiéter sur le réseau installé par l'autre ("co-investissement" qu'ils disent), je déménage pour avoir un accès à Internet (sous-entendu neutre hein) ? Ce n'est pas envisageable.


        * « Certains contributeurs ont tenté d’esquisser les modalités d’un recours aux services gérés. Pour un contributeur, ceux-ci ne devraient être autorisés que : sous contrôle strict du régulateur »
            * Tout à fait. Un service géré est recevable s'il n'existe rien d'équivalent en service rendu ou en description technique (source : Benjamin Bayart, PSES 2012). Ainsi l'innovation n'est pas bridé : dès qu'une alternative existe, sans condition d'importance, de comparaison fiscale, sans comparaison du prix du service, alors les opérateurs ne peuvent plus prioriser un fournisseur de ce type de service au détriment d'un autre.


        * « En tant que contributeur, France Télévisions propose que soient mises en place des mesures effectuées par des organismes indépendants sur la question de la congestion des réseaux. »
            * C'est, dans une moindre mesure, et avec quelques biais, ce sur quoi travaille l'ARCEP avec ses mesures de la qualité du service fixe d’accès à l’Internet. Accentuer les efforts / nouvelles mesures complémentaires ?
    30/01/2015 18:06:57 - permalink -
    - http://contribuez.cnnumerique.fr/consultation/60/synthese
    nomarkdown
  • On ne peut pas comparer "Charlie" et Dieudonné : la liberté d'expression a des limites - le Plus

    « Oui, la liberté d’expression s’applique à tous. Oui, de prime abord, on a le droit de se poser la question de l’amalgame. La liberté d’expression s’applique à tous, de manière homogène. [...] Elle s’applique à la critique, à la satire, à la caricature. Elle s’applique quand ça heurte, quand ça blesse, quand ça pique. Elle est universelle et est indifférente au mauvais goût, à l’appréciation qualitative, esthétique. Elle s’applique à tous, donc à toutes les religions. Qu’on aime ou pas "Charlie Hebdo", qu’on aime ou pas Dieudonné, leurs propos, leurs écrits, entrent par nature dans le champ de la liberté d’expression.

    [...]

    Car la liberté d’expression connait des limites : l’abus, l’atteinte aux tiers, la sûreté des hommes.

    La liberté d’expression, elle-même, prévoit les cas où elle cesse de primer devant une autre protection. Lorsqu’une expression vise une personne en particulier, et qu’elle est outrageante, ou qu’elle porte atteinte à son honneur, on parle alors de délit d’injure, ou de délit de diffamation.

    Lorsqu’une expression vise un groupe de personnes identifiées, une communauté, on parle d’injure, ou de diffamation, en raison de son appartenance à cette communauté. Lorsqu’une expression vise à inciter à la discrimination d’une communauté, à commettre un délit ou crime, contre une ou plusieurs personnes, ou contre cette communauté, on parle de délit d’incitation ou provocation à la haine, à la discrimination.

    Lorsqu’une expression conteste un fait historique comme la Shoah, ou l’existence des chambres à gaz, on parle de négationnisme, de délit d’apologie de crime contre l’humanité. Quand une expression minimise ou s’amuse d’un fait de terrorisme, on parle de délit d’apologie du terrorisme.

    L’expression n’est donc pas libre de manière absolue. Elle est relative à ces abus. Ces délits sont des infractions pénales, jugées par un tribunal correctionnel, et peuvent donner lieu, selon leur échelle de gravité, à des peines d’amende, et de prison.

    [...]

    Oui, "Charlie Hebdo" et Dieudonné ont un point commun : avoir été traînés en justice pour leurs propos, leurs écrits, un certain nombre de fois.

    Non, à ce jour, "Charlie Hebdo" n’a pas été condamné, notamment pour les caricatures de Mahomet. Les juges ont systématiquement reconnu l’intention satirique, humoristique. Et le droit au blasphème. Le fait qu’aucune personne, ou communauté, n’était visée. Uniquement une idée, une icône, la religion.

    Oui, Dieudonné est régulièrement condamné. Pour injure. Pour diffamation. Pour incitation à la haine. Notamment contre le peuple juif. Non contre la religion juive, ou contre les icônes de la religion juive, ou contre les extrémistes religieux, non. Contre les juifs, nommés dans leur communauté, même parfois nommés individuellement, comme Bernard Henri-Lévy ou Patrick Cohen. »
    30/01/2015 17:22:13 - permalink -
    - http://leplus.nouvelobs.com/contribution/1306356-on-ne-peut-pas-comparer-charlie-et-dieudonne-la-liberte-d-expression-a-des-limites.html
    nomarkdown
  • Il y a apparemment une nouvelle « attaque » dDoS en ce moment. Les symptômes sont un trafic HTTP…

    « Il y a apparemment une nouvelle « attaque » #dDoS en ce moment. Les symptômes sont un trafic HTTP intense, venant à 99 % d’adresses chinoises mais où les requêtes HTTP sont pour le Host : facebook.com (ou autre GAFA). L’URL path de la requête semble légitimement fait pour Facebook (des choses du genre GET /plugins/like_box.php).

    [...]

    La cause immédiate est le réseau chinois, qui génère des fausses réponses #DNS pour les requêtes sur les domaines censurés (comme Facebook) ▻http://seenthis.net/messages/80148 Avant, il semble qu’il générait des adresses IP où personne ne répondait, voire des adresses de classe E, non routables. Il est possible que les chinois aient changé récemment et génèrent des adresses qui sont celles de vrais serveurs HTTP, qui se prennent alors dans la gueule le trafic de tous les amateurs chinois de Facebook (et c’est grand, la Chine). Un nouveau type d’attaque par réflexion, donc, où le client HTTP est un innocent utilisateur, avec un innocent logiciel.

    Un examen du DNS par PassiveDNS.cn montre effectivement que les victimes apparaissent en partie droite de bien des domaines (accounts.youtube.com, a.tracker.thepiratebay.org, api.facebook.com, etc).

    En revanche, d’autres adresses IP n’ont jamais été la cible de telles « attaques », comme le montre PassiveDNS.cn.

    [...]

    Reste le mystère : est-ce que les chinois tirent au hasard les adresses IP et se foutent totalement du sort des gens qui apparaissent en partie droite de facebook.com, ou bien est-ce une attaque délibérée ? [...] Un collègue états-unien me signale une troisième possibilité : il s’agit bien d’une attaque mais pas menée par les chinois, mais par des gens qui ont réussi à s’infiltrer dans le système chinois et à l’utiliser à leur profit. »
    30/01/2015 16:39:25 - permalink -
    - http://seenthis.net/messages/334731
    nomarkdown
Links per page: 20 50 100
◄Older
page 255 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community