5530 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 38 / 99
Newer►
1965 results tagged nomarkdown x
  • Loi renseignement: ce que le Conseil constitutionnel pourrait retoquer

    « Pour espérer faire tomber des pans entiers de la loi, les signataires invoquent "l'incompétence négative du législateur". Cette notion de droit constitutionnel consiste à la méconnaissance, par le législateur, des limites de ses pouvoirs.

    La saisine attaque notamment l'imprécision des motifs de surveillance et la largeur des prérogatives du Premier ministre. Afin de protéger les citoyens, la loi exige que chaque enquête administrative soit motivée par des motifs précis, au nombre de neuf. Mais certains d'entre eux restent mal définis aux yeux des opposants.

    Les motifs visés sont notamment ceux de la "protection des intérêts essentiels de la politique étrangère", des "intérêts économiques et industriels de la France", ou de "la prévention des violences collectives". D'autant plus que ces termes ne sont pas non plus définis dans la Constitution.

    [...]

    Flou, toujours, sur le fonctionnement des dispositifs de surveillance, comme les fameuses boîtes noires destinées à être installées chez les opérateurs téléphoniques, pour "scanner" l'ensemble des communications et extraire à l'aide d'algorithmes des comportements "suspects".

    Imprécision, enfin, sur les métadonnées. La dernière fois que le Conseil constitutionnel a légiféré sur les métadonnées, c'était en 2006. Autrement dit, l'âge de pierre du numérique, où seule une minorité de la population détenait des smartphones (des Blackberry) et où la plupart des réseaux sociaux actuels n'étaient pas encore nés.

        "Le Conseil Constitutionnel doit déterminer si la collecte et la conservation massive des métadonnées, dans le contexte actuel où la quasi-totalité de la population a accès à Internet, ne relève pas d'une atteinte à la vie privée", explique à La Tribune Benjamin Bayart, le président de la fédération French Data Network et fin connaisseur des arcanes de la législation française et européenne.

    [...]

    Les Sages devront aussi se pencher sur la conformité de la loi Renseignement avec le principe de proportionnalité, c'est-à-dire l'adéquation des moyens avec le but recherché. Concrètement, c'est l'étendue des techniques du renseignement qui pose ici problème.

    Par exemple, la loi permet aux agents d'utiliser des Imsi-catchers, ces instruments d'interception des communications qui imitent le fonctionnement d'une antenne-relais et forcent tous les téléphones mobiles de la zone à s'y connecter. "Pour surveiller un seul téléphone, les Imsi-catchers vont aspirer les métadonnées de plusieurs centaines ou milliers d'individus si la personne ciblée se trouve dans une zone densément fréquentée" relève Laure de la Raudière.

    Le traitement "deux poids deux mesures" réservé aux données chiffrées pourrait également tomber sous le coup du principe de proportionnalité.

        "La loi précise que les données chiffrées, par exemple de quelqu'un qui se connecterait depuis un VPN ou qui utiliserait un réseau social éthique, peuvent être conservées pendant six ans, car les services de renseignement considèrent que le chiffrement est une attitude suspecte. Pour les données non-chiffrées, c'est seulement 30 jours ! La disproportion est énorme", plaide Benjamin Bayart.

    [...]

    Le texte donne-t-il des pouvoirs exorbitants au Premier ministre et à l'exécutif, et néglige-t-il le pouvoir judiciaire, indispensable à l'équilibre démocratique ? Les Sages devront trancher.

        "Actuellement, dans le cadre d'une enquête judiciaire, on ne peut mener une surveillance qu'avec l'aval d'un juge. Demain, l'exécutif pourra invoquer un motif flou de prévention pour lancer une opération, sans avoir besoin de la validation d'une autorité judiciaire indépendante", déplore Benjamin Bayart.

    Enfin, si le texte de loi n'oublie pas de créer un organe de contrôle, la Commission nationale de contrôle des techniques de renseignement (CNCTR), son rôle uniquement consultatif pose problème. "La CNCTR devrait avoir un pouvoir d'autorisation des procédures de surveillance et la capacité de saisir un juge en cas d'abus" estime Laure de la Raudière.

    [...]

    A moins que le gouvernement ne réduise les délais en imposant un examen accéléré en 8 jours, les Sages auront 30 jours pour supprimer ou valider les points soumis à leur contrôle.

    Quel accueil réserveront-ils à cette saisine ? Le texte pourrait très bien de pas bouger si le Conseil Constitutionnel estime que la loi répond à son objectif initial : légaliser et étendre les pratiques du renseignement tout en protégeant les libertés individuelles. Le dossier étant éminemment politique et extrêmement sensible, la probabilité de voir le Conseil constitutionnel vider la loi de sa substance est plutôt faible, de l'avis même de certains opposants.

    De plus, les Sages devraient être sensibles au fait que les dispositions de contrôle aient été renforcées entre le premier vote à l'Assemblée, début mai, et l'adoption définitive de la loi. "Même s'ils trouvent que l'encadrement de la surveillance est faible ou que les dispositifs sont trop intrusifs, ils pourraient ne pas toucher au texte sous prétexte que cet encadrement existe quand même", estime un fin connaisseur du Conseil constitutionnel. Autre possibilité : ils pourraient valider les dispositions les plus polémiques tout en y ajoutant leur propre interprétation.

    Enfin, ils pourraient aussi retoquer des pans entiers de la loi, ce qui représenterait un revers monumental pour le gouvernement. Dans ce cas, l'exécutif aurait un an, s'il le souhaite, pour modifier le texte. »
    Mon Jun 29 17:18:43 2015 - permalink -
    - http://www.latribune.fr/technos-medias/internet/loi-renseignement-ce-que-le-conseil-constitutionnel-pourrait-retoquer-486969.html
    nomarkdown
  • DNS Rebinding

    « Le DNS Rebinding vise à permettre à un attaquant situé dans un réseau d'accéder à une application web située dans un autre réseau. Le cas typique est la tentative d'accès à une application web du réseau interne d'un organisme par un attaquant situé sur Internet. Pour ce faire, l'attaquant contourne certains mécanismes de cloisonnement des navigateurs web en employant des réponses DNS fluctuantes.

    La communication entre l'attaquant et l'application web interne s'effectue à travers le navigateur connecté aux deux réseaux et employé comme plateforme de rebond.

    Pour cela, l'attaquant piège l'utilisateur de façon à lui faire charger un code malveillant, généralement écrit en JavaScript, dans son navigateur. Ce code a alors pour objectif de récupérer les données du réseau inaccessiblement directement par l'attaquant pour ensuite les retransmettre sur le réseau où se situe ce dernier.

    Les navigateurs protègent les utilisateurs contre des attaques venant de pages malveillantes, en isolant chaque site les uns des autres. Pour cela, une politique de restriction d'accès entre sites, appelée Same Origin Policy (SOP), est appliquée.

    La SOP assure que chaque site est isolé en fonction de son « origine ». Cette notion d'origine est définie par le triplet protocole, domaine, et port. Par exemple, le triplet pour http://ssi.gouv.fr est le protocole http, le nom de domaine ssi.gouv.fr et le port 80.

    Une page chargée depuis http://attacker.com/ n'aura donc pas le même triplet que http://intranet.local. Un script malveillant chargé depuis http://attacker.com ne pourra donc pas accéder aux applications web internes hébergées sous http://intranet.local/.

    Le DNS Rebinding a pour objectif de contourner cette protection en faisant croire au navigateur que l'adresse IP à contacter pour accéder au site http://attacker.com/ n'est plus celle du site de l'attaquant, mais celle de l'application web interne ciblée. Ainsi, le triplet SOP reste identique mais les requêtes HTTP effectuées par le code malveillant sur la page http://attacker.com/ seront directement envoyées à l'application web interne.

    Pour réaliser ce changement, l'attaquant fait varier l'adresse IP renvoyée par le service de résolution de noms de domaine DNS afin que le nom de domaine attacker.com pointe alternativement sur une machine contrôlée par l'attaquant, puis sur une machine à laquelle ce dernier n'a pas accès directement.

    Il convient de noter que même si la navigateur utilisé comme plateforme de rebond dispose d'un cookie permettant l'accès à une session préalablement authentifiée auprès de l'application hébergée sur le réseau interne, l'attaquant effectuant un DNS Rebinding ne peut en tirer parti. En effet, le cookie de session est associé au nom de domaine légitime de l'application web ciblée et non à attacker.com, et n'est donc pas automatiquement adjoint par le navigateur.

    [...]

    L'attaquant obtient, par l'intermédiaire du navigateur de sa victime, la capacité d'interroger un serveur web hébergé sur un réseau auquel il ne peut pas accéder directement. Le navigateur joue alors le rôle de mandataire (proxy).

    [...]

    La protection principale intégrée dans les navigateurs est l'épinglage des réponses DNS (DNS pinning).

    Le principe est le suivant : l'association du nom de domaine à son adresse IP est conservée par le navigateur pendant une durée prédéfinie, issue d'une politique propre à chaque navigateur, voire à chaque version de navigateur.

    Cette protection présente des inconvénients. En effet, elle viole le protocole DNS et la volonté des administrateurs des noms de domaine légitimes qui configurent des durées de mises en cache courtes, parfois à dessein. C'est notamment le cas pour des techniques de répartition de charge (DNS round robin), de reprise à chaud (failover actif), ainsi que dans le cadre de contre-mesures aux dénis de service distribués et aux plans de reprise ou de continuité d'activité, suite à un incident.

    [...]

    Protections au niveau de l'infrastructure réseau

    Certains résolveurs DNS tels que OpenDNS, Bind9 ou Unbound peuvent être configurés pour filtrer les réponses DNS suspectes reçues depuis l'Internet et ainsi supprimer celles contenant des adresses IP internes.

    [...]

    Protections au niveau de la configuration des postes clients
    Ces guides préconisent l'utilisation d'un navigateur pour les accès aux réseaux internes et d'un deuxième navigateur pour la navigation sur Internet.

    La mise en oeuvre de cette stratégie implique notamment que le navigateur ayant accès à Internet n'ait aucun moyen de contacter le réseau interne. Cela peut s'effectuer en appliquant une politique forçant le passage par un serveur mandataire, ou par l'emploi d'un pare-feu tenant compte des processus pour appliquer sa politique de filtrage.

    [...]

    Protections au niveau du serveur applicatif
    Authentification

    Une première étape est d'obliger une authentification par un mot de passe non prédictible avant d'accéder à l'application. Une authentification basée sur l'IP source est bien entendu inutile.
    Protection de l'hôte virtuel par défaut

    Une autre défense consiste à s'assurer que l'hôte virtuel (VirtualHost) par défaut n'offre aucun service. Cet hôte virtuel est, en effet, le seul pouvant être atteint dans le cadre d'une attaque par DNS rebinding. Cette contre-mesure peut être appliquée de deux manières, avec le serveur Apache. »
    Mon Jun 29 17:08:31 2015 - permalink -
    - http://www.cert.ssi.gouv.fr/site/CERTFR-2015-INF-001/CERTFR-2015-INF-001.html
    nomarkdown
  • Le juge Trévidic. « La religion n'est pas le moteur du jihad » - France - Le Télégramme, quotidien de la Bretagne

    À lire absolument !

    « Le nombre de personnes atteintes de délire jihadiste est exponentiel ! La population concernée est plus jeune, plus diverse et aussi plus imprévisible, avec des personnes qui sont à la limite de la psychopathie... mais qui auraient été dangereuses dans tous les cas, avec ou sans djihad (...). Avant, nous avions un groupe puissant en Afghanistan. Aujourd'hui, il est proche de nos frontières. Il y a aussi la facilité avec laquelle reviennent certains combattants. Et on ne savait même pas qu'ils étaient partis !

    [...]

    Ceux qui partent faire le jihad agissent ainsi à 90 % pour des motifs personnels : pour en découdre, pour l'aventure, pour se venger, parce qu'ils ne trouvent pas leur place dans la société... Et à 10 % seulement pour des convictions religieuses : l'islam radical. La religion n'est pas le moteur de ce mouvement et c'est ce qui en fait sa force. C'est pour cette même raison que placer la déradicalisation sous ce seul filtre ne pourra pas fonctionner.

    [...]

    Faut-il s'inquiéter de ces retours de jihadistes en France ?
    Clairement, les services n'ont pas les moyens de faire le tri pour savoir qui est réellement dangereux, ou pas. Les enquêtes ne sont pas assez longues, et il n'y a pas assez d'enquêteurs pour les suivre.

    [...]

    Il faut arrêter de croire que c'est le renseignement, acquis grâce à des écoutes/sonorisations/balises administratives, qui permet d'arrêter les terroristes ! Seul, le judiciaire permet d'interpeller. Savoir qu'untel risque de passer à l'acte ou stocke des armes chez lui, grâce à une écoute administrative par exemple, n'a aucune valeur judiciaire. Une information n'est pas une preuve ! On n'envoie pas en prison, on ne débarque pas chez quelqu'un sur un simple renseignement. C'est la base de notre droit. Quand on touche aux libertés individuelles, il y a des règles à respecter. Demain, si un service de renseignement me dit que vous êtes un dangereux terroriste qui projette de poser une bombe, devrais-je croire ce service sur parole, sans aucun élément ? C'est pourtant la tendance qui se dessine. Aujourd'hui, on demande à des procureurs et à des juges des libertés d'accorder leur feu vert à des opérations sur la base d'un procès-verbal de quatre lignes ! C'est ça ou prendre la responsabilité d'un éventuel attentat ! C'est ce chantage qui est de plus en plus souvent exercé.

    [...]

    C'est le passage du renseignement au judiciaire qui pose problème. Trop tôt et il n'y a pas de preuve, le « client » s'en tire et la surveillance est grillée. Trop tard et il passe à l'acte...
    Oui. Mais il suffit de judiciariser plus tôt ! Plus vous retardez le passage au judiciaire, plus vous perdez de preuves. Regardez les derniers attentats : ce ne sont que des dossiers - Merah et les frères Kouachi - qui n'ont pas été judiciarisés à temps. Il faut arrêter de tergiverser ! Elle est là la réalité !

    [...]

    La DGSI (Direction générale de la sécurité intérieure), c'est 3.500 personnes. On a augmenté un petit peu les moyens judiciaires et massivement les moyens en renseignement. C'est l'inverse qu'il fallait faire. C'est une question d'équilibre. Et d'efficacité ! Le renseignement doit être au service du judiciaire. Pas l'inverse.

    [...]

    Pourquoi le gouvernement a-t-il malgré tout privilégié le renseignement ?
    Il ne peut pas contrôler le judiciaire. Le renseignement, sur lequel il a la main, si.

    [...]

    C'est lourd de sens ! Le renseignement, c'est la police du roi, le fait du prince ?
    Dans 95 % des cas, tout va bien. Le problème en renseignement, c'est le conflit d'intérêts : quand un dossier entrave la bonne marche du service, risque de mettre en péril des relations avec d'autres services, ou gêne une personnalité proche de l'exécutif... Quel directeur, nommé par ce même exécutif, osera dire non ? Et sans aller jusque-là, on constate souvent qu'il y a un zèle naturel des services dans les dossiers auxquels le pouvoir prête une grande attention. L'inverse est aussi vrai. Et puis, il y a encore un autre danger. Quand le pouvoir exige une belle opération alors qu'une surveillance n'est pas mûre, qu'on manque de preuves, au risque de tout foutre en l'air. Je l'ai vu ! Dans un cas, un juge a malgré tout refusé. Le pouvoir a alors lui-même sabordé la surveillance, en informant les individus qui étaient de vrais dangereux ! Tout ça pour forcer la main du juge !

    [...]

    Il y a tout de même un contrôle prévu...
    Ce contrôle est a posteriori, très compliqué et peu efficient. Avec la loi de mars 2014, un procureur qui souhaite placer une balise sur une voiture doit en demander l'autorisation à un juge des libertés et de la détention. Avec la loi sur le renseignement qui vient d'être votée, le pouvoir exécutif peut faire la même chose sans autorisation. Et sans risque de poursuite : il lui suffit d'opposer le secret défense pour bloquer toute procédure judiciaire ! Et c'est valable pour le terrorisme, mais aussi pour les intérêts économiques et scientifiques, les intérêts internationaux de la France, la paix publique, la criminalité organisée et la sécurité nationale.

    Mais la loi sur le renseignement ne fait que régulariser une situation déjà existante ?
    Oui, cela existait avant. Mais dans quelles proportions ? Ces actions illégales n'étaient pas aussi nombreuses que ça, de crainte d'être pris la main dans le sac. Aujourd'hui, c'est autorisé et il y aura même un budget pour acquérir ces nouveaux moyens. Ils seront donc plus faciles à obtenir. Que croyez-vous qu'il va se passer ? Ces opérations vont se généraliser. Et quand on sait qu'aucun vrai contrôle n'existe, les services ne vont plus se gêner. »

    Via https://twitter.com/laurentchemla/status/614678269401657344
    Mon Jun 29 16:34:42 2015 - permalink -
    - http://www.letelegramme.fr/bretagne/le-juge-trevidic-la-religion-n-est-pas-le-moteur-du-jihad-27-06-2015-10682946.php
    nomarkdown
  • Loi Renseignement : la saisine blanche du président du Sénat - Next INpact

    « La loi sur le renseignement a fait l’objet de trois demandes d’examen adressées au Conseil constitutionnel. Après la saisine des députés, puis celle du président de la République, nous révélons celle de Gérard Larcher. Sa particularité ? Le président du Sénat a fait le choix d'une saisine blanche.

    [...]

    Mais que dit le président du Sénat dans sa missive ? Rien de bien concret. Il se contente d’égrainer quelques considérations généralistes, en l’accompagnant de commentaires personnels [...] De fait, l’essentiel de sa saisine se contente de féliciter l’apport sénatorial dans l’ébauche du texte, et de critiquer le choix gouvernemental pour la procédure accélérée.

    [...]

    La saisine blanche, un potentiel verrou anti-QPC

    Comme on peut le lire dans les Cahiers du Conseil constitutionnel, dans pareil cas, le juge ne s’interdit pas de soulever d’office les points d’inconstitutionnalité ou, à défaut, de déclarer conforme la loi tout entière.

    Seulement, depuis l’avènement des questions prioritaires de constitutionnalité, la manœuvre est potentiellement contrariante : en effet, un citoyen ne peut adresser de QPC à l’encontre d’une disposition déjà promulguée que si elle n’a pas été déclarée préalablement conforme. En d’autres termes, une déclaration de conformité globale de la loi pourrait venir bloquer les futures QPC : non, messieurs de la Quadrature du Net ou de FDN, vous ne pouvez agir contre tel article, puisque la loi a été déclarée conforme dans son ensemble...

    Cependant, si la situation est tendue, elle n’est pas encore perdue pour les détracteurs : les QPC ne peuvent être déclarées irrecevables que si les dispositions en cause ont été déclarées conformes à la fois dans les motifs et dans le dispositif de la décision (considérant 4 de la décision du 2 juillet 2010). « Les motifs » sont les moyens de droit qui fondent la décision, laquelle se trouve nichée dans les « dispositifs ». Ainsi, comme l’expliquent les Cahiers, le Conseil constitutionnel considère par exemple « qu’une disposition jugée conforme à la Constitution dans les motifs d’une de ses précédentes décisions, mais non dans son dispositif n’a pas déjà été jugée conforme à la Constitution », elle peut ainsi faire l’objet d’une QPC. Bref, retenons qu'avec cette astuce, le Conseil pourrait très bien censurer un article, sans bloquer les futures QPC. Il faudra dans tous les cas ausculter avec soin la décision « Loi Renseignement » attendue dans moins d’un mois. »
    Mon Jun 29 12:40:52 2015 - permalink -
    - http://www.nextinpact.com/news/95577-loi-renseignement-saisine-blanche-president-senat.htm
    nomarkdown
  • Blog Stéphane Bortzmeyer: Fiche La boîte à outils de la créativité

    « Ceci dit, sans Paris-Web, je n'aurais jamais pensé à lire ce livre. C'est un de ces ouvrages de consultant, écrit par un gourou qui passe son temps à expliquer à des gens comment être plus... efficace, productif, créatif, même. Je suis toujours surpris qu'on se moque des peuples premiers qui ont des sorciers pour faire venir la pluie ou faire en sorte que la chasse soit favorable, mais que des entreprises par ailleurs souvent sérieuses dépensent des sommes importantes pour payer ces gourous dont la seule compétence est le talent à faire croire qu'ils servent à quelque chose. À chaque fois, ils me font penser au sorcier Shadok à qui un sceptique reprochait de ne pas faire de miracles et qui répondait « 25 ans que je fais se lever le soleil tous les matins : pas un échec ». De nos jours, dans les pays riches du monde, on ne croit plus aux sorciers ou aux prêtres mais on n'est pas devenu plus intelligent pour autant : on croit aux gourous. »

    Gros +1
    Mon Jun 29 12:21:46 2015 - permalink -
    - http://www.bortzmeyer.org/boite-creativite.html
    nomarkdown
  • Benjamin Bayart sur Twitter : "Chères @LesBoitesNoires c'est normal que votre papa contact des hébergeurs avant la promulgation du texte ? C'est louche..."

    « Chères @LesBoitesNoires c'est normal que votre papa contact des hébergeurs avant la promulgation du texte ? C'est louche... »
    Fri Jun 26 12:27:22 2015 - permalink -
    - https://twitter.com/bayartb/status/613818701117304835
    nomarkdown
  • François Hollande exige la dissolution d'UberPOP

    Je mets juste ça ici :

    « "UberPOP doit être dissous et déclaré illégal et la saisie des véhicules devra être prononcée et effectuée", a lancé le président de la République lors d'une déclaration au cours de la nuit, avant d'ajouter que "ce n'est pas l'État qui peut saisir des véhicules lui-même". En effet, la confiscation des voitures nécessite de passer "par des décisions de justice". »

    Donc pour confisquer quelques bagnoles de merde (et une atteinte à la liberté d'entreprendre, certes), juste des tas de ferraille, il faut un juge judiciaire dans la boucle mais alors pour priver une plus grosse masse de citoyens de liberté d'accès à l'information, de liberté d'expression (LPM et loi anti-terro de Cazeneuve) et de droit à la vie privée (projet de loi renseignement) non là  c'bon, pas besoin de judiciaire...
    Fri Jun 26 11:20:50 2015 - permalink -
    - http://www.numerama.com/magazine/33525-francois-hollande-exige-la-dissolution-d-uberpop.html
    nomarkdown
  • Loi Renseignement : la saisine constitutionnelle du président de la République - Next INpact

    « Jean-Louis Debré, président du Conseil constitutionnel, avait prévenu une nouvelle fois François Hollande mercredi : pas de saisine blanche sur la loi sur le renseignement, tout juste adoptée par le Parlement. Par cette demande, le haut magistrat exige du président de la République une saisine détaillée, motivée, accompagnée d'arguments et pas une demande d’examen globale. Nous avons pu nous procurer la saisine adressée hier matin par l’Élysée. Ce n’est certes pas une saisine blanche, mais on reste très (très très) loin du mémoire de la Quadrature du Net, FDN et FFDN.

    François Hollande commence par vanter les charmes de sa loi,[...] L’introduction fleurie est suivie d’un descriptif des articles : les finalités autorisant le renseignement, les règles destinées aux professions dont le secret est garanti (magistrats, journalistes, parlementaires, avocats), l’intervention éventuelle du Conseil d’État, etc. Bref, l’Élysée se contente de présenter sous son meilleur angle son texte, d’en esquisser les grandes lignes, pour terminer son ébauche par une demande très globale[...]

    On notera ainsi que le président de la République s'appuie sur une numérotation antérieure du texte, les articles ayant été réagencés en bout de course à l'Assemblée nationale. En l'état de sa numérotation, sa saisine fait l'impasse sur les sondes implantées directement chez les opérateurs ou encore sur la surveillance internationale.

    [...]

    La saisine de François Hollande reste très vaste puisqu'elle ne soulève aucune question constitutionnelle précise. Ce n’est pas une saisine blanche, mais elle reste très lumineuse... Un tel spectre est intéressant pour les partisans du texte : en fonction de l’étendu des réponses attendues du Conseil constitutionnel, cela devrait raboter les futures questions prioritaires de constitutionnalité, puisqu’on ne peut adresser de QPC sur une disposition déjà examinée. »
    Fri Jun 26 11:10:47 2015 - permalink -
    - http://www.nextinpact.com/news/95567-loi-renseignement-saisine-constitutionnelle-president-republique.htm
    nomarkdown
  • Wikileaks ternit le Lustre français : Reflets

    « Wikileaks a commencé à dévoiler le compte-rendu d’écoutes américaines à l’encontre de l’Elysée. Sous Jacques Chirac, Nicolas Sarkozy et François Hollande. Et des quelques comptes rendus déjà dévoilés, apparait … une grosse claque.

    Nicolas Sarkozy, roi du monde et best friend auto-proclamé des Etats-Unis est visiblement, en privé, beaucoup moins fier de la qualité de ses superbes relations avec l’Oncle Sam. Il ressemble plutôt à  « ouin-ouin« . Nicolas Sarkozy se plaint. Les Etats-Unis l’ont envoyé paitre alors qu’il avait proposé un accord de coopération bilatérale en matière d’espionnage. Pas grave, il va réitérer. Et pendant ce temps là… La NSA écoute son conseiller diplomatique. Une situation qui n’a pas changé au fil des ans puisque Wikileaks publie des compte-rendus d’écoutes de François Hollande. Les deux président qui ont livré aux Etats-Unis des tonnes de métadonnées dans le cadre de l’accord Lustre se sont visiblement fait rouler dans la farine par les Américains. Mais c’est un détail, évidemment.

    Dernier point amusant : les méthodes de la NSA pour espionner la France. La mise sur écoute de téléphones portables (ou pas) et, semble-t-il, le piratage de satellites de communication.

    [...]

    Le 24 mars 2010, donc, Nicolas Sarkozy se plaint que sa proposition pour un accord de coopération bilatérale en matière de renseignement ait été rejeté par les Etats-Unis. Mais il veut le reproposer. Selon Le Monde, l’accord Lustre a été mis en place fin 2011

    [...]

    « As Vimont and Levitte understand it, the main sticking point is the U.S. desire to continue spying on France. » »
    Fri Jun 26 11:04:15 2015 - permalink -
    - https://reflets.info/wikileaks-ternit-le-lustre-francais/
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7568: Deprecating Secure Sockets Layer Version 3.0

    « Ce nouveau RFC formalise un point déjà bien connu des experts en sécurité : le dernier survivant de la famille SSL, SSL version 3, a de graves failles et ne doit pas être utilisé.

    [...]

    Bien plus longue, la section 4 décrit pourquoi SSL v3 est cassé sans espoir de réparation. Première raison, qui a permis la faille POODLE (cf. un bon article d'explication pour tous), c'est que le remplissage en mode CBC n'est pas spécifié (et donc pas vérifiable par le pair). Autre faille, SSL v3 fait forcément du MAC-then-encrypt, ce qui est aujourd'hui considéré comme dangereux. TLS fait aussi du MAC-then-encrypt par défaut mais on peut le changer (RFC 7366) grâce aux extensions. Or, SSL v3 n'a pas la notion d'extensions.

    Les algorithmes de chiffrement stream de SSL v3 ont tous des défauts sérieux, par exemple RC4 est désormais officiellement abandonné (RFC 7465). Question condensation, ce n'est pas mieux, certaines opérations de SSL v3 imposant MD5 (RFC 1321, abandonné par le RFC 6151).

    L'échange de clés dans SSL v3 a aussi des failles permettant à un homme du milieu de se placer. Corrigées dans TLS par des extensions, elles ne sont pas corrigeables en SSL v3.

    Toujours en raison de son manque d'extensibilité, SSL v3 ne peut pas avoir certaines des nouvelles fonctions développées depuis sa naissance. Pas d'algorithmes dans les modes AEAD (RFC 5246, section 6), pas de courbes elliptiques (RFC 4492), pas de reprise d'une session existante sans état sur le serveur (RFC 5077), pas de mode datagramme pour UDP (RFC 6347), pas de négociation de l'application utilisée (RFC 7301). »
    Fri Jun 26 10:43:35 2015 - permalink -
    - https://www.bortzmeyer.org/7568.html
    nomarkdown
  • Hazelcast.org

    Hazelcast permet de monter des clusters Java pour distribuer des maps (associations clé<->valeur). Le tout est stocké en mémoire donc c'est supposé être rapide.

    À la base, je voulais qu'une même map soit recopiée intégralement sur tous les membres de mon cluster. L'idée est que j'ai un point d'injection et N points de lecture. L'idée est que l'intégralité des données soit au plus près du code qui va en avoir besoin car 1) je ne sais pas quelle donnée je peux avoir besoin parmi l'ensemble à un instant T car ça dépend du trafic réseau entrant ; 2) j'ai besoin que ça aille vite puisque derrière c'est une topologie Storm qui a besoin des données pour faire un traitement sur un échantillon de paquets réseau entrant... Chaque worker (unité de traitement sur un membre du cluster) Storm lance un client Hazelcast qui se connecte au serveur standalone local qui, lui, fait partie du cluster global avec les autres membres du cluster Storm/Hazelcast.

    Hazelcast permet cela avec son implémentation ReplicatedMap. Mais plusieurs problèmes :
        - c'est encore récent et donc pas forcément aussi fiable et performant que le reste des fonctionnalités Hazelcast ;

        - la cohérence des données entre les membres du cluster n'est pas assurée, c'est écrit dans la doc. Pas de retransmit au niveau réseau, rien de rien, contrairement aux map distribuée "standard". Et ça se voit et, dans mon cas d'usage, c'est juste inutilisable ;

        - le client (le worker Storm), se connecte bien au serveur lourd local mais se fait rediriger vers un autre membre du cluster ! Ce qui fait que si tous les autres membres tombent, alors ce client ne pourra pas récupérer la map alors que le serveur standalone a une copie complète de la map en local ! Je n'ai trouvé aucune option de configuration à passer lors de la création d'un ClientConfig pour corriger ce comportement...

        - les ReplicatedMap ne sont pas encore accessibles avec l'API REST (HTTP) http://docs.hazelcast.org/docs/latest/manual/html/restclient.html


    Je me suis replié sur une Map distribuée avec un « backup-count » = au nombre de membres dans le cluster Hazelcast. Ainsi, la map est bien répliquée sur chaque membre. On peut aussi se débrouiller avec le near cache (http://docs.hazelcast.org/docs/latest/manual/html/map-nearcache.html) mais je n'ai pas réussi.

    L'injection dans une map est longue et bloquante (indépendamment du backup-count) donc je vous recommande donc de créer votre map en local puis de faire un mapHazelcast.putAll(mapLocale) quand vous l'aurez remplie puis de continuer l'actualisation (retrait/ajout d'une entrée de temps en temps) directement dans la map Hazelcast. Ça gagne un temps monstrueux sur 4 map de 750000 entrées (plusieurs heures à 15 mns !).


    Bref, ça fonctionne, très bonne lib Java... mais Hazelcast est quand même extrêmement consommateur en RAM.


    Je n'ai pas testé les solutions concurrentes comme ehcache qui ont l'air bougrement compliquées avec des dépendances...
    Thu Jun 25 16:38:49 2015 - permalink -
    - http://hazelcast.org/
    nomarkdown
  • Nom de domaine ! Une constellation de .porn, .rocks et .fail

    « Je me suis rendu compte qu’un nom de domaine perso est moins important que le choix d’une signalisation convergeant vers ce nom, et peut-être qu’il ne faut plus maintenant considérer les site web personnels comme une destination en soi mais plutôt comme une constellation de différents noms de domaine qui pointent tous vers un univers particulier. Je m’explique :

    Récemment, la chanteuse Taylor Swift a fait l’actualité en s’attribuant le nom de domaine taylorswift.porn. Le pointeur .porn fait lui aussi partie des nouvelles variantes de gTLD, et T. Swift, en femme d’affaire avisée, a devancé tout le monde en le verrouillant. Ma première réaction en entendant l’info fut le désarroi, seulement parce que j’aurais pu déposer moi-même taylorswift.porn le mois dernier ; pas pour la faire chanter  bien entendu ni pour lui revendre le nom plus cher (pratique courante), mais simplement pour le relier à johnvonsothen.com. L’idée étant qu’il doit exister un très large aréopage de jeunes hommes surfant sur le net à la recherche des clips pornos de Taylor Swift n’attendant que de venir grossir les rangs de mes lecteurs.

    Selon mon employeur, le magazine Vanity Fair, les célébrités et les grands groupes avaient jusqu’au 1er juin pour déposer leurs .sucks ou leurs .fail respectifs. Passé cette date, les langues de pute pourraient laisser libre cours à leur malveillance. C’est peut-être la raison pour laquelle marinelepen.sucks n’est plus libre, ce qui est bien dommage parce que j’espérais relier ce nom de domaine à johnvonsothen.com, pour que tous ceux qui partagent cette opinion puissent se retrouver sur mon site. Si les visiteurs en profitaient pour lire mon blog par la même occasion, mieux encore. C’est ce que les spécialistes des médias nomment « la convergence ». »

    Oui enfin Google Bubble (le fait que Google personalise les résultats de recherche et donc les mêmes mots clés ne donnent pas les mêmes résultats sur deux machines différentes puisque profiles individuels différents) + le fait qu'un nom de domaine ne te places pas systèmatiquement en haut d'une recherche + le fait que les moteurs de recherche, Google en premier adapteront leurs algorithmes pour éviter les abus, tout ça va faire que cette logique de marketing de l'individu ne fera pas tout.

    Via http://seenthis.net/messages/384341
    Thu Jun 25 15:53:30 2015 - permalink -
    - https://blogs.mediapart.fr/blog/john-von-sothen/240615/nom-de-domaine-une-constellation-de-porn-rocks-et-fail
    nomarkdown
  • Grève des taxis : les syndicats pas convaincus par la proposition de Cazeneuve | France info - Mitsu'liens

    « 13h12 : Nordine Damane, de FO Taxis, répond aux propositions du ministre de l'Intérieur Bernard Cazeneuve, qui a demandé au préfet de police de Paris de prendre un arrêté interdisant UberPop : "Ca n'est pas suffisant (...). Quand il s'agit de terrorisme, les sites qui font l'apologie du terrorisme ne sont pas hébergés en France, on arrive à les bloquer, mais pas les Uber." »

    Voilà voilà, on va y arriver à la censure pour toute raison en fonction des idées/croyances/activités de chacun...
    Thu Jun 25 15:45:06 2015 - permalink -
    - https://suumitsu.eu/links/?LMDPeA
    nomarkdown
  • Unbound documentation [ mettre en place simplement un DNS menteur ]

    On a un cluster Storm/Kafka/Zk. Entre eux, les membres du clusters doivent se parler via un réseau privé adressé en RFC1918. Mais, des machines externes au cluster doivent orchestrer le travail sur le cluster (typiquement le storm-supervisor est en dehors de ce cluster) ou bien pousser/recupérer des données dans les kafka.

    Les machines du cluster sont enregistrées dans la zone DNS publique X.cluster.compagny.example (mais cluster.compagny.exemple n'est pas une zone). Le plus simple consiste donc à installer un unbound qui mentira lorsqu'il est interrogé pour X.cluster.compagny.example et qui transférera les autres requêtes à un servuer DNS récursif déjà existant. L'adresse de ce unbound sera mis dans le /etc/resolv.conf des membres du cluster. En revanche, il ne sera pas utilisé par les machines externes.

    Ainsi les machines du cluster qui interrogent le Unbound obtiendront une IP privée pour un nom X.cluster.compagny.exemple, obtiendront une réponse non falsifiée pour tous les autres noms et les autres machines n'utilisant pas ce Unbound pour résoudre les noms obtiendront une IP publique pour un nom X.cluster.compagny.exemple

    Et hop, le bout de conf' Unbound kiVaBien :
    server:
        # On écoute sur lo v4
        interface: 127.0.0.1

        # On écoute sur l'if publique v4
        interface: 192.0.2.1

        # On autorise l'intégralité de l'espace adressage IPv4 car trop de ranges
        # à autoriser sinon :( Netfilter veille donc on n'a pas un récursif ouvert !
        access-control: 0.0.0.0/0 allow


        # The following line will configure unbound to perform cryptographic
        # DNSSEC validation using the root trust anchor.
        auto-trust-anchor-file: "/var/lib/unbound/root.key"


        ## On ment pour X.cluster.compagny.exemple
        # Si X.cluster.compagny.exemple. n'existe pas dans fichier, Unbound tentera
        # de résoure via récursif (cf ci-dessous). Utile pour les oublis lors
        # du déploiement de nouveaux membres du cluster
        local-zone: "cluster.compagny.exemple." transparent

        # Les mensonges pour X.cluster.compagny.exemple.
        local-data: "1.cluster.compagny.exemple.  IN  A 172.16.0.1"
        local-data: "2.cluster.compagny.exemple.  IN  A 172.16.0.2"
        local-data: "3.cluster.compagny.exemple.  IN  A 172.16.0.3"
        local-data: "4.cluster.compagny.exemple.  IN  A 172.16.0.4"
        local-data: "5.cluster.compagny.exemple.  IN  A 172.16.0.5"
    [...]

        ## On forward toutes les autres requêtes à un récursif
        # (mutualisation de cache). Normalement interne mais
        # ici c'est juste un exemple
        forward-zone:
            name: .
            forward-addr: 89.234.141.66


    Sur un membre du cluster :
    $ dig +short 2.cluster.compagny.exemple
    172.16.0.2

    Sur une machine externe au cluster :
    $ dig +short 2.cluster.compagny.exemple
    192.0.2.12
    Thu Jun 25 12:55:24 2015 - permalink -
    - https://www.unbound.net/documentation/unbound.conf.html
    nomarkdown
  • Java IO - URL reading, Tailing etc..

    Un tail -f en Java ? C'est dans l'Apache Commons IO : https://commons.apache.org/proper/commons-io/
    \o/
    Thu Jun 25 12:43:40 2015 - permalink -
    - http://www.studytrails.com/java-io/url-reading-tailing-reverse-reading.jsp
    nomarkdown
  • Apache HttpComponents - HttpComponents HttpClient Overview

    Une lib HTTP en Java kiMarche et avec une doc' complète mais aussi des exemples simples pour démarrer vite ? Apache HTTP client. \o/

    Merci Christian. :)
    Thu Jun 25 12:28:40 2015 - permalink -
    - https://hc.apache.org/httpcomponents-client-4.4.x/index.html
    nomarkdown
  • @JsonProperty avec Boon

    Lorsque vous utilisez le parser json de Boon (voir : http://shaarli.guiguishow.info/?zM794Q) et que vous avez des noms json qui ne peuvent pas devenir des noms de variable Java comme as-path (tiret), ipv4 unicast (espace),... vous pouvez utiliser @JsonProperty pour faire un binding entre le nom json invalide et un nom de variable.

    Exemple :
    @JsonProperty("as-path")
    private List<Integer> aspath;
    => le nom json as-path est associé à la variable aspath.

    Petite subtilité : il faut activer l'utilisation de cette directive lors de la création de la factory avec useAnnotations()...

    Exemple complet :
    JsonSerializerFactory serializerFactory = new JsonSerializerFactory().useAnnotations();
    JsonParserFactory parserFactory = new JsonParserFactory();
    ObjectMapper omapper =  JsonFactory.create(parserFactory, serializerFactory);
    File file = new File("/tmp/test");
    BGPAnnounce userFromFile = omapper.readValue(file, BGPAnnounce.class);
    Thu Jun 25 11:47:55 2015 - permalink -
    - http://shaarli.guiguishow.info/?3qQZMA
    nomarkdown
  • La Loi Renseignement adoptée définitivement. Et maintenant ?

    « Au lendemain du Sénat, l'Assemblée nationale a adopté définitivement mercredi soir le projet de loi sur le renseignement, tel que modifié par la commission mixte paritaire (CMP). Comme la veille, le Gouvernement a fait adopter au préalable son amendement qui supprime le traitement discriminatoire réservé aux étrangers et aux exilés.

    [...]

    Désormais adopté dans les mêmes termes par le Sénat et par l'Assemblée Nationale, le projet de loi sur renseignement pourra être promulgué dès que le Conseil constitutionnel aura rendu son avis. Il sera saisi dans les prochains jours par le président de la République, ce qui n'avait jamais été fait depuis 1958, par le président du Sénat, et par des parlementaires. Par ailleurs la Quadrature du Net et les associations FDN / FFDN ont préparé un recours complémentaire de 120 pages.

    [...]

    Sauf à ce que l'avis soit rendu rapidement, ce qui paraît improbable, la loi sur le renseignement entrera (en tout ou partie) en vigueur à la fin du mois de juillet ou au début du mois d'août, comme nous l'avions anticipé. Certaines dispositions, telles celles relatives aux boîtes noires de détection des comportements suspects sur internet, n'entreront effectivement en application qu'après signature d'un décret qui sera classé secret-défense. Sauf indiscrétions, il n'y aura donc pas possibilité de savoir quand la loi sera effectivement mise en oeuvre. »
    Wed Jun 24 20:44:49 2015 - permalink -
    - http://www.numerama.com/magazine/33504-la-loi-renseignement-adoptee-definitivement-et-maintenant.html
    nomarkdown
  • Le projet de loi sur le renseignement voté au Sénat - Next INpact

    Sans surprise...

    « Comme nous l'annoncions ce matin, le projet de loi sur le renseignement est passé cet après-midi par le Sénat, après des débats en commission mixte paritaire. Les modifications de la commission ont été votées par le Sénat. Nos confrères de l'AFP indiquent que « les groupes Les Républicains (LR) et socialiste, ainsi qu'une partie des centristes, ont voté pour. Les communistes, les écologistes ont voté contre. La quasi-majorité du RDSE (à majorité PRG) s'est abstenue ».

    [...]

    Parmi les dispositions controversées, ce passage devant le parlement supprime le régime de surveillance des étrangers, sans avis de la commission de contrôle, qui était jugé disproportionné. Une autre disposition concerne les lanceurs d'alerte, qui ne pourront révéler des informations sensibles devant la commission de contrôle. »
    Wed Jun 24 12:08:41 2015 - permalink -
    - http://www.nextinpact.com/news/95530-le-projet-loi-sur-renseignement-votee-au-senat.htm
    nomarkdown
  • Loi Renseignement : les non-résidents mieux protégés, les lanceurs d’alerte beaucoup moins - Next INpact

    « Le projet de loi sur le renseignement sera débattu puis voté par les sénateurs à partir de 16 heures, aujourd’hui. Viendra demain le tour des députés. En toute dernière ligne droite, des amendements ont été déposés pour corriger les points jugés perfectibles par le gouvernement. L'un concerne les non résidents français, l'autre les lanceurs d'alerte.

    [...]

    Parmi les dispositions problématiques, vient en premier lieu la possibilité pour les services spécialisés du renseignement de déployer des outils de surveillance à l’encontre des non-Français ou ceux qui ne sont pas résidents habituels sur le territoire national. Cette exception a été ajoutée la semaine dernière en Commission mixte paritaire (CMP) par Jean-Jacques Urvoas, père du projet de loi. Celui-ci considère qu’à l’égard de ces personnes, l’avis préalable de la Commission nationale de contrôle des techniques de renseignement n’est pas nécessaire.

    Comme prévu, le gouvernement entend cependant dégommer ces dispositions dans un amendement déposé avant l’examen final au Sénat. « Si la surveillance de certaines personnes étrangères séjournant temporairement dans notre pays peut se justifier au titre de la sauvegarde des intérêts fondamentaux (…), il n’apparaît pas proportionné » de les priver des procédures préalables précitées.

    [...]

    Par la même occasion, le gouvernement vient modifier l’encadrement dont bénéficiaient les lanceurs d’alerte. Pour mémoire, un agent qui constaterait dans l’exercice de ses missions des « faits susceptibles de constituer une violation manifeste » de la loi, pourra alerter la CNCTR, laquelle pourra dans la foulée saisir le Conseil d’État et même alerter le premier ministre.

    Si l’illégalité est susceptible de constituer une infraction, cette commission devra saisir le procureur de la République et transmettre les éléments à la connaissance de la Commission consultative du secret de la défense nationale. Un agent ne pourra ainsi faire l’objet d’aucune sanction « pour avoir porté, de bonne foi » les faits. Inversement, s’il agit par mauvaise foi avec l’intention de nuire « ou avec la connaissance au moins partielle de l’inexactitude des faits », il sera éligible à des sanctions pénales.

    Le gouvernement a cependant sorti de son chapeau un amendement venant trucider ce régime. [...]

    En clair, l’agent pourra témoigner, mais ne pourra révéler d’éléments ou d’informations « protégés au titre du secret de la défense nationale ou susceptibles de porter atteinte à la sécurité des personnels ou des missions des services ». S'il le fait, un gentil parlementaire siégeant à la CNCTR pourra toujours avertir le premier ministre qui prendra les décisions pour remettre la brebis galeuse dans le droit chemin. Dans le cas inverse, la Commission devra deviner les éventuelles violations de la loi au travers de faits édulcorés rapportés par un gentil agent avançant pistolet pénal sur la tempe. »
    Tue Jun 23 12:50:35 2015 - permalink -
    - http://www.nextinpact.com/news/95518-loi-renseignement-non-residents-mieux-proteges-lanceurs-d-alerte-beaucoup-moins.htm
    nomarkdown
Links per page: 20 50 100
◄Older
page 38 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community