5568 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 43 / 99
Newer►
1965 results tagged nomarkdown x
  • Comme en Chine, Valls annonce une armée de blogueurs officiels contre le complotisme

    Tous les gouvernements ont toujours pratiqué la guerre de l'information, sur tous les médias (ORTF) donc rien de neuf. Ce qui m'intéresse ici, c'est la folie de l'homme. Ça me fait vraiment froid dans le dos. J'ai vraiment peur de ce terroriste.

    «  A l'occasion d'une master class organisée par le Huffington Post, le Premier ministre a annoncé un nouveau volet de la stratégie de contre-propagande de l'Etat, après la censure de sites sur simple ordre administratif (et sans aucune explication fournie à ceux qui en réclament) et la création du site Stop-Djihadisme, que Google est payé à mettre en avant.

    La France va mettre sur pieds une Fondation de droit privé qui aura pour charge d'alimenter un "bataillon de community managers de l'État" en outils de contre-propagande pour s'opposer non seulement au djihadisme, mais plus largement aux discours dits "complotistes" qui peuvent miner la crédibilité donnée aux informations officielles de l'Etat, et donc indirectement alimenter les adversaires de la France.

    "Nous nous adressons au coeur de cible : les jeunes en voie de radicalisation", annonce Manuel Valls. "Nous allons donc mettre en place un bataillon de community managers de l'Etat pour opposer une parole officielle à la parole des djihadistes, et ne pas leur laisser l'espace numérique". "Mais nous savons qu'il est difficile pour les autorités, pour l'État, pour les adultes, de s'adresser aux jeunes concernés, les djihadistes utilisant la théorie du complot justement pour décrédibiliser la parole officielle. Il faut reconnaître que leurs sites, leur paroles, sont "très bien faites, très efficaces", c'est une véritable propagande utilisant les moyens modernes pour atteindre les esprits, les coeurs et les cerveaux". »
    Fri May 29 11:36:06 2015 - permalink -
    - http://www.numerama.com/magazine/33236-comme-en-chine-valls-annonce-une-armee-de-blogueurs-officiels-contre-le-complotisme.html
    nomarkdown
  • Les "trilogues", ces raccourcis de la démocratie européenne

    « Pour économiser du temps, les députés et les Etats ont pris l’habitude de se mettre d’accord lors de réunions à huis clos.

    Lors des "trilogues" [NDLR :  un « mandat de négociation »], le Parlement donne souvent au député auteur du texte, dénommé "rapporteur", le rôle de négocier avec les Etats. Il est épaulé par les députés des autres groupes politiques qui ont aussi travaillé à l'élaboration de la position de l'institution (les rapporteurs fictifs). Ils sont souvent accompagnés de leurs assistants.

    Les Etats sont pour leur part représentés par la présidence tournante de l’UE. Chacun est là pour défendre son mandat et tout faire pour ne pas à avoir à renier ses lignes rouges.

    La Commission européenne envoie le chef de l'unité responsable de la directive ou du règlement. Jusqu'à trois personnes peuvent l'assister et il arrive qu'il soit remplacé par son adjoint ou un directeur.

    Lors des premières réunions, les différents sujets de désaccords sont séparés en deux : les points politiques et les points techniques. Les représentants officiels se concentrent sur les premiers, quand les seconds sont discutés encore à part, entre experts de chaque camp.

    Lorsque l'accord se fait sentir, le ministre de la présidence et le président de la commission parlementaire font parfois le déplacement pour boucler les derniers détails et annoncer le compromis.

    [...]

    Depuis la mise en place du traité de Lisbonne en 2009, le Parlement et le Conseil sont sur un pied d’égalité dans de nombreux domaines. Pour se mettre d’accord, les deux institutions ont ainsi pris l’habitude de discuter entre elles, au sein de ce qu’on appelle désormais les « trilogues ».

    Ces négociations à huis clos rassemblent des représentants du Parlement, des Etats et de la Commission.

    [...]

    Ces discussions feutrées permettent des compromis politiques et techniques, mais réduisent la visibilité des débats et leur possible médiatisation auprès de l’opinion publique. Et ce, même si par la suite tout compromis doit être validé par les élus et les ministres. Une fois l’accord conclu, plus personne ne peut modifier le texte.

    [...]

    “Il faut bien avoir en tête que la position du Conseil est déjà le résultat d’un compromis entre les Etats membres”, déclare un diplomate européen. “Plus le dossier est sensible, moins les députés peuvent espérer obtenir des concessions”.

        “Lors des discussions autour de la réforme de la Politique agricole commune, tout a été décidé entre les chefs d’Etat et de gouvernement, en particulier au niveau de la répartition de l’enveloppe. Les députés ont fait face à un mur, et ils ont perdu sur l’immense majorité des points. ”

    [...]

    En effet, lors des trilogues, la Commission dispose d’un dernier atout dans sa manche pour faire infléchir les discussions. Si elle ne valide pas le compromis, le Conseil doit l’approuver à l’unanimité, une mission presque impossible avec 28 pays…

    [...]

    Ce recours massif aux trilogues au sein des institutions européennes soulève de nombreuses questions, à commencer par leur légitimité. Ne cherchez pas leur description au sein des traités, la procédure n’est pas prévue.

    “Dans la procédure normale, sans accord après la 2e lecture, le traité prévoit une conciliation entre les deux parties qui est très proche du format du trilogue”, explique un fonctionnaire européen. Il ne s’agirait ainsi que d’un raccourci.

        Sans ce système improvisé, “les discussions autour d’une directive prendraient beaucoup plus de temps”. »

    Via https://www.laquadrature.net/fr/lunion-europeenne-tente-encore-de-sacrifier-la-neutralite-du-net
    Fri May 29 10:43:08 2015 - permalink -
    - https://www.contexte.com/article/relations-interinstitutionnelles/les-trilogues-ces-raccourcis-de-la-democratie-europeenne_23550.html
    nomarkdown
  • L'Union Européenne tente encore de sacrifier la neutralité du Net | La Quadrature du Net

    « Il est fondamental et urgent d'agir avant le prochain trilogue prévu le 2 juin prochain. Une campagne a lieu au sein de tous les États membres pour préserver nos droits d'usage d'un Internet fondé sur des principes de liberté et de non discrimination. »

    Oooook... Alors qu'on lutte contre le projet de loi relatif au renseignement au niveau national, on doit aussi porter attention à la neutralité des réseaux au niveau européen. On ne va *jamais* s'en sortir à ce rythme : il faut être payé pour suivre/militer pour tout cela en même temps. :(


    « Les gouvernements de l'Union européenne tentent de détruire les droits et les libertés des citoyens afin d'arriver à un accord sur l'itinérance1, en affaiblissant ainsi la compétitivité et l'innovation dans l'économie numérique, selon un document fuité. Celui-ci révèle un mépris inacceptable des États membres pour l'engagement du Parlement européen ainsi que pour les nombreux citoyens de l'Union européenne, face à la protection du principe de la neutralité du Net.

    Depuis plus de deux ans, de dures négociations sont menées au sein des institutions européennes sur la proposition de règlement sur les télécommunications qui prévoit deux chapitres principaux, l'un sur le itinérance et l'autre sur la neutralité du Net. Un important travail a été fait auprès du Parlement européen par les associations citoyennes pour obtenir que le chapitre sur la neutralité du Net protège les droits des citoyens sur Internet : accès non-discriminatoire, assurance d'avoir accès à un réseau neutre et transparent.

    La Quadrature du Net a déjà exprimé ses inquiétudes à plusieurs reprises sur la direction donnée au texte par le Conseil de l'Union européenne, car il supprimait toute référence à la neutralité du Net et proposait des mesures de gestion du trafic portant profondément atteinte à la liberté de communication et d'innovation. Les négociations sur ce règlement devraient bientôt prendre fin, et malgré les efforts du Parlement européen pour arriver à un compromis acceptable, le document du Conseil de l'Union Européenne fuité par Contexte montre que le texte se dirige vers un renforcement de la position, déjà dominante, des grands opérateurs télécom, leur accordant un important pouvoir de contrôle sur le contenu et l'accès à Internet. Le Conseil a utilisé la neutralité du Net comme monnaie d'échange pour obtenir sur l'itinérance un compromis perçu comme plus consensuel, soi-disant plus facile à comprendre et plus « vendeur » auprès des électeurs.

    [...] L'Union Européenne a maintenant l'occasion de réaffirmer son soutien des droits de l'Homme, mais si le Conseil ne saisit pas cette opportunité, l'Union Européenne restera à la traine des États-Unis. La FCC, le régulateur américain des communications, a en effet défini Internet comme un « bien commun » et s'est vu attribuer le rôle de renforcer la neutralité du Net aux États-Unis.

    Nous appelons le Conseil à respecter les droits fondamentaux et à reconsidérer sa position en adoptant les propositions raisonnables du Parlement européen.

    Nous exhortons le Parlement européen à ne pas plier sous les fortes pressions émanant des États membres et des puissants groupes de pression industriels.

    Nous appelons la Commission européenne à se prononcer pour le respect des droits et des libertés des citoyens dans les négociations de ce texte et de se faire l'écho des propositions du Parlement. »
    Fri May 29 10:38:16 2015 - permalink -
    - https://www.laquadrature.net/fr/lunion-europeenne-tente-encore-de-sacrifier-la-neutralite-du-net
    nomarkdown
  • La SNCF torpille un site d’info temps réel [de ses propres trains] : Reflets

    « Dans une soudaine envie d’harmonisation, la SNCF a torpillé le site Infolignes. Du coup, Raildar ne pouvait plus récupérer ses infos temps réel. Pour parfaire le tableau, ils ont installé tout un tas d’éléments pour m’empêcher d’appliquer le même principe sur leur nouveau truc. Du coup nous nous fournissions sur le serveur alimentant les applications mobiles de la SNCF, mais nous en avons été virés comme des malpropres.

    Du coup ben … tant pis. »
    Thu May 28 18:14:36 2015 - permalink -
    - https://reflets.info/la-sncf-torpille-un-site-dinfo-temps-reel-de-ses-propres-trains/
    nomarkdown
  • Sourceforge de pire en pire: usurpation d'identité du projet GIMP - LinuxFr.org

    « Vous vous en rappelez peut-être, GIMP fut hébergé sur Sourceforge, il fut un temps, comme beaucoup de projets. Sourceforge était alors une référence pour l'hébergement de sources, binaires et même sites web de projets du Libre. Puis les choses ont changé.

    [...]

    Sourceforge est d'abord devenu un nid à pub, c'est à dire vraiment multicolore, clignotant, et quand on clique, on n'est plus trop sûr si c'est sur l'interface du site ou sur une pub. Le pire est surtout de laisser passer toute sorte de pubs, ce qui est en général le cas lorsque tout ce qui importe est dorénavant le revenu généré par la pub. Il y avait donc des pubs très répandues avec de gros boutons download verts/bleus/rouges, comme on en voit régulièrement sur les sites de logiciel pour le téléchargement. Sauf qu'on se retrouvait non pas à charger le logiciel voulu, mais quelque chose de tout autre (en général des malwares ou adwares).

    [...]

    Puis sont venus les "bundles" de logiciels. Sourceforge s'est mis à remplacer les installeurs Windows par un installeur intermédiaire qui installe d'autres programmes (en plus du programme voulu). Ce fut la goutte d'eau qui a fait déborder le vase, et GIMP a officiellement quitté Sourceforge avec fracas pour s'auto-héberger.

    [...]

    Ce que je ne savais pas, c'est qu'on continuait à fournir une copie de l'installeur Windows (mais nous ne donnions dorénavant officiellement que le lien sur notre propre serveur) sur Sourceforge, pour la raison que trop de liens pointaient sur Sourceforge. Bien sûr, je pense personnellement que c'était une erreur. Nous aurions dû juste vider notre compte et mettre un gros texte en CAPS-LOCK du genre "compte abandonné par l'équipe de GIMP, veuillez télécharger GIMP sur gimp.org" (ou similaire). Mais passons, ce qui est fait est fait.

    [...]

    Et voilà qu'hier, sur la liste de diffusion, on nous prévient qu'en cliquant sur le lien gimp-2.8.14-setup-1.exe de 91.9 MB, Sourceforge lance un téléchargement d'un fichier avec exactement le même nom, de 730kb, qui n'est évidemment pas notre installeur officiel. Et non, ce n'est pas en cliquant sur une pub cette fois, mais bien un bundle dont le téléchargement démarre en cliquant sur le vrai installeur, ce qu'ils avaient pourtant promis en Novembre 2013 de ne jamais faire. Je cite à nouveau: « we will NEVER bundle offers with any project without the developers consent ».

    [...]

    Mais cela ne s'arrête pas là!
    Sourceforge a pris le contrôle de notre compte GIMP pour Windows avec le prétexte d'inactivité, alors que comme je l'expliquais, le compte n'était même pas inactif. On a des installeurs de septembre 2014, ce qui dans le monde du Libre n'est pas considéré comme projet inactif (beaucoup de projets font des mises à jour tous les ans ou 2 ans!).

    [...]

    Et bien entendu, Sourceforge ne réponds pas aux requêtes du mainteneur du paquetage de GIMP pour Windows, et de manières générales aux requêtes officielle du projet GIMP.

    En fait, en fouillant plus loin, quelqu'un s'est rendu compte que le projet GIMP sur Sourceforge appartient désormais à l'utilisateur sf-editor1 dont le nom complet, en cliquant dessus est "SourceForge Editorial Staff", avec une liste faramineuse de logiciels. On y trouve notamment VLC, qui avait aussi quitté Sourceforge, et énormément de gros noms (Firefox, Apache, etc.).

    [...]

    Dans tous les cas, conclusion de l'histoire? Il faut quitter Sourceforge! Si vous y êtes encore pour un projet, je ne saurais que trop vous conseiller de bouger vos données, de vider votre compte, et de juste y laisser un message avec un lien vers le nouvel hébergeur.

    [...]

    Mon propos n'est absolument pas d'aller sur Github ou autre silo d'entreprise. Github va bien en ce moment, mais c'était aussi le cas de Sourceforge, il y a pas mal d'années, et on voit où ils en sont de nos jours (un cimetière de projets qui essaie de grapiller des sous par ci par là avant le chant du cygne). Et y a encore pas si longtemps, je suis sûr que beaucoup auraient dit que Google Code aurait duré longtemps. Au moins eux ont terminé honorablement, mais ils ont quand même fermé. »


    Via https://twitter.com/bortzmeyer/status/603634905696854017
    Thu May 28 17:37:40 2015 - permalink -
    - http://linuxfr.org/users/jehan/journaux/sourceforge-de-pire-en-pire-usurpation-d-identite-du-projet-gimp
    nomarkdown
  • Comment Facebook Messenger vous permet de tracer vos amis

    «  Cet étudiant s’est rendu compte que l’application de messagerie Facebook Messenger transmettait, par défaut, les données de géolocalisation de chaque message envoyé. Des informations si précises qu’elles permettent de localiser l’auteur d’un message à un mètre près.

    « J’ai donc décidé de m’amuser un peu avec ces données », explique l’étudiant dans un billet publié sur la plate-forme Medium mardi 26 mai. Il a ainsi codé une extension pour le navigateur Chrome, capable de collecter ces données de localisation et de les afficher sur une carte. Les informations qu’elles ont permis de révéler sont d’une grande précision.

    [...]

    Car nul besoin d’être « ami » avec une personne pour accéder à ses données de localisation : il suffit de partager un message avec elle, même dans le cadre d’un tchat de groupe.

    [...]

    Au bout de plusieurs semaines, il a même réussi à établir l’emploi du temps de cette personne, en observant ses déplacements réguliers. « Avec ça, vous pouvez prévoir exactement dans quel bâtiment il se trouvera à une heure donnée », souligne-t-il.

    [...]

    Il est toutefois possible d’échapper à la surveillance de Facebook Messenger en désactivant la localisation par défaut dans les paramètres de l’application. »
    Thu May 28 13:20:03 2015 - permalink -
    - http://www.lemonde.fr/pixels/article/2015/05/28/comment-facebook-messenger-vous-permet-de-tracer-vos-amis_4642421_4408996.html
    nomarkdown
  • L’avenir d’Internet n’est pas le mobile #chtefraidire | JCFrogBlog4

    Juste un rappel...

    « Mais l’avenir du web, ou plus exactement d’Internet, n’est pas le mobile. Il ne l’est que pour le business. Je ne dis pas que ce n’est pas important, mais c’est pour moi secondaire. Les tablettes c’est pour consommer Internet, pas pour produire. Or Internet, s’il a un intérêt pour l’humanité, c’est bien l’opportunité inédite dans l’Histoire pour chacun de produire, étudier, écrire, publier, partager, sauver le monde.

    [...]

    Je peux écrire, dessiner, enregistrer de la musique, piloter une imprimante 3D, … Je suis augmenté. Je ne peux pas en faire le 10eme avec une tablette. Certes il y a des applis formidables, mais je ne connais personne qui travaille sérieusement sans un bon vieux clavier et une souris.

    Je ne sais pas trop ce qui se passe avec « le numérique à l’école », mais quand j’entends parler un peu partout de tablettes pour les écoles je flippe un peu. Que cela puisse être utile pour remplacer des livres et des cahiers, apporter de l’interaction, des contenus multimedia, surement, mais l’essentiel n’est pas là.

    Je fais partie des gens qui récusent le rôle de l’école formatrice au service de la machine productiviste: nous n’envoyons pas nos enfants à l’école pour qu’ils trouvent un emploi plus tard, mais pour en faire des citoyens libres et indépendants.

    [...]

    Apprendre le numérique est urgent, et ça ne consiste pas à savoir utiliser un traitement de texte ou un logiciel de gestion. Il faut apprendre ce qu’est la machine, ce qui se passe derrière, quels effets ont sur nous le fait d’être connectés, que suis-je à l’heure de la numérisation de mon identité?

    Je viens de lire sur une liste de diffusion de l’April un avis d’enseignant qui résume magnifiquement la chose:

        J’ai tenté l’enseignement avec tablette pendant deux ans et j’en suis revenu. En six mois d’activités avec netbooks et raspberry pi, notamment d’activité de codage, les résultats sont autrement plus probants. La tablette n’est qu’un support média, comme le livre, l’effet wow en plus mais celui-ci s’est aujourd’hui considérablement estompé.

    Il me semble effectivement que nous devons leur apprendre à bidouiller, à construire, pas seulement à consommer de l’information. Le danger c’est qu’au bout du compte on se retrouve avec des enfants qui savent faire beaucoup de choses, mais qui ne savent toujours pas se servir d’un ordinateur.

    [...]

    Quand j’ai commencé à donner des cours d’informatique à l’école primaire de mon village, j’ai tout de suite dit à l’instituteur que je ne voulais pas leur donner des cours sur « comment utiliser des outils », je voulais leur parler des fondations. Je n’ai pas été déçu, j’ai réussi à parler de zéros et de uns à des enfants, à leur montrer que quand on débranche le tuyau derrière l’ordinateur, on ne peut plus « aller sur google » comme ils disent. Il faut sentir les données, savoir où elles passent pour comprendre où elles vont, où elles sont. Ces données sont une part toujours plus importantes de nos vies, et on ne leur apprend pas. »
    Fri May 22 15:46:45 2015 - permalink -
    - http://jcfrog.com/blog/lavenir-dinternet-nest-pas-le-mobile-chtefraidire/
    nomarkdown
  • Affaire Bluetouff : la Cour de cassation consacre le vol de fichiers informatiques - Next INpact

    « Comme prévu, la Cour de cassation a finalement rejeté le pourvoi en cassation d’Olivier Laurelli (plus connu sous son pseudo Bluetouff). [...] Le 5 février 2014, Olivier Laurelli est reconnu coupable de piratage informatique par la cour d’appel de Paris, laquelle renversait le jugement du tribunal de Créteil. Plus précisément, la justice le condamne pour maintien frauduleux dans un système de traitement automatisé de données, mais également de vol de fichiers informatiques au préjudice de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES). »

    cf http://shaarli.guiguishow.info/?WWo2Lw

    Je note :
      * Accès fraduleux à un STAD : charge non retenue et c'est bien normal : en venant de Google, Bluetouff est tombé dans l'arboresence, pas sur la page d'authentification en haut de cette arborescence donc il n'avait aucune information lui indiquant qu'il était entré dans une propriété privée.

      * Maintien dans un STAD : compte-tenu de ses aveux en garde à vue, ce point est beaucoup plus contestable. Il y a une page d'authentification en haut d'une arboresence mais la protection ne s'applique pas au reste de l'arborescence (il y a une porte mais pas de murs). Google a vu/parcouru l'arborescence, Bluetouff aussi. Question : les docs en bas de l'arborescence sont confidentiels ou pas si tu as commencé ta navigation par le bas, que t'es remonté et que t'as vu la page d'auth ? Les juges ont dit oui donc maintient frauduleux : il est resté après avoir vu  qu'il y a une page de login car il ne savait pas si ça s'appliquait au reste de l'arborescence. Ne pas oublier que les mix infos publiques/privées/pages d'auth existent. Exemple tout bête : Facebook. Il y a bien des profiles publiques et pourtant, à la racine du site, il y a une page d'authentification... Dans le monde du travail, on voit aussi des extranet qui mélangent docs publics, docs privés pour les partenaires et docs pour que les employés de la société puissent les consulter depuis n'importe où (oui, un VPN serait plus adéquat) et les différents niveaux de sécurité sont loin d'être positionnés correctement.

      * Je ne comprends pas du tout le vol de fichiers... Extraction illicite / reproduction illicite / contrefaçon, je veux bien mais pas vol : il n'y a pas eu soustraction du bien d'autrui : l'ANSES possède toujours ces fameux fichiers copiés. Peut-être un manque dans le corpus législatif en dehors de la propriété intellectuelle ? D'où la loi renforçant la lutte contre le terrorisme de 2014 qui évoque l'extraction, la détentention, la reproduction et la transmission frauduleuses là où l'article 323-3 prévoyait initialement uniquement la suppression et la modification frauduleuses.

    ÉDIT du 22/05/2015 à 15h28 : L'article de Reflets, https://reflets.info/notre-pourvoi-en-cassation-est-rejete/, est partiel : il n'évoque pas le fait que Bluetouff a déclaré avoir vu la page d'auth et avoir quand même téléchargé 7.7G de documents après. C'est cela qui constitue le maintient ! Autrement dit, il n'est pas certain que la justice juge coupable quelqu'un qui clique simplement sur un des résultats d'un moteur de recherche, tombe sur des documents que l'administrateur croient confidentiels, ne remonte pas l'arborescence, ne voit donc pas la page d'auth et donc ne dira pas aux policiers "j'ai bien vu la page d'auth mais je ne savais pas si elle s'applique au reste de l'arborescence" et donc ne tombera pas dans le cas ambigu pas public/public que j'ai expliqué plus haut. L'accés fraduleux sera retoqué, le maintient aussi (car dl du document puis départ du site sans avoir vu la page d'auth), il ne restera que ce dangereux vol de documents... Comme pour Krash.in (cf http://shaarli.guiguishow.info/?HFjuRg), c'est Bluetouff qui s'est déclaré coupable. FIN DE L'ÉDIT.
    Fri May 22 11:10:48 2015 - permalink -
    - http://www.nextinpact.com/news/95165-affaire-bluetouff-cour-cassation-consacre-vol-fichiers-informatiques.htm
    nomarkdown
  • Loi Renseignement : un risque de surveillance d'ampleur selon la CNIL - Next INpact

    « Qu’en dit justement la CNIL sur cette possible surveillance de masse ? « Est-ce que la CNIL considère que le projet de loi répond à toutes les questions relatives à la surveillance, si ce n’est de masse, en tout cas extrêmement importante ? La réponse est non » nous a rétorqué sans détour la présidente de la Commission, Isabelle Falque-Pierrotin, hier lors de cet échange au siège de l’UDI. Selon elle, donc, le projet de loi institue bien et à tout le moins, une surveillance « extrêmement importante » des réseaux, ou en tout cas ne prévient pas d'un tel risque.

    Elle le concède dans la foulée : « Il y a eu des améliorations qui ont été faites au texte à la suite de l’avis de la CNIL du 5 mars et de l’avis du Conseil d’État. Nous avions demandé que le dispositif soit resserré, que ces nouvelles techniques, sans entrer dans le détail, puissent être plus finement mise en œuvre, avec des principes de subsidiarité ou que certains outils soient utilisés que pour certaines finalités, etc. Le gouvernement et le Parlement ont pour partie répondu à ça » (voir notre actualité sur cette réponse partielle).

    Bref, il y a du mieux. Mais ce travail d’encadrement est resté au milieu du gué : « En revanche, le texte n'a absolument pas progressé par rapport à ce déséquilibre initial que nous observions et qui existe toujours : la collecte via ces nouvelles techniques est encadrée par la Commission nationale de contrôle des techniques de renseignement, mais une fois que la donnée entre dans le système et alimente les fichiers des renseignements, il n’y a aucun contrôle. »

    Toujours selon la présidente de la CNIL, il y a donc « une forme de déséquilibre entre le contrôle amont de la donnée que le gouvernement et le Parlement veulent robuste, et son contrôle en aval qui aujourd’hui est inexistant. Nous avons dit que ce dispositif n’est pas raisonnable, et nous souhaitons que la CNIL puisse être chargée du contrôle des fichiers en aval, alimentés via ces nouvelles techniques de collecte. »

    [...]

    Bernard Benhamou est plus circonspect : « L'une des critiques qu’on fait à bon droit sur le projet de loi Renseignement, c’est qu’effectivement la CNCTR n’a qu’une seule personne représentant « l’expertise technique » [un représentant désigné par l’ARCEP, ndlr]. Même le très posé INRIA (Institut national de recherche en informatique et en automatique) s’en est ému car, quelle que soit la qualité des élus ou des magistrats qui y siègeront, ils pourront être « enfumés » assez rapidement par des techniciens qui, eux, maîtrisent ces outils. C’est un propos « Lessigien » que nous connaissons depuis plusieurs années : celui qui a finalement toujours raison, c’est celui qui est dans le code. »

    En marge de cet échange, nous avons encore demandé à la présidente de la CNIL comment les fausses antennes relai (IMSI catcher), aptes à aspirer les secrets des téléphones passant dans son spectre, mais aussi les sondes installées chez les acteurs du numérique ou encore les algorithmes, sauront épargner les métadonnées issues des professions « protégées » (journalistes, parlementaires, avocats, magistrats, voire médecins). Réponse d’Isabelle Falque-Pierrotin ? « Je ne saurais pas vous répondre. » »
    Thu May 21 16:59:10 2015 - permalink -
    - http://www.nextinpact.com/news/95154-loi-renseignement-risque-surveillance-dampleur-selon-cnil.htm
    nomarkdown
  • Logjam : après FREAK, une nouvelle faille dans le chiffrement des connexions - Next INpact

    « Au début du mois de mars, la faille FREAK secouait Internet, pour plusieurs raisons. Tout d'abord, car elle permettait (et permet toujours) d'intercepter des échanges de données chiffrés entre un serveur et un navigateur. Ensuite car il s'agissait d'un reliquat des années 90 lorsque les États-Unis limitaient l'exportation des systèmes de chiffrements à 512 bits maximum

    [NDLR : donc encore une faille due à la législation US anti-crypto des années 90... ]

    Il convient néanmoins de relativiser puisqu'il faut procéder à une attaque de type « homme du milieu » pour l'exploiter, et donc être sur le même réseau (un « hot-spot » Wi-Fi par exemple), ce qui n'est pas toujours des plus pratiques. On est loin de la portée de Heartbleed par exemple, qui permettait à n'importe qui de lire des données directement dans la mémoire d'un serveur (identifiant, mot de passe, carte bancaire, etc.).

    Mais une faille peut en cacher une autre et voilà désormais qu'il est question de Logjam. Elle est détaillée dans ce document, signé par des chercheurs de l'INRIA de Paris et de Nancy, de l'université de Pennsylvanie, de Johns Hopkins, du Michigan et de chez Microsoft Research. Selon les chercheurs, « cette attaque rappelle FREAK, mais elle est due à une faille dans le protocole TLS plutôt qu'à une vulnérabilité dans son implémentation, et elle cible un échange de clés Diffie-Hellman plutôt que d'un échange de clés RSA ».

    Avec la faille FREAK et l'utilisation de la fonction « export RSA », un serveur répond avec une clé RSA de 512 bits, tandis qu'avec Logjam et « DHE_EXPORT », serveur et navigateur procèdent à un échange de clés via le protocole Diffie-Hellman, mais dans des groupes de 512 bits seulement... ce qui n'est pas suffisant pour résister à une attaque. On notera que ce problème avait déjà été évoqué par certains il y a plusieurs mois. La situation n'est donc pas nouvelle, mais elle prend une autre tournure.

    [...]

    En effet, les chercheurs à l'origine de la publication de Logjam indiquent qu'un groupe de 1 024 bits peut être « cassé » par un pays ayant suffisamment de moyens (on pense notamment à la NSA qui décrypte à tout-va), et cela ne fera qu'empirer avec le temps. Le cryptographe de Google rejoint cette conclusion : « Un minimum de 1024 bits ne suffit pas sur le long terme. [...] Alors que nous approchons de l'élimination du chiffrement RSA sur 1024 bits, nous nous interrogeons de manière plus générale sur la prise en charge des groupes non elliptiques DHE dans TLS ». Cela laisse entendre que cette méthode pourrait disparaitre à terme, en tout cas chez Google. »
    Thu May 21 11:27:23 2015 - permalink -
    - http://www.nextinpact.com/news/94144-logjam-apres-freak-nouvelle-faille-dans-chiffrement-connexions.htm
    nomarkdown
  • Le sénateur Rand Paul parle debout pendant 10h contre le Patriot Act

    «  C'est une performance politique et sportive du genre que n'autorise pas le règlement de l'Assemblée nationale ou du Sénat en France, mais qui se voit de temps à autres aux Etats-Unis. Le Sénat autorisant ses membres à parler pendant une durée illimitée, à la condition qu'ils restent debout et ne s'interrompent pas, le sénateur Rand Paul a pris la parole mercredi et ne l'a rendue que 10 heures et 30 minutes plus tard. Son but ? Faire traîner autant que possible les débats sur la reconduction d'une disposition du Patriot Act autorisant la NSA à collecter les métadonnées des opérateurs téléphoniques. Celle-ci arrive à expiration le 1er juin 2015, et le Sénat doit prendre un congé d'une semaine à la fin de cette semaine.

    Sa tentative ne devrait cependant pas avoir d'effet sur l'adoption du texte autorisant la NSA à continuer sa collecte, le Sénat reprenant normalement ses travaux ce jeudi. »

    Ho, je ne savais pas que le Congrès autorisait ce type d'obstruction. :D
    Thu May 21 11:11:05 2015 - permalink -
    - http://www.numerama.com/magazine/33161-le-senateur-rand-paul-parle-debout-pendant-10h-contre-le-patriot-act.html
    nomarkdown
  • Chaines de caractères : Les classes StringBuffer et StringBuilder

    Leçon Java du jour : se souvenir que les String sont non modifiables. Conclusion : concatener 2 String dans une boucle sur 25000 éléments, ça va prendre beaucoup de temps (1 minute 40 secondes) car la JVM va passer son temps à créer/supprimer des objets. La même boucle avec StringBuffer : 25 ms...
    Wed May 20 17:38:39 2015 - permalink -
    - http://www.ukonline.be/programmation/java/tutoriel/strings/chapitre1/page4.php
    nomarkdown
  • Est-ce que je suis suspect ? : Lorraine Data Network

    « Je ne peux pas déterminer moi-même si je suis suspect, parce que ça n’est pas moi qui le décide. Pour le savoir, il faut consulter les fichiers policiers. Ce sont eux qu’on consultera pour déterminer qui je suis et si je suis un potentiel suspect ou non.

    [...]

    Avec 83% d’erreurs constatées dans le STIC (principal fichier policier français), dans un lot de quelques milliers de fiches suspectées fausses par les personnes qu’elles concernaient, nous sommes en droit de nous demander ce qu’il dit de nous. Entre les erreurs de saisie, les confusions entre les personnes [NDLR : exemple concret : http://shaarli.guiguishow.info/?J7trpg ] ou les mises à jour manquantes, tout semble possible. Étant donnés les droits encore élargis offerts aux services de renseignement avec le projet de loi relatif au renseignement qui devrait bientôt être totalement adopté, il est plus important que jamais de s’en inquiéter.

    La bonne nouvelle, c’est que, conformément à l’article 41 de la loi du 6 janvier 1978 modifiée, nous avons la possibilité d’exercer « un droit d’accès indirect aux fichiers des services de police judiciaire des ministères de l’intérieur et de la défense ». Le STIC est concerné par ce droit, ainsi que le fichier de gendarmerie JUDEX.

    J’ai donc tenté ma chance, et j’ai fait ma demande.

    [...]

    Je sais déjà que ça ne suffira probablement pas pour obtenir les informations que je demande. Mais c’est l’occasion de vérifier si on se moque effectivement de nous ou non, quand on nous indique que la loi prévoit un droit de regard des citoyens sur ces fichiers.

    On joue au premier qui arrive à obtenir une copie de sa fiche STIC ? À vous de faire votre demande. »

    Très bonne initiative mais à double tranchant : soit ils se rendent compte qu'une masse de citoyens s'intéresse aux fichiers de l'État et à leur données personnelles et décident d'agir en conséquence, soit ils voient ça sous l'angle d'un DDoS.

    Via http://shaarli.cafai.fr/?f8bD0Q
    Wed May 20 15:27:40 2015 - permalink -
    - https://ldn-fai.net/est-ce-que-je-suis-suspect/
    nomarkdown
  • Pourquoi j'ai donné 2 ans de travail et combien ça m'a rapporté ? | Viser la lune

    Une  œuvre de l'esprit sous licence libre et en prix libre ? Ça ne marchera jamais... Après la musique, les jeux vidéos, des livres numériques, voici un exemple de plus...

    « Je me suis alors posé cette question : « Qui suis-je pour décider arbitrairement de limiter l'accès au savoir contenu dans le livre à ceux qui peuvent débourser 9,99€ ? » Après tout, si j'ai pu écrire ce livre, c'est grâce à ceux avant moi qui ont bien voulu donner de leur temps. C'est un livre basé sur un logiciel libre et sur les connaissances que j'ai accumulées grâce aux personnes qui ont bien voulu faire des articles de blog sur le sujet.

    Est-ce que le fait de compiler tout cela dans un livre justifiait le fait de limiter l'accès en le rendant payant à prix fixe ? Plus j'y réfléchissais et plus je me disais que non. J'ai bâti mes connaissances sur celles des autres et rien ne justifie que je me les approprie. Tout le monde devait pouvoir profiter de ce livre, qu'ils aient de l'argent ou pas. Je me devais donc de le rendre accessible sans argent. Certes, mais j'avais peur. Peur de ? Peur qu'on me pirate mon livre en masse et que je ne gagne plus rien avec ! Si je ne forçais pas les gens à payer, personne ne paierait non ? Vous en avez payé combien des sharewares vous ?

    [...]

    Avant le prix libre : 1 an et demi, 90 téléchargements, prix de 9,99€, dons association 0€, licence non libre, argent gagné : 621€.

    Après le prix libre : 8 mois, 1619 téléchargements, prix moyen 9€, dons association 366€, licence libre, argent gagné : 870€.

    En passant mon livre à prix libre j'ai donc : permis à tout le monde de le lire, gagné plus d'argent et agit pour la bonne cause en aidant Framasoft. Finalement, j'avais tout à y gagner à le faire, mais pour ça, il fallait que j'essaie. Il fallait que j'aille au delà de la peur que j'avais de donner mon travail. Il fallait que je responsabilise les « acheteurs » et que je leur fasse confiance. »
    Tue May 19 15:34:25 2015 - permalink -
    - http://viserlalune.com/blog/pourquoi-jai-donne-2-ans-de-travail-et-combien-ca-ma-rapporte/
    nomarkdown
  • En France, le CDI n'est pas le principal frein à l'embauche | Slate.fr

    « La reprise de l’emploi passe-t-elle vraiment par la remise en question du CDI? Le Medef, qui réclame une réforme du contrat de travail, met en avant la rigidité des contrats comme frein principal à l’embauche (pour près d’un chef d’entreprise sur trois), suivie du coût du travail et des incertitudes économiques.

    [...]

    Or, avec un taux d’utilisation des capacités de production qui oscille selon l’Insee entre 80% et 82% depuis 2012, les entreprises cherchent avant tout à restaurer leur compétitivité et ne sont guère incitées à investir dans l’appareil productif.

    [...]

    Même la réduction du coût du travail introduite avec le crédit d’impôt pour la compétitivité et l’emploi (CICE) et divers allègements de cotisations sur les bas salaires pour former le pacte de responsabilité (avec ses 40 milliards d’euros pour les entreprises), n’a pas encore permis de relancer les embauches.

    L’emploi ne peut redémarrer que lorsque l’activité le justifie, notamment avec la reprise de l’investissement. Et que la visibilité sur le portefeuille de commandes autorise des engagements sur moyen et long termes. Mais la reprise économique, même avec une perspective de 1,1% sur l’année 2015, reste poussive. C’est pourquoi les déclarations d’embauche restent fluctuantes et que le chômage atteint des records. Dans ce contexte, le débat sur le contrat à durée indéterminée apparaît bien secondaire.

    [...]

    La remise en question du CDI aurait d’ailleurs des répercussions sur bien d'autres domaines que sur les seules modalités d’embauche pour les salariés. Quelle serait, par exemple, l’attitude des acteurs économiques qui, aujourd’hui, considèrent le CDI comme une assurance dans leur activité? C’est le cas des banques lorsqu’elles décident de l’attribution d’un crédit. [...] C’est aussi le cas des propriétaires de logements pour qui un CDI est considéré comme une garantie de ressources de leurs locataires, et qui en tiennent compte dans la sélection qu’ils opèrent.

    [...]

    Mais pour les candidats à un logement ou à un crédit, les cautions de toute nature réclamées par ces acteurs sont d’ores et déjà très compliquées à mettre en place. Pas facile d’avoir le bon profil. Alors, lorsqu’on n’a pas de CDI…! Ces acteurs sont-ils eux-mêmes prêts à accepter  une plus grande prise de risque, ou exigeront-ils encore plus de garanties?

    [NDLR : gros +1 ]

    [...]

     d’après l’Acoss (caisse nationale des Urssaf), au premier trimestre 2015, la hausse des déclarations d’embauche atteint 4% pour les CDD dans les TPE contre seulement 2,2% pour les CDI. Ce qui confirme que, en période d‘incertitude économique, les entreprises qui préfèrent rester prudentes disposent d’autres outils que le CDI pour s’adapter à leurs besoins nouveaux.

    [...]

    Le CDI n’est pas aussi monolithique que l’image qu’on en donne. Selon d’autres statistiques du ministère du Travail et de l’Emploi, plus d’un tiers (36% en 2011) sont rompus dans l’année qui suit leur signature, dont environ le tiers à l’issue de la période d’essai. Et la proportion de ces CDI ayant duré moins d’un an progresse régulièrement depuis 2007. Plus globalement,  la moitié des CDI ont une durée de vie de moins de trois ans, alors que seulement un gros quart atteint ou dépasse les cinq années.

    [NDLR : il faut aussi prendre en compte qui est à l'initiative de la rupture, les chiffres ne mettent pas tout en évidence. ;) ]

    [...]

    La rupture conventionnelle introduite en 2008 et qui implique un accord entre l’entreprise et le salarié sur les modalités de départ de ce dernier, est de plus en plus utilisée. En 2012, elles représentaient 16% des fins de CDI dans les secteurs concurrentiels. Depuis, leur nombre a augmenté, atteignant 334.000 en 2014. De sorte que plus de 2 millions de ruptures conventionnelles ont été enregistrées en six ans.

    [...]

    Il est donc difficile de prétendre que le CDI, moins incontournable que le débat pourrait laisser croire, puisse être le frein principal à une relance de l’embauche. Le système actuel comprend déjà des éléments de flexibilité »
    Tue May 19 13:37:01 2015 - permalink -
    - http://www.slate.fr/story/101457/cdi-frein-embauche
    nomarkdown
  • Loi Renseignement : pour le sport aussi, il faut pouvoir espionner ?

    L'amendement en question (COM-193) a été retiré apparemment mais c'est révélateur : certains de nos représentants pensent déjà à aller plus loin dans la surveillance généralisée, c'est un fait. Tout comme à l'issue de la loi anti-terrorisme, une députée a déclarée, en gros "c'est bien d'avoir voté ce texte mais à l'avenir, il faudra s'attaquer au chiffrement, etc". Tout comme certains élus ont très vite pensé à étendre la censure administrative introduite par la même loi anti-terroriste à injure et diffamation, anorexie,... (cf : http://shaarli.guiguishow.info/?kRUkFw). C'est toujours comme ça.

    « Les sénateurs UDI Joël Guerriau, Claude Kern et Jean-François Longeot proposent d'étendre la liste déjà longue des domaines pour lesquels les services de renseignement peuvent déployer tout un arsenal de mesures de captations d'informations confidentielles en France ou à l'étranger.

    Les sénateurs souhaitent ainsi qu'en plus (entre autres) des intérêts économiques, industriels et scientifiques majeurs de la France, les barbouzes puissent aussi s'occuper des intérêts "sanitaires, énergétiques, scolaires, administratifs, culturels, cultuels, (et) sportifs". »
    Tue May 19 13:17:45 2015 - permalink -
    - http://www.numerama.com/magazine/33135-loi-renseignement-pour-le-sport-aussi-il-faut-pouvoir-espionner.html
    nomarkdown
  • Pourquoi vous devriez désinstaller Google Play Services de votre smartphone | Tuxicoman

    « Petit rappel préalable sur ce qu’est Google Play Services.

    Ce logiciel fournit de multiples services aux autres applications : Localisation à partir de signaux wifi (via Google Location service), envoi et réception de notification push unifiée (via Google Push Messenging), mise à jour silencieuse des appllications, etc…

    De nombreux logiciels en dépendent. Toutes les applications Google (Youtube, GooglePlay, HangOut, Maps, etc…) mais aussi beaucoup d’applications tierces qui, pour fonctionner (récupérer la position de l’utilisateur, recevoir des notifications push, etc…), vont se baser sur un service qui est présent sur quasiment tous les Android : GooglePlayServices.

    Derrière cet aspect pratique, Google en a faut sa pierre angulaire pour maîtriser l’écosystème Android. Les fabricants ont l’obligation de le préinstaller pour avoir le droit de vendre des appareils sous Android ! Il est nécessaire pour accéder à la principale source de logiciels : GooglePlay.

    Son code source et sont fonctionnement restent opaques. Le logiciel a une connexion permanente avec les serveurs de Google. Les échanges de données effectués sont chiffrés et vous ne pouvez en avoir connaissance. Son installation doit se faire avant le démarrage du système car le logiciel prend contrôle de votre système et fonctionne en tant que root (sinon il ne pourrait pas faire de mise à jour silencieuses par exemple).

    Google peut donc, en permanence et sans délai, effacer, modifier, installer ou exécuter ce qu’il veut sur votre smartphone sans votre consentement. (mais vous auriez pu vous en douter quand Google vous a dit qu’il vous était possible d’effacer votre smartphone à distance..)

    De plus, la connexion permanente rapporte à tout instant votre position à Google dès que cela est possible, même quand votre Wifi est éteint.

    [...]

    Malheureusement, GooglePlayServices ne se supprime pas d’un clic comme vous avez pu le lire. A ma connaissance, il faut réinstaller une ROM vierge type Cyanogen et donc ne pas installer les GoogleApps. »

    Si votre modèle n'est pas encore supporté par Cyanogen, il est possible d'utiliser Afwall+, une surcouche graphique pour configurer Netfilter, le pare-feu Linux (cf : http://shaarli.guiguishow.info/?32zfLA). Les connexions sortantes de gestionnaires de comptes Google / Services Google Play sont bloqués, comme le reste de ce que je ne veux pas.
    Tue May 19 12:51:36 2015 - permalink -
    - http://tuxicoman.jesuislibre.net/2015/05/pourquoi-vous-devriez-desinstaller-google-play-services-de-votre-smartphone.html
    nomarkdown
  • Loi renseignement : les boîtes noires consacrées en commission sénatoriale - Next INpact

    « Au Sénat, la commission des affaires étrangères, de la défense et des forces armées n’a pas bouleversé le chantier du projet de loi renseignement.

    [...]

    Surtout, les sénateurs ont revu considérablement la définition des finalités justifiant la mise en œuvre du renseignement. Ces finalités avaient été élargies par les députés. [...] Pourquoi avoir supprimé le mot « majeur » ? Selon le rapport de la commission sénatoriale, « sauf à exposer dans un document de référence émanant de l’exécutif ce que sont les intérêts majeurs de la politique étrangère, il paraît (…) très incertain de laisser à la jurisprudence, fût-elle celle d’une Haute juridiction comme le Conseil d’État, le soin de les définir. » Concrètement, cela laissera donc plus de latitude au gouvernement et au président de la République pour décider du déploiement des mesures de surveillance. [...] De même, les sénateurs ont faussement enterré la finalité des « armes de destruction massive », tout simplement parce que leur lutte s’incruste déjà dans les engagements internationaux passés par la France, une référence qui fait d’ailleurs ici son retour ( « des engagements européens et internationaux de la France »), comme le prévoyait initialement le texte gouvernemental.

    [...]

    Dans le déroulé des mesures de renseignements, le projet amendé met désormais dans la boucle la délégation parlementaire du renseignement, laquelle sera informée de l'ensemble des services qui seront reconnus aptes à pratiquer l’espionnage.

    [...]

    Autre apport notable, les membres de la commission des affaires étrangères, de la défense et des forces armées ont amendé les procédures d’urgence qui permettent de déployer le renseignement sans en informer préalablement la Commission de contrôle des techniques de renseignement. Dans le texte de base, cette faculté était ouverte en cas d’ « urgence absolue ». Désormais, c’est en cas de « menace imminente ». Ce remplacement ouvre sans doute plus grandement les voies de cette procédure exceptionnelle puisque cette menace est expliquée sous le vocable de « risque très élevé » par le rapport, moins anxiogène que l’ « urgence absolue » initiale.

    [...]

    Dans l’actuelle version, celle votée à l’Assemblée nationale, les renseignements collectés lors des écoutes administratives doivent être détruits à l’issue d’une durée de trente jours à compter de la première exploitation, et dans un délai maximal de six mois à compter de leur recueil. Les sénateurs ont modifié l’économie calendaire : la destruction se fera dans les 30 jours après recueil et dans un délai de 60 jours mais pour les seules correspondances en langue étrangère.

    [...]

    la composition de la CNCTR. Après quelques hésitations, les députés avaient porté à 13 le nombre de personnes autour de la table (3 députés, 3 sénateurs, 6 magistrats et un représentant désigné par l’ARCEP). Les sénateurs lui préfèrent une commission restreinte à 9 membres (2 députés, 2 sénateurs, 2 magistrats du Conseil d’État, 2 magistrats de la Cour de cassation, 1 représentant de l’ARCEP). Dans le même temps, ils ont réduit le nombre de personnes exigées pour que les délibérations soient considérées comme valables (de 6 à 4). [...] Que ce soit 13 ou 9, Claude Malhuret s’est interrogé le 13 mai sur la capacité de la CNCTR à pouvoir absorber l’ensemble des demandes d’avis émises par l’exécutif, avant espionnage : « un total de 6 000 autorisations annuelles a été évoqué lors de l’audition des ministres, soit 20 par jour. Comment la CNCTR va-t-elle pouvoir donner autant d’avis ? ». À cette question, le ministre de l’Intérieur a promis des explications en séance publique, d’après Jean-Pierre Raffarin, rapporteur pour avis sur le texte. Un détail d'importance : lorsque la CNCTR n'aura pas rendu d'avis suite à une demande du premier ministre, son avis sera réputé rendu...

    [...]

    Lorsqu’on aborde le cœur des techniques de renseignement, des modifications ont été apportées sur les sondes. Rappelons-le : elles permettront d’aspirer les données de connexion chez l’ensemble des acteurs (sites, FAI, opérateurs télécoms ou en ligne, hébergeurs, etc.), en temps réel et directement sur leur réseau, sans l'aval des intermédiaires. « Selon les explications fournies par les responsables des services de renseignements, il s’agit de pouvoir vérifier qu’un groupe d’individus inscrits sur une liste et qui ont été, à un moment donné, impliqués dans les agissements d’un groupe terroriste, ne sont pas à nouveau entrés en relation. Une sonde sera ainsi placée sur le réseau afin de pouvoir comparer les métadonnées relatives à ces individus avec les métadonnées circulant sur ce réseau ». Un véritable pipeline à vie privée, donc. L'aveu risque d'avoir l'effet d'une douche froide chez les acteurs du Net qui espéraient pouvoir sortir tête haute de ce texte... [...] Normalement, le mécanisme doit cibler des personnes « préalablement identifiées comme présentant une menace ». Les sénateurs ont toutefois interdit cette arme préventive dans un cadre exceptionnel, celui de la menace imminente.

    [...]

    Par contre, ils n’ont pas touché d’un cheveu aux boites noires, alors que plusieurs critiques et inquiétudes s’étaient déjà fait entendre au Sénat à leur encontre, sans compter celles de la société civile. Un fait intéressant a été mis en évidence par Jean-Pierre Raffarin : «  selon les explications fournies à votre rapporteur lors des auditions qu’il a menées, les services n’auront pas directement accès au résultat de la mise en œuvre de l’algorithme (c’est-à-dire au produit du filtrage). Ce n’est que dans le cas où les données recueillies après autorisation du Premier ministre sembleront pertinentes (notamment qu’elles ne sont pas trop nombreuses, révélant ainsi l’inadéquation des critères retenus) et qu’elles révèleront une menace, qu’elles leur seront rendues accessibles ». Ce détail pratique ne ressort cependant pas du projet de loi... Il faudra donc faire confiance aux propos de l'exécutif...

    Mêmes consécrations pour les mesures de surveillance internationales, la sonorisation des lieux privés, la possibilité d’effectuer du piratage légal, ou les dispositions relatives aux lanceurs d’alerte : toutes ont été sacralisées.

    [...]

    Inversement, les sénateurs ont réintroduit techniquement le mécanisme de l’IMSI catcher, ces fausses antennes relai qui permettront d’aspirer tout ce qui passe dans leur spectre (amendement 20). Sans entrer dans les détails techniques du texte (nous l'avons déjà fait ici, notamment), cette substitution va quelque peu raboter la portée de ces mesures d’espionnage, que les députés avaient considérablement étendu. [...] Ces techniques de renseignement ne pourront en tout cas pas viser une profession sensible (journaliste, avocat, parlementaire, etc.) sauf désormais « s’il existe des raisons sérieuses de croire que la personne visée agit aux ordres d’une puissance étrangère, dans le cadre d’un groupe terroriste ou d’une organisation criminelle ». Les sénateurs ont voulu ici limiter un angle mort, puisque le projet de loi ne permettait pas ces mesures dès lors que la personne ciblée était par exemple un parlementaire. Cependant, cette possibilité est accompagnée d'une série de garanties. La CNCTR entre par exemple dans la boucle et sera avertie dans les deux heures des suites que le premier ministre entend donner à sa recommandation. [...] Seulement, comment la boite noire, la sonde et la fausse antenne relai sauront éviter d’aspirer des données relatives à ces professions ? Leur principe même repose en effet sur la collecte massive, plus que la frappe chirurgicale... »
    Mon May 18 18:28:26 2015 - permalink -
    - http://www.nextinpact.com/news/94102-loi-renseignement-boites-noires-consacrees-en-commission-senatoriale.htm
    nomarkdown
  • Itinérance/roaming WiFi

    Des AP sous OpenWRT en mode bridge (http://shaarli.guiguishow.info/?hcS5pg et http://shaarli.guiguishow.info/?iW4epg), un même réseau ethernet arrivant sur chaque AP WiFi, un SSID identique mais des canaux différents et hop, une couverture WiFi sur une surface conséquente sans perte (contrairement aux modes mesh et répéteur mais qui dispensent d'avoir à tirer des câbles ethernet de partout)

    C'est assez magique à voir en fonctionnement. J'utilise airodump-ng, de la suite aircrack-ng pour voir tous les AP (BSSID et canaux différents) qui sont derrière un même SSID et pour voir sur quel AP je suis connecté (comparaison entre le BSSID auquel ma carte réseau est connectée et les BSSID qui émettent des beacons).

    Il faut encore que je vois ce que ça donne au niveau qualité (temps de transition d'un AP à un autre, ce qui implique association et authentification, est-ce toujours le point d'accès le plus proche/qui pulse le plus qui est utilisé ?, ...).
    Sun May 17 00:49:02 2015 - permalink -
    - http://jelnet.free.fr/jlnt_wroa.htm
    nomarkdown
  • Dumb AP / Access Point Only [OpenWrt Wiki]

    Ma TODO pour me faire de simples points d'accès WiFi avec OpenWRT :
    1) Flasher avec OpenWRT

    2) Positionner boot_wait / boot_time / wait_time, ce qui permet un reflash facile en utilisant TFTP

    3) Changer le mot de passe root (et activer ssh automatiquement)

    4) Changer le nom de la borne / serveur NTP

    5) Désactiver DHCP sur l'interface lan (le bridge en vrai) et faire la configuration : IP statique, serveurs DNS récursifs, routeur de sortie du réseau

    6) Supprimer l'interface wan. Optionnel : rattacher l'interface wan au bridge lan dans le but d'avoir un port de plus disponible

    7) Désactiver le firewall

    8) Configurer l'interface WiFi (SSID, sécurité, ...)
    Sun May 17 00:10:14 2015 - permalink -
    - http://wiki.openwrt.org/doc/recipes/dumbap
    nomarkdown
Links per page: 20 50 100
◄Older
page 43 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community