5571 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 58 / 99
Newer►
1965 results tagged nomarkdown x
  • [Tribune] Ne laissons pas Internet devenir une « zone de non-droit » - Next INpact

    « Au milieu des années 1990, Le Grand Secret, le livre de Claude Gubler – docteur de François Mitterrand – dans lequel il expose l'état de santé de l'ancien président, est diffusé sur Internet malgré son interdiction en France. En réaction, le mythe d'un « Internet zone de non-droit » (par exemple l'Expansion, 8 février 1996, ou l'Humanité 25 janvier 1996) apparaît comme élément de langage dans les discours médiatique et politique pour ne plus jamais le quitter, de « l'amendement Fillon » de 1996 (Libération 13 septembre 1996), qui tentait – en vain – d'imposer un filtrage administratif des contenus, à la loi « terrorisme » de Bernard Cazeneuve fraîchement adoptée qui valide leur blocage extra-judiciaire, en passant par « l'Internet civilisé » cher à Nicolas Sarkozy.

    [...]

    Malheureusement, le mythe s'est progressivement réalisé. L'accumulation de mesures législatives et pseudo-contractuelles imposées par le pouvoir politique pour les premières et par des entreprises privées pour les secondes a réussi à transformer Internet en « zone de non-droit ». Non pas que le citoyen y court un risque accru d'être victime de diffamation, de propos haineux ou de n'importe quel autre crime perpétué en toute impunité par des anonymes, mais que sa capacité à opposer ses droits à des atteintes à ses libertés diminue de manière progressive et persistante.

    [...]

    Sur le terrain de la liberté d'expression, les mécanismes de censure reposant sur des intermédiaires techniques plutôt que sur des juges ne cessent d'être élargis à des catégories de contenus toujours plus nombreuses. Depuis 2004, elles ont ainsi été étendues des crimes considérés comme les plus graves (apologie de crime contre l'humanité, pédo-pornographie, incitation à la haine raciale…) à des infractions secondaires (homophobie, sexisme, handiphobie…), provoquant la censure arbitraire de toujours plus de contenus [2]. En parallèle, les mesures de blocage et de filtrage administratifs se sont elles aussi développées – sans faire l'objet d'application réelle à ce jour, faute de publication des décrets – permettant théoriquement au pouvoir exécutif de censurer des contenus, là aussi sans contrôle du juge malgré la gravité de ces décisions.

    [...]

    Alors que, par essence, Internet pourrait être le lieu privilégié et concret de l'application réelle de nos droits fondamentaux, nous assistons peu à peu à leur émiettement et à l'apparition de la « zone de non-droit ». Ironiquement, alors que cette menace était agitée par une puissance publique prétendant défendre l'intérêt général pour justifier ses tentatives de reprise de contrôle sur un outil lui échappant, c'est finalement sous la forme d'un recul de la capacité des citoyens à faire valoir leurs droits face à l'exercice arbitraire du pouvoir qu'elle se réalise. Si ces évolutions vers le contournement systématique du pouvoir judiciaire et la privation de libertés imposées par le pouvoir législatif ou par des acteurs privés n'empêchent pas la création et la diffusion grandissantes d'outils permettant l'émancipation de tous (des licences libres aux outils de chiffrement, en passant par les monnaies virtuelles), elles les ralentissent, sont facteurs d'incertitudes, et pourraient à terme soit les étouffer, soit finir de briser l'idée que la loi est au service de l'intérêt public.

    [...]

    Les récentes mobilisations en Europe et aux États-Unis en réaction à de tels projets politiques et législatifs (ACTA, SOPA, PIPA, neutralité du Net, etc.) démontrent le niveau d'appropriation et de consensus citoyen autour de ces questions. Il est urgent de réduire le fossé qui sépare les gouvernants des gouvernés, particulièrement palpable sur ces questions, afin de permettre un développement des cadres juridiques favorables à tous. Nous ne pouvons plus nous contenter de ne repousser que les plus dangereux de ces projets tout en assistant à la disparition progressive de nos droits fondamentaux : nous nous devons d'agir pour leur application réelle dans les pratiques numériques, d'une part à travers leur consécration législative, mais surtout par le maintien du pouvoir judiciaire au centre de ces dispositifs.

    [...]

    Ensemble, faisons comprendre à nos élus que nous ne laisserons pas le contrôle de la loi nous échapper d'avantage, et qu'Internet doit redevenir une « zone de droit », avec ou sans eux. »
    Mon Dec 22 09:56:35 2014 - permalink -
    - http://www.nextinpact.com/news/91498-tribune-ne-laissons-pas-internet-devenir-zone-non-droit.htm
    nomarkdown
  • On a fait les comptes à La Quadrature du Net - Communs / Commons

    « On va fermer boutique. Pas dans un an, dans 2 semaines. S’il n’y a pas au minimum 45.000 € de dons supplémentaires d’ici au 4 janvier 2015, il serait irresponsable pour nous de continuer à faire des dépenses. Et à vrai dire, comme indiqué sur notre jauge, c’est 85.000 € de dons supplémentaires qu’il faut pour qu’on puisse raisonnablement continuer en 2015 et 150.000 € pour qu’on opère dans des conditions vaguement normales. En tant que président de l’association, je n’ai qu’une responsabilité par rapport aux autres membres du collège d’orientation stratégique, c’est de savoir dire « non, là on arrête » quand c’est nécessaire.

    [...]

    Là, c’est simplement l’annonce d’un fait. Apparemment, à part les 2000 personnes qui ont déjà fait des dons à La Quadrature cette année, quel que soit leur montant, les autres ne sont pas au courant ou bien s’en foutent. Pourtant on a fait des efforts bien plus importants pour que vous le sachiez cette année. »

    Via http://korben.info/la-quadrature-du-net-cest-termine.html

    ÉDIT DU 24/12/2014 à 9h25 : appel au don réussi : http://shaarli.guiguishow.info/?GexXhw FIN DE L'ÉDIT.
    Fri Dec 19 11:31:30 2014 - permalink -
    - http://paigrain.debatpublic.net/?p=9042
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7413: TCP Fast Open

    « L'idée est ancienne (on la trouve par exemple dans le système T/TCP du RFC 1644, et dans les autres systèmes résumés en section 8) mais le problème est plus difficile à résoudre qu'il n'en a l'air, notamment si on veut garder un bon niveau de sécurité (le problème qui a tué T/TCP). L'idée est ancienne, car devoir attendre trois voyages avant de pouvoir envoyer les données contribue sérieusement à la latence d'applications comme le Web. Si le serveur est à 100 ms de distance, on attendra au moins 300 ms avant que des données ne commencent le voyage. Et, contrairement à la capacité, la latence ne s'améliore pas avec le temps et les progrès de l'électronique. Des mesures faites sur Chrome montre que la triple poignée de mains de TCP est responsable de 25 % de la latence moyenne des requêtes HTTP.

    [...]

    Et la sécurité ? Le TCP normal présente une vulnérabilité : les paquets SYN n'ayant aucune forme d'authentification, un attaquant peut, en trichant sur son adresse IP, envoyer des paquets SYN sans révéler son identité et ces paquets, s'ils sont assez abondants, peuvent remplir la file d'attente du serveur (attaque dite « SYN flood »). C'est encore pire avec Fast Open puisque ces requêtes en attente comprennent des données, et peuvent déclencher l'exécution de commandes complexes (GET /horrible-page-dont-la-génération-nécessite-10000-lignes-de-Java-ou-de-PHP HTTP/1.1...) Les techniques du RFC 4987 ne sont en général pas appliquables à Fast Open. C'est pour cela que Fast Open ajoute un composant essentiel : un petit gâteau (cookie) généré par le serveur et que le client devra transmettre pour bénéficier du Fast Open.

    [...]

    La section 3 décrit en termes généraux le protocole. À la première connexion Fast Open d'une machine vers une autre, le client envoie l'option TCP (pour les options TCP, voir la section 3.1 du RFC 793) 34 TCP Fast Open Cookie (désormais dans le registre IANA) avec un contenu vide. Si le serveur gère Fast Open, il répondra (dans le SYN + ACK) avec un gâteau (cookie), généré par lui et imprévisible. Dans les connexions TCP ultérieures, le client renverra l'option Fast Open Cookie avec le même gâteau. Le serveur le reconnaitra alors. Les requêtes SYN comportant ce gâteau pourront inclure des données, elles seront transmises tout de suite aux applications qui le demandent (et on aura alors du beau TCP Fast Open) et le premier paquet de réponse pourra inclure des données (dans les limites données par le RFC 5681). On voit donc que la première connexion entre deux machines ne bénéficiera pas de Fast Open.

    [...]

    La section 4 de notre RFC plonge ensuite dans les détails compliqués de TCP Fast Open. Le gâteau est un MAC généré par le serveur et est donc opaque au client. Ce dernier ne fait que le stocker et le renvoyer.

    [...]

    Autre point important lorsqu'on met en œuvre Fast Open : le serveur doit garder une trace en mémoire du nombre de connexions qui ont demandé Fast Open mais n'ont pas encore terminé la triple poignée de mains. Et, au delà d'une certaine limite, le serveur doit refuser de nouvelles connexions Fast Open (en ne renvoyant pas d'option Fast Open dans le SYN + ACK), n'acceptant que le TCP traditionnel. Cette précaution permet de résister à certaines attaques par déni de service.

    [...]

    D'abord, il peut tenter d'épuiser les ressources du serveur en utilisant des gâteaux valides. Où les obtient-il ? Cela peut être en utilisant plein de machines (un botnet). Bien sûr, vous allez me dire, on peut faire des tas d'attaques par déni de service avec un botnet mais, avec Fast Open, les zombies peuvent faire plus de dégâts pour moins cher (ils ne sont pas obligés d'écouter les réponses ni même de les attendre). [...] On ne peut pas normalement voler des gâteaux à une machine et les utiliser ensuite soi-même puisque le gâteau est (si le serveur a bien fait son boulot) lié à l'adresse IP. Mais ce vol reste possible si plusieurs machines partagent une adresse IP publique (cas du CGN par exemple). Une solution possible serait d'inclure dans le calcul du gâteau, non seulement l'adresse IP mais aussi la valeur d'une option TCP Timestamp.

    [...]

    Fast Open peut aussi en théorie être utilisé dans des attaques par réflexion. Par exemple (mais le RFC indique aussi d'autres méthodes), si l'attaquant contrôle une machine dans le réseau de sa victime, il peut obtenir des gâteaux valables et ensuite, lancer depuis un botnet des tas de connexions Fast Open en usurpant l'adresse IP source de sa victime. Les serveurs Fast Open vont alors renvoyer des données (potentiellement plus grosses que les requêtes, donc fournissant une amplification, chose bien utile pour une attaque par déni de service) à la victime. C'est idiot de la part de l'attaquant de s'en prendre à une machine qu'il contrôle déjà ? Non, car sa vraie victime peut être le réseau qui héberge la machine compromise. Les réponses des serveurs Fast Open arriveront peut-être à saturer la liaison utilisée par ce réseau, et cela en contrôlant juste une machine (soit par piratage, soit par location normale d'une machine chez l'hébergeur qu'on veut attaquer).

    [...]

    Dans le doute, une application qui ne pourrait pas gérer le cas de données dupliquées ne doit donc pas activer Fast Open (rappelez-vous qu'il ne doit pas non plus l'être par défaut). [...] Ensuite, même s'il n'a pas de conséquences néfastes, TCP Fast Open n'a pas non plus d'avantages si le temps d'établissement de la connexion est négligeable devant la durée totale de la connexion. Une requête HTTP pour un fichier de petite taille peut sans doute profiter de Fast Open, mais pas le transfert d'une énorme vidéo.

    TCP Fast Open est-il utile lorsqu'on a ces connexions persistentes ? Oui, répond notre RFC. [...] Les montrent que le nombre moyens de transactions HTTP par connexion TCP n'est que de 2 à 4, alors même que ces connexions restent ouvertes plusieurs minutes, ce qui dépasse normalement le temps de réflexion d'un être humain. Les mesures effectuées sur Chrome (qui garde les connexions de 5 à 10 minutes) ne voyaient que 3,3 requêtes TCP par connexion.

    Qu'est-ce qu'on doit encore étudier et mesurer pour être sûr que Fast Open marche bien ? D'abord, quel est le pourcentage exact de chemins sur l'Internet où les paquets TCP ayant des options inconnues sont jetés ? Pas mal de middleboxes stoppent stupidement tout ce qu'elles ne comprennent pas. [...] Des mesures semblent indiquer que 6 % des chemins Internet seraient dans ce cas. [...] TCP Fast Open réagit à ce problème en réessayant sans l'option (comme le font les résolveurs DNS quand ils n'optiennent pas de réponse lorsque les requêtes sont envoyées avec EDNS). »
    Fri Dec 19 11:13:14 2014 - permalink -
    - http://www.bortzmeyer.org/7413.html
    nomarkdown
  • Dewhurst Security Blog - How I hacked Facebook

    « What I did was execute OS level commands on one of Facebook's acquisition's servers.

    [...]

    I also started to look at Facebook's acquisitions. Doing the same, port scanning common ports, probing services that looked interesting.

    [...]

    I decided to do a full port scan with nmap. The results showed another Jenkins service running on a less common port. Accessing it over this less common port it did not prompt me for authentication. Bingo!

    For those of you that do not know, Jenkins is a 'continuous integration server'. Once authenticated it allows you to run 'Groovy script' through the 'Jenkins Script Console'.

    By using Groovy script and the Jenkins Script Console I was able to execute commands on the server under the 'jenkins' user.

    [...]

    I reported this issue to Facebook and they patched it very fast. I was awarded $7,500 through their bug bounty program. The payment took a few months to come through and lots of emails back and forth. But it came through in the end.

    What's the takeaway? Don't forget the basics. I was able to find a pretty risky bug in one of Facebook's acquisitions from within my bed by just using Nmap. »

    Via http://seenthis.net/messages/322264
    Thu Dec 18 18:03:11 2014 - permalink -
    - http://blog.dewhurstsecurity.com/2014/12/09/how-i-hacked-facebook.html
    nomarkdown
  • C’est un jeu vidéo qui m’a fait comprendre la vie de couple | Extension du domaine du jeu | Rue89 Les blogs

    Via http://sebsauvage.net/links/?-zjC8A
    Thu Dec 18 14:46:35 2014 - permalink -
    - http://blogs.rue89.nouvelobs.com/extension-du-domaine-du-jeu/2014/12/17/cest-un-jeu-video-qui-ma-fait-comprendre-la-vie-de-couple-233945
    nomarkdown
  • BGPexpert.com - Maximum packet sizes on the internet

    « After some heated discussions about packet sizes on the mailinglist of the IETF v6ops working group, I decided to do some measurements to find out what maximum packet sizes are supported on today's internet. I did this by capturing two types of packets: the ICMP "too big" messages that routers send to tell a computer to send smaller packets, and the first packet of a TCP session, which contains the MSS option.

    [...]

    The data showed no fewer than 72 different MTU sizes for IPv4, ranging from 576 to 9198 bytes. However, both of these extremes only showed up once, and other values below 1280 and above 1500 are also quite rare:

    I found the 9001 value quite curious; computers really like to work on nice round multiples of 2, 4 or 8 bytes. 9001, on the other hand, is a prime number. Turns out that 9001 bytes is used Amazon's datacenters, where some of the bots that index my website reside.

    [...]

    These are the results for IPv6 with the < 1% values removed (there were no values below 1280 and above 1500)

    1280 and 1480 are probably IPv6-in-IPv4 tunnels and 1428 AYIYA tunnels. 1472 could be IPv6-in-UDP-in-IPv4 tunnels or IPv6-in-IPv4-over-PPPoE.

    [...]

    The 90th percentile MTU size is 1428 for IPv6 and 1440 for IPv4. Obviously 100% of IPv6 systems support 1280, but 99.7% of IPv4 systems also support this size.

    The MSS reflects the maximum size that the systems at both ends of a connection think they can use. However, there may be a bottleneck somewhere along the path. In that case, routers send back an ICMP Packet Too Big message. »

    Biais stat : un seul point de mesure (serveur de l'auteur) ... Public pas représentatif : il faut venir sur son site web qu'il faut connaître + site web pas représentatif des sites web populaires d'aujourd'hui

    Via https://twitter.com/iljitsch/status/545194367351545856

    ÉDIT : deuxième partie : http://www.bgpexpert.com/article.php?article=152

    « In almost a week, I received zero IPv4 "too big" messages. So it seems in the IPv4 world, path MTU discovery is dead. Turns out that so many people filter ICMP messages, that if you rely on PMTUD for IPv4, there's just too much breakage. So what (home) routers that sit in front of a reduced-MTU link do is "MSS clamping". They rewrite the value in the TCP MSS option to what's supported on the interface they're about to transmit the packet over.

    (Please don't read this as "it's ok to filter ICMP "too big" messages. It could easily be that some users still depend on these.)

    [...]

     Hopefully, IPv6 won't lose PMTUD to ICMP filtering like IPv4 did. MSS clamping is effective for TCP, but it doesn't work for non-TCP protocols or IPsec-protected communication. It's also a burden on routers.

    Stéphane Bortzmeyer replied to yesterday's post with a link to this 20-year-old (to the day!) message, which has results for very similar measurements. The results are different in interesting ways, with the real stunner being that in 1994, 94% of all systems could handle 1500 bytes, but in 2014, this is down to 65%. »
    Thu Dec 18 11:15:02 2014 - permalink -
    - http://www.bgpexpert.com/article.php?article=151
    nomarkdown
  • ~x0r - Mettre en place son propre serveur Minitel

    « Je vous ai déjà expliqué comment relier son Minitel comme terminal Linux, ou alors comment le relier à un Raspberry Pi. Mais s'arrêter là, ce serait oublier que le Minitel est initialement conçu pour consulter des pages Vidéotex avec son modem 1200/75 bauds intégré.

    À une époque où le terme « Minitel 2.0 » est utilisé de manière péjorative et où la plupart des terminaux Minitel que l'on trouve sont sur eBay, LeBonCoin, à la déchetterie ou oubliés dans un grenier, quelle idée plus saugrenue que de mettre en place, justement, son propre serveur Minitel ? Après tout, les plus jeunes d'entre nous n'ont pas connu le Minitel. En ayant tenu un stand lors de l'événement « 3615 au revoir », j'ai pu me rendre compte que beaucoup de personnes, même plus âgées que moi, n'ont pas eu l'opportunité de voir fonctionner un Minitel, et de ce fait voir comment on faisait dans les années 80-90 pour réserver un billet de train. Outre le désir de préservation ou de fascination pour les technologies obsolètes, faire cela pour la pure prouesse technique me paraît de surcroît tout à fait justifié. »
    Wed Dec 17 14:19:37 2014 - permalink -
    - http://x0r.fr/blog/43
    nomarkdown
  • Blog Stéphane Bortzmeyer: Un Raspberry Pi en fonctionnement permanent, ça tient ?

    « Mon expérience avec la fiabilité du matériel est variable. Il y a clairement des problèmes avec les cartes SD. Souvent, le problème se manifeste dès le départ : certaines cartes ont tout le temps des problèmes (on redémarre, le système de fichiers est corrompu, on fait tourner fsck, il massacre tout). D'autres tiennent le coup longtemps (c'est le cas de celle qui est située dans le Raspberry Pi « de production »). Je n'ai pas trouvé de règles simples, du genre « telle marque est pourrie ».

    Parfois, le problème semble lié au Pi. J'en ai un qui est nettement plus pénible que les autres, et qui corrompt son système de fichiers, quelle que soit la carte SD utilisée.

    Par contre, une fois éliminés les matériels défaillants, tout peut très bien marcher. Mon Pi de supervision est allumé 24 heures sur 24, sans alimentation électrique sécurisée (les coupures sont parfois violentes, par exemple quand on débranche le Pi pour brancher l'aspirateur...) et il tourne depuis plus de deux ans sans histoires. »

    J'en suis arrivé à la même conclusion (http://shaarli.guiguishow.info/?gEtikA) : quand ça foire, ça foire grave, quand ça fonctionne, ça fonctionne dans le temps, le materiel externe (SD, alimentation électrique) constituant la majorité des problèmes rencontrés. Je n'ai eu aucun problème avec les cartes SD, aucune corruption mais mon usage en IO (nginx avec contenu static sans visites, postfix+dovecot, ejabberd principalement) n'est pas comparable à cacti/incinga.
    Wed Dec 17 10:38:36 2014 - permalink -
    - https://www.bortzmeyer.org/raspberry-pi-usage.html
    nomarkdown
  • Le casse-tête de la vidéo à la demande | Slate.fr

    C'pas un scoop mais c'est bien documenté et détaillé comme il faut.
    Wed Dec 17 10:11:46 2014 - permalink -
    - http://www.slate.fr/story/95811/casse--tete-video-demande
    nomarkdown
  • [CYAN-4522] Keyboard layout cannot be changed when connecting a bluetooth keyboard - CyanogenMod JIRA - Johndescs's mini-recording

    « Via un câble USB "OTG" (On The Go), on peut connecter un "périphérique" à un ordinateur-téléphone/tablette/etc, lequel est habituellement lui-même un "périphérique" (mais il faut quand même que ce soit supporté). J'ai testé une clef, ça fonctionne, et le clavier aussi par contre à cause du bug lié ici je peux pas changer la disposition, je suis bloqué en qwerty. »
    Mon Dec 15 12:21:31 2014 - permalink -
    - http://home.michalon.eu/shaarli/?wl-e7Q
    nomarkdown
  • adb - Android Read recent SMS messages from command line - Android Enthusiasts Stack Exchange - Johndescs's mini-recording

    « Quand on a un debian en chroot, facile de voir ses SMS sur un téléphone android : il suffit de taper dans la base de données sqlite qui va bien :) »
    Mon Dec 15 12:19:44 2014 - permalink -
    - http://home.michalon.eu/shaarli/?RLkh-Q
    nomarkdown
  • Quelles déceptions en ce moment... - Le blog de Genma

    « Ma princesse vit loin, séparée de moi. Même si j’ai les appels illimités sur son téléphone fixe et portable (Freebox et numéro favori dans mon abonnement), que je passe une trentaine d’heures voir plus par téléphone avec elle, il manque quelque chose. On a la voix, mais pas le visuel. Et au bout d’un an, même si on voit la personne de façon régulière, on cherche à renouveler la communication au quotidien. L’écrit de la messagerie instantanée apporte une spontanéité que l’on a pas dans l’écrit par mail et permet d’en dire plus que par oral : on ose écrire ce que l’on n’ose pas dire. »
    Mon Dec 15 11:41:13 2014 - permalink -
    - http://genma.free.fr/?Quelles-deceptions-en-ce-moment
    nomarkdown
  • N’a-t-on jamais été aussi seul ? - Le blog de Genma

    « En cette ère où on a toutes ces technologies de communication possible (téléphone portable, accès Internet avec la messagerie instantanée, les mails), en cette ère où l’on peut parler à n’importe qui dans le monde, en toute liberté ét gratuité, n’est-on pas seul ? Je peux parler à des milliers de personnes sur des forums, les côtoyer virtuellement tous les jours, et je ne parlerai jamais à mon voisin de pallier. Je peux parler à des tas de personnes, qui partagent les mêmes centres d’intérêts que moi, mes passions, mes gouts, qui sont si semblables et si différents.

    Et pourtant, avec ces mêmes outils, bien que je puisse garder contact avec les personnes qui me sont le plus proches, à savoir mes amis, ce n’est pas le cas. Est-ce mon rapport avec ces nouvelles technologies qui est différent du leurs ? N’est-ce pas du fait que je suis geek ? C’est à travers ce long article et les points abordés/développés que je tenterai de trouver une réponse à ces questions. »
    Mon Dec 15 11:36:06 2014 - permalink -
    - http://genma.free.fr/?N-a-t-on-jamais-ete-aussi-seul
    nomarkdown
  • Réflexion sur moi-même et les geeks en général - Le blog de Genma

    « Aussi loin que je me souvienne, je n’ai jamais eu beaucoup d’ami. Au collège, j’avais un ami avec qui qui je passais du temps, au lycée ça a en été un autre... Ces amis avaient également leurs propres amis à côté. A la Fac, je n’étais dans aucune association, je ne faisais aucune fête étudiante. J’avais plus d’une heure de transport pour aller à la Fac, je rentrais vers 19h et je matais des animes sur mon ordinateur avant et après le repas avec mes parents. Le week-end, le samedi soir, je faisais parfois un repas chez un groupe d’amis, j’avais un semblant de vie sociale. J’ai toujours rêvé d’appartenir à un groupe centré autour d’une passion...

    Étudiant je m’étais posé la question de "si je disparaissais, qui remarquerait cette disparition ?" et seule l’amie avec qui j’étais assez proche à l’époque s’en était effectivement inquiétée... Les années ont passés, j’ai dix ans de plus au moins, la trentaine passé. Et à l’heure d’Internet, hormis ce blog, je ne participe pas régulièrement à une communauté en particulier. L’apport des nouvelles technologies n’a en fait rien changé à ma vie sociale. Le problème vient peut être de moi. J’ai souvent cherché à garder contact avec mes collègues de boulot une fois la mission finie. Mais eux aussi ont leurs propres vies et dès lors que je ne donne pas de mes nouvelles, le contact se perd. Tous les efforts sont toujours venus de mon coté : quand on a déjà des amis, une vie sociale bien établie, on ne fait pas d’effort pour avoir une personne de plus dans le cercle de ces connaissances.

    [...]

    Internet, ce fabuleux réseau, n’a pas changé grand chose à ma vie sociale, si ce n’est qu’il a montré que je n’étais pas seul à avoir mes centres d’intérêts, mes passions... Et que ça m’a amené à rencontrer des gens, bien plus proche de moi en terme de passion que mes amis... »
    Mon Dec 15 11:32:03 2014 - permalink -
    - http://genma.free.fr/?Reflexion-sur-moi-meme-et-les
    nomarkdown
  • Les origines de mon geekisme - Le blog de Genma

    Mon Dec 15 11:28:55 2014 - permalink -
    - http://genma.free.fr/?Les-origines-de-mon-geekisme
    nomarkdown
  • Repas de famille ordinaire - Le blog de Genma

    « A travers deux exemples malheureusement bien ordinaire, celui de l’homophobie ordinaire et de la pression sociale de la parentalité, j’espère avoir pu sensibilisé à deux problématiques importantes que l’on ne peut pas prendre à la légère. »

    :'(

    Via http://root.suumitsu.eu/links/?Kpu5cw
    Mon Dec 15 11:26:13 2014 - permalink -
    - http://genma.free.fr/?Repas-de-famille-ordinaire
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7418: An IRTF Primer for IETF Participants

    « Ce court RFC est une introduction à une entité peu connue du monde de l'Internet, l'IRTF, Internet Research Task Force. [...] L'IRTF est censée travailler sur des projets à long terme (proches de la recherche), pendant que l'IETF travaille sur des sujets bien maîtrisés techniquement, et qu'on peut normaliser relativement rapidement.

    [...]

    D'abord, il faut comprendre la différence entre recherche et ingéniérie. Deux citations l'illustrent, une de Fred Baker qui estime que « le résultat de la recherche, c'est la compréhension, le résultat de l'ingéniérie, c'est un produit ». Et la seconde, de Dave Clark, affirme que « si ça doit marcher à la fin du projet, ce n'est pas de la recherche, c'est de l'ingéniérie ». Le RFC résume en disant que « la recherche, c'est un voyage, l'ingéniérie, c'est une destination ». Un chercheur qui ouvre plus de questions qu'il n'en a fermé dans sa recherche peut être satisfait. Un ingénieur qui ne termine pas ne l'est pas.

    [...]

    Par exemple, les unités de base de l'IETF, les groupes de travail, sont très focalisés, avec une charte précise, des buts à atteindre, et un calendrier. Les unités de base de l'IRTF, les groupes de recherche, sont au contraire larges, traitant plusieurs sujets assez différents en même temps, et avec une charte bien plus large.

    De même, les délais ne sont pas les mêmes. L'IRTF, travaillant sur des problèmes difficiles, voit typiquement à trois ou cinq ans, alors que les calendriers (très théoriques...) des groupes de travail IETF visent des échéances plus courtes.

    Autre différence, alors que l'IETF est supposé arriver à un consensus (approximatif) entre les membres du groupe de travail (RFC 7282), l'IRTF n'a pas de telles obligations et peut parfaitement, par exemple, suivre plusieurs lièvres à la fois.

    L'IRTF n'est pas non plus obligée de suivre les politiques de l'IETF relatives aux brevets (RFC 3979).

    [...]

    Et sur le résultat du groupe de recherche ? En quoi doit-il consister ? Un groupe de travail IETF produit des RFC, c'est son but. Mais un groupe de recherche IRTF ne le fait pas forcément. Il peut aussi publier par d'autres moyens (rapports, articles académiques...), voire se contenter d'Internet-Drafts qui ne deviendront pas de RFC. Le critère du succès, pour un groupe IRTF, c'est de faire avancer la science, pas de faire des RFC. »
    Mon Dec 15 11:13:37 2014 - permalink -
    - https://www.bortzmeyer.org/7418.html
    nomarkdown
  • Une station espion de la NSA, en plein Paris | BUG BROTHER

    « La semaine passée, L'Obs révélait, en "une", que la Chine espionnait la France grâce à une station d'écoute installée sur le toit d'une annexe de l'ambassade de Chine à Chevilly Larue, en banlieue parisienne.

    De fait, le "scoop" de Vincent Jauvert, intitulé "Comment la Chine espionne le monde depuis la banlieue parisienne", explique que les antennes pointent vers des satellites permettant des communications entre l'Europe, l'Afrique et le Moyen-Orient, et qu'ils ne ciblent donc pas particulièrement les Français.

    [...]

    si les Chinois n'espionnent probablement pas particulièrement les Français, la NSA a, de son côté, installé une station d'écoute sur le toit de l'ambassade des USA, place de la Concorde, à quelques mètres de l'Elysée.

    [...]

    Et on avait bien rigolé en découvrant que les fenêtres avec volets fermées que l'on peut voir sur la photo ont en fait été peintes : ce sont des fausses, à la façon des villages Potemkine, ces trompe-l'oeil créés afin de masquer la pauvreté des villages lors de la visite de l'impératrice Catherine II en Crimée en 1787...

    Dans son article (passionnant : Les grandes oreilles américaines à Paris) Zone d'Intérêt explique que cette station a vraisemblablement été installée entre 2004 et 2005, et que ce type de centres d'écoute (Special Collection Service -SCS), opérées conjointement par la CIA et la NSA, est en mesure d'intercepter les signaux dans les gammes de fréquences correspondant à la téléphonie mobile, aux transmissions HF et aux communications satellite, d'assurer la géolocalisation des terminaux, et de recourir à des IMSI catchers pour simuler de fausses antennes-relais et intercepter des communications.

    Il souligne également que cette station espion est opportunément située "à seulement 350m du palais de l'Elysée, 450m du Ministère de l'Intérieur, 600m du Ministère de la Justice, 700m du Ministère des Affaires Etrangères et de l'Assemblée Nationale, et 950m du Ministère de la Défense (et qu')on trouve également dans un rayon d'un kilomètre plusieurs ambassades et des entreprises stratégiques...

    A noter que la pratique n'a rien de très exceptionnel : on trouve ce type de stations d'écoute sur le toit de nombreuses autres ambassades dans le monde entier (Duncan Campbell en a répertorié plusieurs), et que les Etats-Unis ne sont pas les seuls à le faire, Vincent Jauvert évoquant ainsi les pratiques des services de renseignement israélien et russes en la matière. »
    Fri Dec 12 16:30:12 2014 - permalink -
    - http://bugbrother.blog.lemonde.fr/2014/12/12/une-station-espion-de-la-nsa-en-plein-paris/
    nomarkdown
  • Vulnérabilité DNS critique : attaque en déni de service par récursion infinie (iDNS attack) - ANSSI

    Fri Dec 12 15:20:41 2014 - permalink -
    - http://www.ssi.gouv.fr/IMG/pdf/technical_review_anssi.pdf
    nomarkdown
  • Haut-débit : la France s'enfonce dans la médiocrité !

    « Elles confirment une dégradation générale de la situation française (à l'exception de Numericable qui profite de sa technologie câble et fibre), qu'il convient d'observer avec inquiétude.

    [...]

    Ce retard français que l'on avait déjà constaté avec Akamai et dans les données officielles européennes ne peut plus s'expliquer uniquement par la volonté de la France de donner la priorité au déploiement de l'accès à Internet sur tout le territoire plutôt que sur la montée en débit dans les zones déjà connectées.

    Peut-être en raison d'une concurrence tarifaire (également sur le mobile) plus forte en France qu'ailleurs qui limite les investissements sur l'internet fixe, ou peut-être pour d'autres raisons liées à des choix stratégiques contestables qui retardent le déploiement de la fibre FFTH / FTTB, la France s'enfonce à très vive allure vers un tiers-monde numérique auquel on aurait pas cru appartenir il y a encore quelques années

    [...]

    Le M-Lab mesure en effet le ratio de congestion dû au réseau du FAI par rapport à la congestion due aux propres limitations de l'abonné. Depuis les premiers indicateurs de 2010, Free reste à un niveau extrêmement élevé de congestions dues à son propre réseau, donc à son sous-dimensionnement des tuyaux. Il s'était déjà fait rejoindre rapidement sur cette pente malheureuse par Orange. Mais depuis 2013, ce sont tous les opérateurs (à nuancer pour Bouygues Telecom) qui voient leur taux de congestion exploser et se rapprocher dangereusement des niveaux de Free et Orange »
    Fri Dec 12 14:45:47 2014 - permalink -
    - http://www.numerama.com/magazine/31557-haut-debit-la-france-s-enfonce-dans-la-mediocrite.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 58 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community