5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 6 / 99
Newer►
1965 results tagged nomarkdown x
  • Logiciels médicaux : entre publicités et échange de données personnelles de patients

    Je me note ces infos qui proviennent du Canard du 06/04 (on en trouve aussi trace sur des forums Internet comme http://forum.acuhello.org/viewtopic.php?f=3&t=171) :
        * Un décret de 2014 interdit la publicité dans les logiciels d'aide à la prescription médicale. Donc, au moment de la prescription, c'est obligation de disparition des pubs ;

        * Mais rien n'empêche d'intégrer de la pub à tous les autres moments. Et comme la fonction d'aide à la prescription est intégrée dans des logiciels plus gros qui font aussi agenda, gestion des dossiers des patients,... bah c'est plutôt aisé à faire ;

        * Les deux poids lourds du secteur, Hellodoc (USA) et CLM (France) sont gavés de pubs pour des produits pharmas... Bulletin d'informations quotidiennes, pubs dès que l'ordinateur se met en veille,... ;

        * Pourtant, ces logiciels sont payants : 64€/mois pour CLM, 10€/mois de plus pour virer la pub. Quel intérêt d'avoir encore de la pub à part la recherche du profit ?!

        * Hellodoc propose même une ristourne sur cet abonnement mensuel aux doc' qui acceptent de transférer des données de patients afin de constituer des panels. Hellodoc & co vendent des études à l'industrie pharma en se basant sur des données médicales concédées par des médecins qui utilisent leur logiciel. Joli. IMS Health, l'éditeur d'Hellodoc assure que les données sont anonymisées. L-O-L.
    Thu Apr 7 15:00:41 2016 - permalink -
    - http://shaarli.guiguishow.info/?URN28g
    nomarkdown
  • L'Italie dit enfin basta aux activités de surveillance de Hacking Team - Politique - Numerama

    « En juillet 2015, les serveurs de Hacking Team étaient piratés pour dénoncer l’ampleur de ses activités, qui consistent à fournir à des gouvernements du monde entier des outils permettant d’espionner à distance des ordinateurs et autres smartphones. Le piratage avait permis de prouver que l’entreprise avait bien des activités commerciales avec des pays dont le respect des droits de l’homme n’est pas la première des priorités.

    Dix mois plus tard, les autorités italiennes prennent enfin des mesures à l’encontre de Hacking Team. Comme le rapporte The Register, le quotidien italien Il Fato Quotidiano rapporte que l’Italie a finalement décidé de révoquer une licence qu’elle avait accordé quelques semaines avant le piratage, qui permettait à Hacking Team de vendre sa solution d’espionnage Galileo à n’importe quel pays dans le monde.

    Galileo est le nouveau nom donné au programme Da Vinci, présenté à la France en prévision de la de la loi Renseignement. La suite permet aux autorités de contourner le chiffrement des données, géolocaliser des cibles, mettre sur écoute des messageries instantanées ou VoIP, espionner la navigation sur le Web d’un individu, etc.

    [...]

    En France, le gouvernement a décidé en 2013 de muscler les conditions d’exportation des « équipements d’interception de télécommunications mobiles et de surveillance des communications sur réseau IP », qui doivent désormais faire l’objet d’autorisations spécifiques, au même titre que les équipements d’écoutes téléphoniques. »

    En voilà une décision utile (ironie)... ça referme un poil la brèche mais ça n'empêchera pas de vendre à des dictatures avec l'accord des autorités et, en France, les éléments montrent que le Ministère ne pouvait ignorer la vente par Amesys (Bull/Atos) à la Libye de Kadhafi puisqu'il y a contribuer ainsi que la DGSE. Bref, Hacking Team aura toutes les autorisations d'export qu'elle demande. On passe juste d'un accord automatique à une demande formelle à adresser à chaque fois...
    Thu Apr 7 12:39:41 2016 - permalink -
    - http://www.numerama.com/politique/161423-litalie-dit-enfin-basta-aux-activites-de-surveillance-de-hacking-team.html
    nomarkdown
  • Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat.

    « Selon le principe posé par l’article L.113-1 du Code de la propriété intellectuelle (CPI), “La qualité d’auteur appartient, sauf preuve contraire, à celui ou à ceux sous le nom de qui l’œuvre est divulguée.”

    Le titulaire des droits d’auteur sur un logiciel peut être une personne physique, le développeur du programme ou une personne morale, l’entreprise au sein de laquelle le logiciel a été développé. Plus précisément, une entreprise peut être considérée comme titulaire des droits d’auteur sur un logiciel dans trois cas de figure :

    1 - le logiciel est qualifié d’œuvre collective : dans cette hypothèse, la contribution de chacune des personnes ayant participé au développement du logiciel se fond dans un ensemble ne permettant pas de distinguer le travail de chacun. Ce logiciel peut être la propriété de l’entreprise qui est à l’initiative du développement, l’édite et sous le nom de laquelle il est distribué. L’entreprise sera donc investie des droits d’auteur ;

    2 - le logiciel est développé par un salarié de l’entreprise : l’article L.113-9 du CPI dispose que “les droits patrimoniaux sur les logiciels et leur documentation créés par un ou plusieurs employés dans l’exercice de leurs fonctions ou d’après les instructions de leurs employeurs sont dévolus à l’employeur qui est seul habilité à les exercer”, sauf dispositions statutaires ou stipulations contraires (prévues dans le contrat de travail). Toutefois, cette disposition ne concerne pas tous les salariés et exclut les tiers à l’entreprise, même intervenant pour son compte, tels que les stagiaires, intérimaires, consultants détachés par un prestataire informatique, consultants indépendants, etc. ;

    3 - le logiciel est cédé dans le cadre d’un accord de cession de droits d’auteur : dans cette hypothèse le logiciel a été développé par une ou plusieurs personnes qui cèdent les droits patrimoniaux à l’entreprise. Pour être valable, la cession doit remplir les conditions de fond et de forme spécifiques, prévues par la loi [3].

    [...]

    La décision Sociétés Orqual c/ Tridim et autres de la Cour de cassation

    [...]

    Dans un arrêt du 15 janvier 2015, la Cour de cassation a cassé l’arrêt d’appel, sur le fondement de l’article L.113-1 du CPI, rejetant l’analyse selon laquelle le développement des logiciels étant le fruit du travail des deux associés, la société Tridim en détenait les droits d’auteur. En effet, selon les juges, “une personne morale ne peut avoir la qualité d’auteur” et ce notamment au motif qu’en l’espèce les contributions des auteurs au développement des logiciels étaient de natures différentes (d’une part, développement de code pour l’informaticien, d’autre part, apport d’éléments “métier” pour le professeur en médecine) et ne se fondaient pas dans un ensemble permettant de qualifier ces œuvres de “collectives”.

    Par ailleurs, bien que ceci n’ait pas été précisé par la Cour, il convient de souligner que la société Tridim ne pouvait ni se réclamer titulaire des droits d’auteur au motif que les logiciels avaient été développés par des salariés, puisque ce sont les deux gérants qui avaient élaboré ces logiciels, ni se prévaloir d’aucun accord de cession de droits sur les logiciels. »
    Wed Apr 6 20:59:09 2016 - permalink -
    - http://www.village-justice.com/articles/Propriete-logiciel-entreprise-est,19015.html
    nomarkdown
  • VIDEO. Retrouvez l'émission de "Cash Investigation" consacrée aux "Panama Papers"

    Panama Papers :
        * Tout provient uniquement d'un cabinet d'avocats panaméen qui fait dans l'enregistrement de sociétés écrans : Mossack Fonseca. Autrement dit : on voit une toute petite partie de la fraude fiscale mondiale puisque Mossack Fonseca ne gérait pas tous les enregistrements de sociétés, ni au Panama ni ailleurs.

        * 11,5 millions de documents soit 2,6 To de données. Cette fuite (ou vol) de documents proviendrait d'une intrusion sur le serveur mail de Mossack Fonseca... Que font des documents de 1977 sur un serveur mail ? Même chose pour des contrats hyper-sensibles ?! À mon avis, le serveur mail n'a été que la porte d'entrée d'une intrusion plus massive dans le système d'information de Mossack.

        * Le point précédent me fait réfléchir au paradoxe de ce business : il faut dissimuler l'identité d'un fraudeur mais cette personne doit pouvoir récupérer son cash. Or, comme il n'est pas à son nom, il faut bien conserver une trace écrite qui fait le lien entre la personne et le cash. Donc : ce n'est pas opaque, il y a beaucoup de traces écrites. Toute la question est de savoir de qui, de quelle autorité on se cache.

        * La presse se délecte de la fraude fiscale de grands noms mais les panama papers concernent aussi des inconnu-e-s : masseur, chirurgien esthétique,... Donc, pour l'aspect "c'est encore les politocards et les financiers les grands méchants", on repassera, c'est plus compliqué que cela. :)


    Ces documents et ce reportage de Cash n'apportent pas grand'chose à mes yeux : la fraude fiscale existe, on le sait. On a déjà eu des documents ces dernières années (LuxLeaks, SwissLeaks, sur les GAFAM...) et rien ne changera car :
        * Au fond, cela revient à faire de l'ingérence dans un autre État. Or, un État est indépendant donc il est libre d'appliquer la fiscalité qu'il veut, d'être aussi coopératif qu'il le souhaite avec les autorités d'autres États.

        * De plus, chacun des acteurs fait des choses légales et morales : un état qui propose une fiscalité différente, un cabinet d'avocat qui enregistre une société écran, une banque qui gère des comptes bancaires,... C'est l'usage qui est fait de la somme de ces services qui est illégal et immoral.

    Bref, même sans l'adage "l'argent est roi", on voit assez bien qu'il y a des raisons pour que rien ne change.

    En revanche, ce reportage de Cash est mega intéressant pour comprendre les grandes ficelles du truc, les acteurs et tout et tout. C'est à ce titre que j'en recommande le visionnage et que j'en fais un compte-rendu ci-dessous.


    Acteurs de la fraude fiscal :
        * Une société écran. Rien d'illégal, même en France. Par contre, en France, il faut déclarer la structure avec le nom des dirigeants, les proprios,... Pas cool si l'objectif est de frauder en masquant son identité.

        * Un État qui a fait des choix différents en terme de fiscalité et d'enregistrement des entreprises. Exemple : Panama ne pose pas de questions sur les proprios de sociétés commerciales et a décidé que le taux d'imposition d'une société domiciliée sur son territoire, concernant les activités externes au Panama de cette société serait de 0%. Autre exemple : le Delaware et son 0% d'impôts si la société n'est pas détenue par un américain ni n'exerce ses activités sur le sol américain.
          C'est là que la société écran devient intéressante puisqu'elle est située dans un État qui ne récupère pas l'information sur le proprio. C'est là où la société écran devient utile puisqu'elle permet de dissimuler l'identité de son propriétaire.

        * Des cabinets d'avocats qui enregistrent les sociétés écrans. Ces cabinets fournissent aussi des hommes et femmes de paille qui seront les faux dirigeants des sociétés commerciales ainsi enregistrées. Ces hommes et femmes sont, dans le reportage, des employés de ces cabinets.

        * Des banques qui gèrent un compte ouvert par la société écran... Toute société commerciale a besoin d'un compte bancaire donc rien d'illégal là non plus.

        * D'autres structures comme des cabinets d'avocats (exemple : le cabinet Claude & Sarkozy dans l'histoire de la villa du couple Balkany au Maroc) qui réalisent la paperasse ou des banques (BNP, UBS, HSBC, Crédit Suisse, Société Générale...) qui créent des sociétés écran pour leur client (exemple de la Société Général qui, entre 2000 et 2015 a créé 460 sociétés écrans et les a administrées via des fondations) ou d'autres intermédiaires comme FiduSuisse qui vendent des packs clé en main société écran dans paradis fiscal + compte en banque dans autre paradis fiscal cool.


    Combien ça coûte, un service d'évasion fiscale voir de blanchiment ?
        * Estimation de Roland Veillepeau (ancien directeur des enquêtes fiscales) : le montage financier complet doit coûter environ 1% de la somme dissimulée et ce, par an, pour une somme de 24 millions d'euros.

        * Pour la création d'une société écran au Delaware + un compte bancaire en Nouvelle-Zélande par FiduSuisse Offshore pour le compte l'équipe de Cash Investigation : 3850 € . À cela s'ajoute 6% des 5000 € de cash liquide qui seront blanchis pour atterrir sur le compte bancaire. J'adore FiduSuisse qui demande CV succinct + CNI + business plan succinct pour se donner bonne conscience. :D

        * L'enregistrement de sociétés écrans constitue 1/4 du budget de l'État du Panama. :O


    Comment alimente-t-on le compte bancaire offshore ?
        * Compensation : l'intermédiaire (exemple : FiduSuisse) trouve dans son portefeuille de clients, deux clients qui ont un compte dans une même banque située dans un paradis fiscal (ça marche aussi pour deux clients qui ont de l'argent hors d'atteinte des autorités que ces clients cherchent à blouser, àmha). Il suffit de verser l'argent à cet intermédiaire qui reverse la somme, moins sa commission sur votre compte offshore.

        * Coursier : l'intermédiaire (exemple : FiduSuisse) récupère l'argent en cash et le blanchit (l'argent est transféré depuis une société écran pour ne pas laisser apparaître le nom de l'intermédiaire dans le listing de votre compte offshore...).

        * Virement bancaire classique puis passage par plusieurs banques. Exemple : Gérard Autajon, entrepreneur français. Cet argent (on parle de 24 millions d'euros) a été gagné sur le sol français, a été dissimulé (non déclaré) en Suisse jusqu'en 2009 puis transféré à une société écran et stocké dans une banque à Hong Kong puis aux Bahamas puis aux Pays-Bas puis dans un fonds d'investissement du Luxembourg. Gérard Autojon a quitté la Suisse car il pense que la Suisse n'est plus un vrai paradis fiscal.

        * J'en arrive à la même conclusion que Christian Eckert (secrétaire d'État chargé du budget) : sur de très grosses sommes (millions d'euros), on ne s'amuse pas avec du cash donc il y a des transactions en monnaie électronique. Exemples : le groupe Autajon ne publie pas ses comptes (et l'amende est seulement de 1500 € donc osef) et il y a eu un mouvement financier vers la Suisse ! Autre exemple : la banque Edmond de Rothschild qui accepte les presque 500 millions de dollars de Khadem al-Qubaisi qui viendrait d'une affaire de corruption. Un haut responsable de la banque dira qu'une autre banque n'aurait pas accepté ces fonds... C'est là qu'est la faute : ne pas avoir vérifié l'origine des fonds (ou s'en moquer) alors que c'est une obligation légale ! De là, taper sur un État qui pratique une fiscalité différente de la fiscalité décidée en France me semble bien vain...


    Combien la fraude fiscale coûte-t-elle à un État ?
        * Selon Roland Veillepeau (ancien directeur des enquêtes fiscales), environ 50 000 personnes physiques françaises sont en cours de régularisation concernant leur compte bancaire étranger non déclaré... pour un total de 50 milliards d'euros. En réalité, environ 250 000 personnes physiques françaises auraient de l'argent planqué dans des paradis fiscaux.

        * Michel Sapin évoquera le dossier de la HSBC (Swiss Leaks) de février dernier. Le fisc français est remonté à 38 000 comptes bancaires de français. Le fisc empochera 12 milliards d'euros. On se rend donc compte que l'estimation de Roland Veillepeau semble être bien en dessous de la réalité...

        * ÉDIT DU 07/04/2016 À 15H10 : le Canard du 06/04 indique que cette évasion fiscale représente un manque à gagner en recettes fiscales de 40 milliards d'euros. FIN DE L'ÉDIT.


    Quel avenir selon le ministre de l'Économie français ?
        * On continue à conclure des conventions fiscales avec les paradis fiscaux afin de renforcer la collaboration entre administrations fiscales et quand ces conventions ne sont pas respectées (typiquement le Panama) genre les réponses aux demandes de renseignement sont de piètre qualité, on leur fait les gros yeux, on en parle avec nos collègues de l'OCDE, on ajoute ces États à des listes noires, grises...

        * Parmi ces conventions, certains États acceptent des échanges automatiques d'informations (l'enregistrement d'une société écran est signalé D'OFFICE au pays de résidence du propriétaire). C'est le cas du Luxembourg, de la Suisse, des Îles Vierges britanniques.


    Un dernier mot sur Stéphanie Gibaud. Ancienne directrice de la communication d'UBS. Elle a réuni des informations sur l'évasion fiscale pratiquée par ce groupe. Elle a porté plainte contre son employeur. Elle a été licenciée, elle ne trouve plus de taff au motif que son nom fait peur. Elle vit des minimas sociaux. Je trouve ça profondément triste et injuste. Elle se fait emmerder alors que son employeur sera à peine sanctionné. Elle se fait emmerder pour avoir dénoncé des pratiques illégales. Elle se fait emmerder sans avoir pu mettre un terme à ces mauvaises pratiques ! Et tout ce que Michel Sapin propose, c'est les vagues clauses de protection des lanceurs d'alerte de son projet de loi Sapin 2 ?!
    Wed Apr 6 20:56:39 2016 - permalink -
    - http://www.francetvinfo.fr/replay-magazine/france-2/cash-investigation/cash-investigation-du-mardi-5-avril-2016_1381113.html
    nomarkdown
  • Directive Radio - Lettre ouverte à Bercy et à l'Arcep | La Quadrature du Net

    Vous vous souvenez de la directive de la FCC (régulateur USA des télécoms) qui demandaient à ce que les AP WiFi ne puissent plus utiliser des paramètres (fréquence, canaux, puissance d'émission) non approuvés ? C'est ici http://shaarli.guiguishow.info/?c6_2Ug

    Les WiFistes criaient alors au loup : il était évident que les constructeurs de tels équipements n'allaient pas prendre de risques ni se prendre la tête et allaient tout simplement interdire l'installation d'un firmware alternatif genre OpenWRT. Crainte fondée. D-Link est le premier constructeur à l'anoncer mais semble ouvrir la porte à un firmware libre modifié verrouillé qui respecte les nouvelles règles de la FCC. http://www.numerama.com/tech/156369-tp-link-va-bloquer-firmwares-open-source-routeurs-vendus-aux-etats-unis.html

    Vous vous disiez que c'bon, c'est chez les ricains, c'est looooooin, les constructeurs sortiront une version EU débridée. Déjà, ce raisonnement était absurde (l'uniformisation mondiale c'est mieux pour les profits). Mais voilà qu'arrive la directive européenne 2014/53/UE. Elle laisse une porte ouverte... à savoir si cette porte sera transposé dans le droit nationale qui fera foi.

    « La transposition de la directive 2014/53/UE touche à sa fin et le gouvernement doit notamment prendre par ordonnance les mesures concernant l'évaluation de la conformité des logiciels, en application de l'article 3.3 (i) de la directive : [...] Cet article implique que les fabricants d'appareils vérifient tous les logiciels pouvant être installés sur l'appareil et leur conformité aux réglementations radio applicables, comme par exemple la fréquence et la puissance du signal.

    [...]

    Cette mesure présente un certain nombre de dangers :
        [...] Si les fabricants doivent évaluer la conformité aux réglementations de tous les logiciels installés sur les équipements qu'ils produisent, ils seront immanquablement conduits à installer sur ces derniers des dispositifs de contrôle au travers de logiciels non libres et non amovibles. Il deviendra extrêmement difficile pour les utilisateurs et entreprises d'utiliser des logiciels alternatifs — autres que les logiciels natifs — sur les appareils achetés (routeurs, téléphones mobiles, cartes WIFI ou ordinateurs, et tous les appareils connectés). [...]

         Toute entrave à cette liberté de choix mettra en péril la sécurité des appareils qui ne pourront être ni maîtrisés, ni contrôlés par leurs utilisateurs. Et ce, alors que les logiciels libres offrent généralement un niveau de sécurité supérieur, notamment parce que les failles et erreurs techniques sont plus facilement détectées et réparées via des processus collaboratifs et transparents. [...]

        En France et en Europe, de nombreux acteurs (notamment associatifs) développent des réseaux Internet sans-fil, contribuant ainsi à réduire la fracture numérique et à encourager l'appropriation citoyenne des réseaux et services Internet. Or, pour ce faire, ils ont besoin d'installer sur les équipements radios qui composent leur infrastructure des logiciels libres ad hoc, développés spécialement pour répondre à leurs besoins. [...]

    Pour ces raisons, dans le cadre de la transposition de la directive radio, nous appelons le Gouvernement et l'ARCEP à inscrire dans le droit français le considérant 19 de la directive. Ce dernier constitue en effet un garde-fou fondamental, puisqu'il garantit que « l'établissement de la conformité de la combinaison d'un équipement radioélectrique avec un logiciel ne [serve] pas de prétexte pour empêcher l'utilisation de cet équipement avec d'autres logiciels réalisés par des tiers indépendants. (...)  ». Ce considérant est absolument nécessaire pour garantir l'ouverture des équipements radio et permettre l'innovation dans le domaine des télécommunications sans-fil. »
    Wed Apr 6 15:11:56 2016 - permalink -
    - https://www.laquadrature.net/fr/directive-radio-lettre-bercy-arcep
    nomarkdown
  • WhatsApp active le chiffrement de bout-en-bout par défaut : comment ça marche - Tech - Numerama

    « Reste un problème : WhatsApp n’étant pas un logiciel open-source, l’utilisateur est prié de croire la filiale de Facebook sur parole. En cas de doute, mieux vaut donc toujours préférer Signal. »

    Il y a ça. Il y a aussi le fait que c'est toujours WhatsApp, système centralisé qui effectue la mise en relation entre les utilisateurs. WhatsApp peut très bien fournir une clé publique d'où la société contrôle la partie privée dans l'optique de faire un MITM c'est-à-dire d'intercepter les communications... sous la demande de la justice, des autorités ou... pour leur propre profit.

    Il y a aussi le fait que les métas-données (avec qui vous communiquez, à quelle fréquence, à quels moments horaires précis,...) sont toujours visibles par WhatsApp. Or, ces données en disent tout autant sur vous que le contenu des messages lui-même.

    Attention, donc.
    Wed Apr 6 15:02:03 2016 - permalink -
    - http://www.numerama.com/tech/161095-whatsapp-active-chiffrement-de-bout-bout-defaut-ca-marche.html
    nomarkdown
  • Adoption définitive des lois sur la présidentielle : ce qui va changer - Next INpact

    « Il est tout d’abord prévu que les bureaux de vote ne puissent plus fermer avant 19 heures (contre 18 heures aujourd’hui), y compris à la campagne. En ville, il sera toujours possible d’exercer son devoir de citoyen jusqu’à 20 heures. Cette réforme, introduite contre l’avis du gouvernement et du Sénat, ne sera applicable que pour les élections présidentielles. Pour les législatives, par exemple, il y aura toujours une amplitude de deux heures (18h/20h) entre la fermeture des premiers et derniers bureaux de vote.


    [...] le fait de communiquer (sur Internet, à la télévision...) tout « résultat d'élection, partiel ou définitif », avant la fermeture du dernier bureau de vote du territoire métropolitain sera passible d’une amende de 75 000 euros – contre 3 750 euros aujourd’hui.

    [ NDLR : haha lol... une amplitude d'une heure au lieu de deux... L-O-L. Ça va tout changer ! Mais on ne touche pas aux instituts de sondage qui permettent aux politocards de préparer leurs discours avant que le résultat tombe... Deux heures pour influencer des pauvres âmes dans le sens du vote mais bien sûr... Et les frontalier-e-s peuvent toujours capter les résultats via des émissions de TV/radio frontalières. Bref, des inégalités de partout... ]


    [...] Il faudra toujours recueillir 500 soutiens d’élus (maires, députés, sénateurs, conseillers régionaux et départementaux, eurodéputés français...) pour se présenter officiellement, mais les formulaires ne pourront plus être transmis par les équipes de campagne. Les auteurs des présentations devront eux-mêmes faire suivre leur parrainage au Conseil constitutionnel, qui préparera pour l’occasion un formulaire type.

    [ NDLR : ouuuuuch donc il faudra que l'élu signataire soit vraiment motivé. On est clairement dans une démarche proactive "je veux vraiment soutenir ce candidat". C'est peut-être là que l'on voit le mieux la démarche d'éviction des petit-e-s candidat-e-s dénoncée par l'opposition...


    La véritable nouveauté réside dans le fait que dorénavant, le Conseil constitutionnel rendra public « au moins deux fois par semaine, le nom et la qualité des citoyens qui ont valablement présenté des candidats à l’élection présidentielle ».  [...] »

    [ NDLR : c'est une bonne chose pour le citoyen mais ça permettra aussi de sanctionner les élus qui ont présenté de nouveaux/nouvelles candidat-e-s d'aucun parti en jouant sur des leviers comme les subventions, les aides pour des projets municipaux,... Le système précédent était le tirage au sort de 500 élus parmi ceux et celles ayant présenté un même candidat. Donc, la probabilité d'apparaître au JO n'est pas nulle et elle se réduit d'autant que le candidat est populaire. Donc l'étouffement des petits candidats, ça ne date pas d'hier. ] »


    Ces lois modifient également le temps de parole. Avant, durant les 4 semaines qui précèdent l'élection, il devait y avoir une égalité du temps de parole dans les médias (et une équité de temps d'antenne qui inclue les reportages et autres sur un-e candidat-e, ses soutient, ses sujets,...). Voir http://www.lemonde.fr/les-decodeurs/article/2016/04/01/temps-de-parole-vers-une-presidentielle-plus-inegalitaire_4894005_4355770.html pour une très bonne explication des différents temps du matraquage médiatique qui précèdent une élection présidentielle.

    Désormais, cette égalité sera assurée uniquement durant les 2 dernières semaines (la campagne officielle). Du dépôt de la candidature jusqu'à ces 2 dernières semaines, on sera sur un régime de l'équité du temps de parole : le CSA devra s'assurer que chaque candidat a le droit à la parole en tenant compte de sa représentativité et de son animation du débat public...

    Je ne sais pas vraiment quoi en penser : cela fait bien longtemps qu'il n'y avait plus égalité à cause des nouveaux moyens de diffusion pas pris en compte par le CSA comme Internet ou... la presse écrite (sisi, elle est exclue du comptage). On notera que cela est obligatoire uniquement sur la TV hertzienne car le nombre de fréquences est limité. Sur les autres supports, avoir une chaîne de TV entière à la gloire d'un-e candidat-e ne pose pas de problème puisqu'il peut y avoir une infinité de chaînes de TV et que les citoyen-ne-s n'ont aucune obligation de les regarder.

    Lors du "débat" entre les deux tours, cette contrainte d'égalité m'a toujours semblé être un frein au "débat" genre le-a présentateur-trice arrête un candidat-e dans son speech derrière l'excuse bien pratique du temps de parole.

    Ensuite, vu la qualité des débats durant ces 4 semaines, on s'en passera, hein : être président-e c'est avoir une vision de l'avenir et la défendre, pas commenter l'actualité, ni envoyer des tacles aux autres candidat-e-s ni promettre le plein emploi et toutes ces conneries. Bref, venir me dire que ces 2 nouvelles lois nuisent à la qualité du débat politique voire l'empêche, juste L-O-L puisqu'il n'y a pas de débat politique ni d'échange d'idées. De plus, pourquoi diable ce débat devrait-il avoir lieu uniquement à 1 mois d'une élection présidentielle ? Les citoyen-ne-s devraient s'intéresser au quotidien à la vie politique.

    Enfin, la véritable question à se poser me semble être : si un candidat-e (un parti en vrai) est élu uniquement grâce au matraquage médiatique qui précède l'élection, est-ce qu'on n'a pas là un problème beaucoup plus sérieux ? Il n'y a que si l'on répond non que la question égalité/équité du temps de parole devient importante.


    Une autre mesure prévue par ces lois : les comptes de campagne comptabilisent les entrées/sorties à but électorialiste sur les 6 derniers mois au lieu d'un an. L'objectif affiché est de réduire les fraudes car les mandataires auraient du mal à estimer si une dépense est électorialiste 1 an avant une élection... Perso, je constate donc que les 16 millions d'euros max (plafond des comptes de campagne à l'heure actuelle) englobent désormais uniquement 6 mois, ce qui augmente la force de frappe médiatique des partis puisque les 6 mois qui précèdent sont donc libres de toute déclaration. ;)
    Wed Apr 6 15:00:04 2016 - permalink -
    - https://www.nextinpact.com/news/99354-adoption-definitive-lois-sur-presidentielle-ce-qui-va-changer.htm
    nomarkdown
  • Vers une société de «jobs à la con» ? - Libération

    « Dans un court essai (2) publié dans le magazine de la gauche radicale britannique Strike ! le 17 août, l’universitaire, qui n’aime pas qu’on le définisse comme anarchiste, décrit ce qu’il a baptisé le «phénomène des jobs à la con». Soit, selon lui, l’aliénation de la vaste majorité des travailleurs de bureau, amenés à dédier leur vie à des tâches inutiles et vides de sens, tout en ayant pleinement conscience de la superficialité de leur contribution à la société.

    [...]

    Pourtant, si la robotisation du travail a bien eu lieu dans de nombreux secteurs, «la technologie a été manipulée pour trouver des moyens de nous faire travailler plus», énonce Graeber. «Pour y arriver, des emplois ont dû être créés et qui sont par définition, inutiles», explique-t-il, donnant en exemple «le gonflement, non seulement des industries de service, mais aussi du secteur administratif, jusqu’à la création de nouvelles industries comme les services financiers, le télémarketing, ou la croissance sans précédent de secteurs comme le droit des affaires, les administrations, ressources humaines ou encore relations publiques». Et Graeber de conclure : «C’est comme si quelqu’un inventait tout un tas d’emplois inutiles pour continuer à nous faire travailler.»

    [...]

    Pendant ce temps-là, un nombre toujours plus important de «gratte-papiers» travaillent entre 40 et 50 heures par semaine à des tâches absconses, qu’ils accomplissent souvent dans les 15 heures prédites par Keynes, passant «le reste de leur temps à organiser ou aller à des séminaires de motivation, mettre à jour leur profil Facebook ou télécharger des séries télévisées». L’auteur conclut que le néolibéralisme en est paradoxalement arrivé au même point que les systèmes soviétiques de la deuxième moitié du XXe siècle, c’est à dire à employer un très grand nombre de personnes à ne rien faire.

    [...]

    The Economist, journal libéral par définition, n’a pas attendu pour répondre à Graeber à travers une note de blog. Le magazine y défend les emplois administratifs et managériaux en mettant en avant la nature «progressivement complexifiée» de l’économie mondiale moderne. «Les biens qui sont produits sont plus complexes, la chaîne de fabrication utilisée pour les produire est plus complexe, le système qui consiste à les marketer, les vendre et les distribuer est plus complexe, les moyens de financement de tout ce système sont plus complexes, et ainsi de suite. Cette complexité est ce qui fait notre richesse. Mais c’est extrêmement douloureux à manager.»

    [...]

    Il cite aussi la politologue Béatrice Hibou, directrice de recherche au CNRS et auteur de La bureaucratisation du monde à l’ère néolibérale (Editions La Découverte). Selon elle, l'émergence des «jobs à la con» va de pair avec les modes de vie anxiogènes, ultracontrôlés et aseptisés, adoptés par le monde occidental. «Contrairement à une vision un peu critique de gauche qui dit que c’est de la faute du grand capital, en fait, nous sommes tous bureaucrates. Parce qu’au nom de la sécurité, du principe de précaution, de la facilité de la vie, on promeut cette extension de l’usage de la norme.» »


    Ajout de complexité artificielle et de bureaucratie... Tout ça forme une boucle infinie : plus de complexité ? Vite de nouveau emplois pour la gérer... rendant le système encore plus complexe car il faudra de nouvelles règles pour définir et structurer ces nouveaux emplois.

    D'un autre côté, je me dis qu'un boulot qui laisse le temps de penser est mieux qu'un taff qui ne le laisse pas. Je pense au travail à la chaîne. Celui-là est tout autant aliénant sinon plus. Celui-là est tout autant destructeur de la santé sinon plus. Un boulot qui laisse le temps de penser est un boulot qui permet de lire la presse, d'y réfléchir, de penser sa vie associative,... Bref, c'est à chacun de voir.
    Tue Apr 5 23:22:26 2016 - permalink -
    - http://www.liberation.fr/societe/2013/08/28/y-a-t-il-un-phenomene-des-jobs-a-la-con_927711
    nomarkdown
  • Je serais tellement plus utile au chômage #emploi #hasbeen | JCFrogBlog4

    « Je n’entends parler que d’emploi. C’est devenu l’étalon or, la justification absolue, le fourre tout. Pas une émission, pas un discours politique sans que cela ne dirige les débats. On se moque de l’intérêt des choses, on ne compte que les emplois. Et en plus on compte mal, souvent on ment.

    [...]

    On a besoin d’argent pour vivre, soit. On a besoin de faire des choses pour s’épanouir, je le pense. Mais quel rapport avec l’emploi? Pourquoi est-il si profondément ancré en nous que c’est une valeur? J’ai bien une idée mais là on va tomber dans le subjectif et je voudrais être consensuel aujourd’hui 😉

    Restons en donc aux faits. Qui pourrait dire qu’un employé de nos armuriers qui travaille pour un gras salaire sur les mines anti-personnelles ou les armes biologiques est plus utile à la société que Mr René, chômeur senior sans espoir de retour à l’emploi et qui passe son temps a donner du soutien scolaire à nos enfants.

    [...]

    Quand je regarde mes amis ingénieurs, l’immense majorité travaille, comme moi il y a peu, pour des grosses boites et mettent leur « génie » au service d’empires économiques sans avoir la moindre maîtrise de ce qu’ils font et pourquoi ils le font. Quand tu penses que des ingénieurs travaillent à l’obsolescence programmée, et on nous dira qu’il n’y a pas de sot métier.

    [...]

    J’ai pensé à 10 000 trucs pour mettre mes modestes connaissances au service de la commune, de l’école, du collège, des vieux, et le constat est simple: à chaque fois que je pensais à quelque chose d’utile à la société, c’était impossible de pouvoir en vivre. Et tous les trucs qui me semblaient avoir une chance de marcher étaient au mieux inutiles, plus souvent nuisibles, donc hors de question.

    [...]

    Tant qu’on nous éduquera dans l’espoir d’avoir « une belle situation » (entendez « grassement payée », pas « noble métier »), ça ne risque pas de bouger.

    [...]

    J’ai travaillé 17 ans dans l’automatisation de tri postal. De merveilleuses machines qui mettent tellement de postiers au chomage. J’ai toujours eu l’utopie de la machine qui libère l’homme, mais le temps a passé et j’ai bien du me rendre compte que tout mon travail ne participait qu’au bénéfice exclusif de mes patrons, et au mien bien sûr. J’ai vraiment cru que ça changerait, que la révolution numérique mettrait un peu de temps à être comprise mais après toutes ces années pas l’ombre d’un début de prise en compte de cette nouvelle réalité: l’emploi disparaît.

    [...]

    Au prétexte de booster la Sainte Croissance qui seule saura apporter le bonheur aux petites gens, nous avons appris à être rentables. Méritants dit-on dans le jargon politique, ultime hypocrisie. Tout ça pour qu’au final des jeunes rêvent de devenir footballeur ou rock star de la télé réalité, tu parles d’un mérite.

    Il faut se libérer de l’emploi, je ne sais pas si c’est par le Revenu de Base, le Salaire à vie, ou d’autres propositions mais il existe des pistes de réflexion dont on n’entend jamais parler chez Pujadas. On continue de gaspiller des milliards à subventionner des pans entiers de l’économie dont l’activité est in fine nuisible à la société, tout cela soit-disant pour l’emploi. »
    Tue Apr 5 23:17:16 2016 - permalink -
    - http://jcfrog.com/blog/je-serais-tellement-plus-utile-au-chomage-emploi-hasbeen/
    nomarkdown
  • It takes two to ChaCha (Poly) - Cloudflare

    « Not long ago we introduced support for TLS cipher suites based on the ChaCha20-Poly1305 AEAD, for all our customers. Back then those cipher suites were only supported by the Chrome browser and Google's websites, but were in the process of standardization. [...]

    Today the standardization process is all but complete and implementations of the most recent specification of the cipher suites have begun to surface. Firefox and OpenSSL have both implemented the new cipher suites for upcoming versions, and Chrome updated its implementation as well.

    [...]

    ChaCha20-Poly1305 is an AEAD, Authenticated Encryption with Additional Data cipher. [...] Another common AEAD in use for TLS connections is AES-GCM.

    [...]

    AEADs are special in the sense that they combine two algorithms - cipher and MAC, into a single primitive, with provable security guarantees. Before AEADs, it was acceptable to take some cipher and some MAC, which were considered secure independently, and combine them into an insecure combination. For example some combinations were broken by reusing the same keys for encryption and MAC (AES-CBC with CBC-MAC), while others by performing MAC over plaintext instead of the ciphertext AES-CBC with HMAC in TLS (NDLR : mac-then-encrypt, remplacé par encrypt-then-mac, voir http://www.bortzmeyer.org/7366.html) .

    [...]

    We can't really call either ChaCha20 or Poly1305 really new. Both are the brain children of Daniel J. Bernstein (DJB). [...] Similar to AES-CTR, ChaCha20 is a stream cipher. [...] Poly1305 is a MAC, and can be used with any encrypted or unencrypted message, to generate a keyed authentication token. The purpose of such tokens is to guarantee the integrity of a given message. Originally Poly1305 used AES as the underlying cipher (Poly1305-AES); now it uses ChaCha20. (NDLR : AES-GCM utilise GHASH).

    [...]

    Both have received considerable scrutiny from the crypto community in the years since, and today are considered completely safe, albeit there is a concern about the monoculture that forms when one person is responsible for so many standards in the industry (DJB is also responsible for Curve25519 key exchange).

    [...]

    Another standard that defines the general usage of ChaCha20-Poly1305 is RFC7539. First published in January 2014, it was standardized in May 2015.

    [...]

    Today we already see that almost 20% of all the request to sites using CloudFlare use ChaCha20-Poly1305. And that is with only one browser supporting it. In the coming months Firefox will join the party, potentially increasing this number.

    [...]

    More importantly, the IETF is currently finalizing another very important standard, TLS 1.3. Right now it looks like TLS 1.3 will allow AEADs only, leaving AES-GCM and ChaCha20-Poly1305 as the only two options (for now). This would definitely bring the usage of ChaCha20-Poly1305 up significantly. »
    Tue Apr 5 22:58:12 2016 - permalink -
    - https://blog.cloudflare.com/it-takes-two-to-chacha-poly/
    nomarkdown
  • The story of one latency spike - Cloudflare

    W00t. Donc la latence d'une appli peut dépendre du buffer de réception TCP (si trop gros par rapport au volume moyen de données reçues, la structure contient uniquement les métasdonnées et que dalle de données donc le noyau tente de merger les paquets comme un ramasse-miettes et donc la latence explose...) et du nombre de sockets ouvertes sur un même port (adresses IP différentes) puisque la liste des sockets TCP ouvertes sur un système est stockée dans une table de hachage qu'il faut consulter à chaque SYN avant de répondre SYN ACK ou RST. Sauf que la fonction de hachage utilisée prend en compte uniquement le port... Donc, un grand nombre de sockets sur un même port massacre les performances puisque la table de hachage se retrouve avec la même complexité qu'une liste chaînée... Voici un très bon exemple qui pourrait être utilisé dans un cours d'informatique sur la complexité algorithmique à la place des exemples vaseux ou en tout cas très vaporeux.


    « A customer reported an unusual problem with our CloudFlare CDN: our servers were responding to some HTTP requests slowly. Extremely slowly. 30 seconds slowly. This happened very rarely and wasn't easily reproducible. To make things worse all our usual monitoring hadn't caught the problem.

    We ran thousands of HTTP queries against one server over a couple of hours. Almost all the requests finished in milliseconds, but, as you can clearly see, 5 requests out of thousands took as long as 1000ms to finish. When debugging network problems the delays of 1s, 30s are very characteristic. They may indicate packet loss since the SYN packets are usually retransmitted at times 1s, 3s, 7s, 15, 31s.

    [...]

    The first "ping" went from an external test machine to the router and showed a flat latency of about 20ms

    [...]

    The second "ping" session was launched from our external test machine against one of our Linux servers behind the router [...] The "ping" output shows the max RTT being 1.8s. The gigantic latency spikes are also clearly visible on the graph.

    The first experiment showed that the network between the external testing server and a router is not malfunctioning. But the second test, against a server just behind this router, revealed awful spikes. This indicates the problem is somewhere between the router and the server inside our datacenter.

    [...]

    As you see from this tcpdump output, one particular ICMP packet was indeed received from the network at time 0, but for some reason the operating system waited 1.3s before answering it. On Linux network packets are handled promptly when the interrupt occurs; this delayed ICMP response indicates some serious kernel trouble.

    [...]

    To understand what's going on we had to look at the internals of operating system packet processing. Nowadays there are a plethora of debugging tools for Linux and, for no particular reason, we chose System Tap (stap). With a help of a flame graph we identified a function of interest: net_rx_action [...] The net_rx_action function is responsible for handling packets in Soft IRQ mode.

    [...]

    During a 30s run, we hit the net_rx_action function 3.6 million times. Out of these runs most finished in under 1ms, but there were some outliers. Most importantly one run took an astonishing 23ms.

    Having a 23ms stall in low level packet handling is disastrous. It's totally possible to run out of buffer space and start dropping packets if a couple of such events get accumulated. No wonder the ICMP packets weren't handled in time!

    [...]

    We repeated the procedure a couple more times. That is:

        We made a flame graph source.
        By trial and error figured out which descendant of net_rx_action caused the latency spike source.

    This procedure was pretty effective, and after a couple of runs we identified the culprit: the tcp_collapse function. [...] ver 300 seconds there were just about 1,500 executions of the tcp_collapse function. Out of these executions half finished in under 3ms, but the max time was 21ms.

    [...]

    The tcp_collapse function is interesting. It turns out to be deeply intermixed with how the BSD sockets API works.

    The naive answer would go something along the lines of: the TCP receive buffer setting indicates the maximum number of bytes a read() syscall could retrieve without blocking.

    While this is the intention, this is not exactly how it works. In fact, the receive buffer size value on a socket is a hint to the operating system of how much total memory it could use to handle the received data. Most importantly, this includes not only the payload bytes that could be delivered to the application, but also the metadata around it.

    Under normal circumstances, a TCP socket structure contains a doubly-linked list of packets—the sk_buff structures. Each packet contains not only the data, but also the sk_buff metadata (sk_buff is said to take 240 bytes). The metadata size does count against the receive buffer size counter. In a pessimistic case—when the packets are very short—it is possible the receive buffer memory is almost entirely used by the metadata.

    Using a large chunk of receive buffer space for the metadata is not really what the programmer wants. To counter that, when the socket is under memory pressure complex logic is run with the intention of freeing some space. One of the operations is tcp_collapse and it will merge adjacent TCP packets into one larger sk_buff. This behavior is pretty much a garbage collection (GC)—and as everyone knows, when the garbage collection kicks in, the latency must spike.

    [...]

    There are two ways to control the TCP socket receive buffer on Linux:

        You can set setsockopt(SO_RCVBUF) explicitly.
        Or you can leave it to the operating system and allow it to auto-tune it, using the tcp_rmem sysctl as a hint.

    [...]

    This setting tells Linux to autotune socket receive buffers, and allocate between 4KiB and 32MiB, with a default start buffer of 5MiB.

    Since the receive buffer sizes are fairly large, garbage collection could take a long time. To test this we reduced the max rmem size to 2MiB and repeated the latency measurements: [...] Now, these numbers are so much better. With the changed settings the tcp_collapse never took more than 3ms! [...] With the rmem changes the max latency of observed net_rx_action times dropped from 23ms to just 3ms.

    [...]

    Setting the rmem sysctl to only 2MiB is not recommended as it could affect the performance of high throughput, high latency connections. On the other hand reducing rmem definitely helps to alleviate the observed latency issue. We settled with 4MiB max rmem value which offers a compromise of reasonable GC times and shouldn't affect the throughput on the TCP layer. »


    Et la suite en https://blog.cloudflare.com/revenge-listening-sockets/ :
    « After adjusting the previously discussed rmem sysctl we continued monitoring our systems' latency. Among other things we measured ping times to our edge servers. While the worst case improved and we didn't see 1000ms+ pings anymore, the line still wasn't flat. [...] As you can see most pings finished below 1ms. But out of 21,600 measurements about 20 had high latency of up to 100ms. Not ideal, is it?

    [...]

    The latency occurred within our datacenter and the packets weren't lost. This suggested a kernel issue again. Linux responds to ICMP pings from its soft interrupt handling code. A delay in handling ping indicates a delay in Soft IRQ handling which is really bad and can affect all packets delivered to a machine. Using the system tap script we were able to measure the time distribution of the main soft IRQ function net_rx_action [...] While most of the calls to net_rx_action were handled in under 81us (average), the slow outliers were really bad. Three calls took a whopping 32ms!

    [...]

    With some back and forth with flame graphs and the histogram-kernel.stp script we went deeper to look for the culprit. We found that tcp_v4_rcv had a similarly poor latency distribution. More specifically the problem lies between lines 1637 and 1642 in the tcp_v4_rcv function in the tcp_ipv4.c file [...] The numbers shown above indicate that the function usually terminated quickly, in under 2us, but sometimes it hit a slow path and took 1-2ms to finish.

    The __inet_lookup_skb is inlined which makes it tricky to accurately measure. Fortunately the function is simple - all it does is to call __inet_lookup_established and __inet_lookup_listener. It's the latter function that was causing the trouble

    Let's discuss how __inet_lookup works. This function tries to find an appropriate connection sock struct structure for a packet. This is done in the __inet_lookup_established call. If that fails, the __inet_lookup will attempt to find a bound socket in listening state that could potentially handle the packet. For example, if the packet is SYN and the listening socket exists we should respond with SYN+ACK. If there is no bound listening socket we should send an RST instead. The __inet_lookup_listener function finds the bound socket in the LHTABLE hash table. It does so by using the destination port as a hash and picks an appropriate bucket in the hash table. Then it iterates over it linearly to find the matching listening socket.

    To understand the problem we traced the slow packets, with another crafted system tap script. It hooks onto __inet_lookup_listener and prints out the details of only the slow packets [...] With this data we went deeper and matched these log lines to specific packets captured with tcpdump. I'll spare you the details, but these are inbound SYN and RST packets which destination port modulo 32 is equal to 21.

    [...]

    As mentioned above, Linux maintains a listening hash table containing the listening TCP sockets - the LHTABLE. It has a fixed size of 32 buckets

    To recap:

        All the SYN and RST packets trigger a lookup in LHTABLE. Since the connection entry doesn't exist the __inet_lookup_established call fails and __inet_lookup_listener will be called.
        LHTABLE is small - it has only 32 buckets.
        LHTABLE is hashed by destination port only.

    [...]

    At CloudFlare we are using a custom DNS server called rrdns. Among many other requirements, the server is designed to withstand DDoS attacks. [...]  In fact, our DNS architecture is designed to spread the load among 16k IP addresses.

    When an IP address is under attack, and the server is not keeping up with incoming packets, the kernel receive queue on a UDP socket will overflow. We monitor that by looking at the netstat counters [...] It was more than the DNS server could handle, the receive queues built up and eventually overflowed. Fortunately, because we are binding to specific IP addresses, overflowing some UDP receive queues won't affect any other IP addresses.

    [...]

    But what does that have to do with the LHTABLE? Well, in our setup we bound to specific IP addresses for both UDP and TCP. While having 16k listening sockets in UDP is okay, it turns out it is not fine for TCP.

    [...]

    Due to our DNS setup we had 16k TCP sockets bound to different IP addresses on port 53. Since the port number is fixed, all these sockets ended in exactly one LHTABLE bucket. This particular bucket was number 21 (53 % 32 = 21). When an RST or SYN packet hit it, the __inet_lookup_listener call had to traverse all 16k socket entries. This wasn't fast, in fact it took 2ms to finish.

    To solve the problem we deployed two changes:

        For TCP connections our DNS server now binds to ANY_IP address (aka: 0.0.0.0:53, *:53). We call this "bind to star". While binding to specific IP addresses is still necessary for UDP, there is little benefit in doing that for the TCP traffic. For TCP we can bind to star safely, without compromising our DDoS defenses.

        We increased the LHTABLE size in our kernels. We are not the first to do that: Bill Sommerfeld from Google suggested that back in 2011.

    With these changes deployed the ping times within our datacenter are finally flat, as they should always have been »
    Tue Apr 5 22:41:21 2016 - permalink -
    - https://blog.cloudflare.com/the-story-of-one-latency-spike/
    nomarkdown
  • Black-out sur les écoutes - Libération

    « Rien ne va plus pour la Plateforme nationale des interceptions judiciaires (PNIJ). Déployé sur pratiquement tout le territoire, le nouveau bijou technologique de Thales, chargé de centraliser l’ensemble des écoutes judiciaires, vient de subir son premier incident majeur. Selon nos informations, la plateforme est tombée en rade pendant près d’une semaine début mars, mettant en péril des dizaines d’enquêtes judiciaires.

    [...]

    Au total, entre 1 500 et 1 800 écoutes se seraient brusquement interrompues au cours de la semaine, impactant directement des enquêtes en cours

    [...]

    Vendredi 5 mars, à 20 heures, Thales procède donc à un arrêt total de la plateforme, débranchant le système durant plus de vingt-quatre heures. La plateforme de secours construite par le géant de l’armement pour pallier ce type de pannes n’a curieusement pas pris le relais.

    [...]

    Depuis l’incident, de très nombreux services se sont d’ailleurs déportés vers l’ancien système d’écoutes, qui permet (encore) de passer directement par les opérateurs téléphoniques grâce à des prestataires privés. C’est à ce système, jugé trop peu fiable et surtout bien trop onéreux, que devait justement se substituer la PNIJ, confiée en 2010 à Thales après un appel d’offres contesté.

    Depuis son lancement opérationnel en octobre, la nouvelle plateforme n’en finit pas de subir des avanies, malgré les versions successives et de longues phases de tests. Coupures dans les écoutes, connexions défaillantes, fonctionnalités manquantes, problèmes dans la confection des scellés… les critiques des services enquêteurs sont quasi unanimes. Fin décembre déjà, le système a sérieusement ramé pendant deux jours, a raconté le Canard enchaîné.

    [...]

    A ce stade, seules les prestations annexes (identification de numéros, géopositionnement, fadettes, etc.) semblent satisfaire les utilisateurs. Auparavant, il fallait parfois trois mois avant d’obtenir une fadette. Désormais, cela prend à peine trente secondes grâce à la PNIJ. »

    Oui bon, un marché public de plus confié à une même société commerciale amie du complexe militaro-industriel, qui conduit à construire un projet coûteux, inadapté aux besoins, livré avec des mois de retard (c'était prévu pour 2013, pas 2015) et défaillant, oui, bon bah normal quoi. Comment pouvait-on espérer que ça tombe en marche taktak ?
    Tue Apr 5 21:01:38 2016 - permalink -
    - http://www.liberation.fr/france/2016/03/13/black-out-sur-les-ecoutes_1439376
    nomarkdown
  • Le piège du Revenu Universel | Hashtable

    « Petit à petit, tout se met en place et l’étau se resserre lentement mais sûrement, pour que l’argent liquide disparaisse des mains des citoyens, et que, progressivement, les États renforcent leur contrôle des populations sous leur coupe.

    [...]

    Le cash disparu, tout n’étant plus qu’électronique, on sait qui fait quoi et pour combien. On peut même facilement museler des opposants en les effaçant des transactions, puisqu’après tout, l’impossibilité d’accès à un compte en banque signe rapidement la misère pour le citoyen concerné.

    [ NDLR : oui enfin ni ma banque ni Visa ni Mastercard n'ont le détails précis des biens achetés dans une grande surface... donc on se calme sur le « on sait qui fait quoi ». ]

    [...]

    Bien évidemment, la lutte contre le cash représente avant tout la lutte contre la fraude fiscale et sociale. Oh, pas celle avec les valises remplies de billets que certains politiciens s’échangent discrètement, mais plutôt l’économie souterraine, i.e. le travail au noir.

    [ NDLR : pensons plus loin : le cash est une limite à la transparence. Je peux rémunérer qui je veux en échange de n'importe quoi (bien ou service) sans formalité et sans qu'aucun lien n'apparaisse entre nous. Pratique pour ne pas entrer dans le cercle sociale de quelqu'un. ]

    [...]

    Apparaît un bonus évident : lorsque tout est électronique, tout est en banque, et moyennant un taux négatif sur ces comptes, on oblige les gens à consommer. Pratique, lorsqu’on cherche absolument à noyer les dettes et les erreurs du passé dans une inflation soutenue.

    [...]

    Sur le plan moral tout d’abord, elle instille l’idée perverse qu’on peut, sans dommage sur l’individu, rendre instantanément tout le monde directement dépendant de l’État, de la naissance à la mort. Distribuez ce revenu pendant quelques années et au bout d’un peu plus d’une génération, plus personne ne se souviendra qu’avant son arrivée, des millions de gens se passaient de son existence et savaient vivre sans lui, sans l’État, exactement de la même façon que tout le monde est maintenant persuadé de l’absolue nécessité de la guerre permanente contre les drogues ou de l’interdiction du port d’arme, même si drogues et armes furent bien plus librement disponibles dans l’Histoire sans qu’il fut question de sociétés barbares ou médiévales (on parle d’il y a moins d’un siècle).

    [...]

    Sur le plan économique ensuite, ce revenu deviendra en pratique un plancher pour à peu près tout, créant de l’inflation de façon immédiate ou quasiment ; de la même façon que les APL (aides publiques au logement) ont tiré les loyers vers le haut pour quasiment l’intégralité de leurs montants, le revenu universel en fera de même pour à peu près tout ; tout étant renchéri, le gain pour ceux qui n’auront que ce revenu sera à peu près nul.

    [...]

    Dans cette optique, si on élimine toutes les aides diverses et variées et qu’on les remplace par une seule distribution simple et universelle, on comprend qu’on gagnera au moins sur les frais engendrés par la complexité précédente. [...] Cette même réalité nous rappelle en effet assez douloureusement que toutes les inventions du même acabit, toutes les aides censées réformer de fond en comble des systèmes de redistributions ont systématiquement fini par s’ajouter à l’édifice socio-légal déjà existant.

    [...]

    À moins bien sûr que toute cette manœuvre n’ait qu’un seul but : celui de pousser à la consommation et donc, de créer de l’inflation, Graal vital pour nos keynésiens en charge de saboter bibliquement l’économie mondiale.  »

    Avis intéressant.

    De très bons rappels sur les avantages du cash sur la monnaie électronique.

    Sur le revenu de base, je partage la dépendance à l'État et comme d'hab, je me demande si l'on ne peut pas faire un revenu de base parfaitement local, à la manière des SEL, de la solidarité de groupes (qui auront le défaut d'être des moteurs d'exclusion sociale :( ). Je partage le fait que l'inflation est inévitable rendant les produits de consommation de base inaccessibles aux seuls bénéficiaires du revenu de base (il faudra donc trouver un job alimentaire et bis repetita). Le revenu de base ne peut pas fonctionner dans l'économie de croissance actuelle.

    Via Le Hollandais Volant (http://lehollandaisvolant.net/?mode=links )
    Tue Apr 5 20:42:18 2016 - permalink -
    - http://h16free.com/2016/03/11/48859-le-piege-du-revenu-universel
    nomarkdown
  • What ISPs Can See

    Ce que peut voir votre fournisseur d'accès à Internet :

        * Le chiffrement est clairement minoritaire (« Many sites still don’t encrypt: for example, in each of three key categories that we examined (health, news, and shopping), more than 85% of the top 50 sites still fail to encrypt browsing by default. ») donc le FAI peut voir les recherches médicales de ses clients, les recherches de conseils à propos de l'endettement et les recherches de biens et services de consommation.

            Notons qu'un contenu est sensible du point de vue de l'utilisateur. En effet, une page web qui explique le cancer du pancréas est bien innocente et son créateur se dit que ce n'est pas la peine que son site offre un accès chiffré... Et pourtant... Même chose pour des contenus mal perçus dans certaines zones géographiques (religion, traditions, ...).

            Le passage à HTTPS est lent car les sites web mixent des contenus d'autres sources (pubs, trackers publicitaires, vidéos embarquées,...). Il faut que ces fournisseurs de contenus soient également disponibles en HTTP sinon le navigateur émettra une alerte de sécurité incompréhensible pour l'utilisateur. Or, c'est loin d'être le cas : « For example, in a 2015 survey of 2,156 online advertising services, more than 85% did not support HTTPS.14 Moreover, as of early 2015, only 38% of the 123 services in the Digital Advertising Alliance’s own database supported HTTPS. ».

            On peut reparler des objets connectés / Internet des objets. Très peu de capacité de traitement et/ou d'autonomie (batterie) donc aucun chiffrement alors que les données transmises pour analyse sont très privées (pulsations, poids, activité physique du jour,...).


        * Même avec HTTPS, le FAI peut encore voir les noms des sites web consultés par ses clients. Les noms sont en clair dans les requêtes DNS et dans les requêtes HTTPS (mutualisation d'un même serveur web pour plusieurs sites web, il faut forcément demander le nom du site web avant de mettre en place le chiffrement afin que le serveur sache quel site web il doit répondre et donc quel certificat).

            Les FAI surveillent déjà les requêtes DNS et le trafic aux prétextes de la lutte anti-malware et l'optimisation du réseau (telle proportion du trafic global de nos abonné-e-s va vers ce fournisseur de service, il serait temps de monter une liaison dédiée avec lui).


        * Le chiffrement n'empêche pas le FAI d'arriver à des déductions : un examen du trafic réseau de ses clients met en exergue le volume de données échangées, la destination (adresse IP), les temps de traitement/transit de l'information,... Tout ça permet d'identifier de manière unique certaines pages web ou d'autres informations sur ce que le trafic contient. « Researchers have published numerous studies on the topic of web site fingerprinting. In one early study using a relatively basic technique, researchers found that approximately 60% of the web pages they studied were uniquely identifiable based on such unconcealed features. ».

            Magie de l'autocomplétion : « Popular search engines — like Google, Yahoo and Bing — provide a user-friendly feature called auto-suggest: after the user enters each character, the search engine suggests a list of popular search queries that match the current prefix, in an attempt to guess what the user is searching for. By analyzing the distinctive size of these encrypted suggestion lists that are transmitted after each key press, researchers were able to deduce the individual characters that the user typed into the search box, which together reveal the user’s entire search query »

            Ces techniques (empreintes permettant d'identifier les sites web consultés sans casser le chiffrement, auto-completion des recherches,...) sont encore au stade "labo", pas vraiment utilisable en vrai. Mais ça donne une idée. En revanche, d'autres techniques simples sont connues depuis des années et des années : un simple graphe du débit échangé à travers le temps permet de mettre en évidence un usage bittorrent versus un usage téléchargement direct versus un usage streaming.


        * Les VPNs sont peu utilisés et ils déportent le problème : le FAI ne voit plus le trafic mais le fournisseur du VPN voit tout. Sans compter que tous les fournisseurs de VPN ne fournissent pas des VPN chiffrés. Sans compter toutes les fuites d'informations (exemples : les requêtés DNS effectuées en dehors du VPN donc le FAI les voient ou bien encore les requêtes webrtc)

    Via je ne sais plus qui... J'ai cherché dans mes flux RSS, je ne vois pas par où l'info m'est parvenue...
    Tue Apr 5 20:01:07 2016 - permalink -
    - https://www.teamupturn.com/reports/2016/what-isps-can-see
    nomarkdown
  • C’est confirmé: je suis plus utile au chômage #OnVautMieuxQueça | JCFrogBlog4

    « J’ai écrit ce précédent billet alors que je travaillais dur sur un projet. J’étais employé. C’était intéressant et bien payé. Mais inutile pour le commun.

    Depuis j’ai connu pour la première fois de ma vie le chômage après 20 ans d’emploi ininterrompu. Je ne suis plus employé, et heureusement, je travaille tout le temps

    [...]

    Le samedi je me lève aussi parce qu’on a école le samedi matin dans mon village et que je vais donner des cours bénévoles d’informatique et de culture numérique car les services publics ne le feront pas.

    [...]

    Les nuits ne sont pas non plus de tout repos. Nous sommes famille d’accueil, crois moi Monsieur le réformateur, il parait que je suis « inactif », mais la grasse matinée ce sera pour une autre vie.

    Mes journées sont bien pleines. J’aide des associations, j’essaye d’apprendre aux gens comment collaborer via internet, je leur fais des sites web, je dépanne les PC vérolés, je développe un outil de gestion de documents en ligne pour l’école, j’ai monté un site pour l’organisation de l’aide aux réfugiés dans le Morbihan, j’aide qui je peux. Un chouette boulot. Un vrai travail. Pas un emploi.

    Tout cela est bien modeste, mais toutes ces petites choses me semblent utiles au commun, au développement de notre commune.

    Il va falloir que j’arrête tout ça. Et c’est dommage parce que ce travail me plait vraiment. Si j’avais par exemple un salaire à vie ou un revenu de base je pourrais certainement m’y épanouir. En fait je travaille pour un peu tout le monde, mais surtout des gens qui ne pourraient pas se payer mes services, alors qu’au final, c’est l’intérêt de tous.

    J’ai essayé d’imaginer des façons d’exercer ce type d’activité tout en pouvant en vivre dans le système actuel. Je n’ai pas trouvé. Je pense notamment à l’éducation populaire au numérique qui me semble un chantier astronomique et essentiel, c’est évidemment sans espoir. On va vers une fermeture de notre bureau de Poste, l’école est menacé de perdre une classe, partout les budgets sont restreints, il parait qu’il faut être « réaliste », alors mes lubies d’émancipation citoyenne, ce n’est pas exactement une priorité.

    Je vais penser à mon intérêt privé, mais je ne ferai pas semblant de croire que l’amélioration de ma condition bénéficiera au final à la collectivité.

    Du point de vue des gens « modernes » comme Monsieur Macron, je suis actuellement un poids, je ne produis pas, je suis une charge qui vit au crochet d’un système trop généreux. C’est bizarre, il me semble pourtant n’avoir jamais autant servi notre Société. Mais notre Société n’aura à nouveau d’estime pour moi que si je reprends un emploi de col blanc pour mon profit et celui du grand capital :) »
    Tue Apr 5 19:52:40 2016 - permalink -
    - http://jcfrog.com/blog/cest-confirme-je-suis-plus-utile-au-chomage-onvautmieuxqueca/
    nomarkdown
  • Dites moi que c'est un fake - Rocking links - Le Hollandais Volant [ vote fictif dans les Parlements ]

    Je souhaite revenir sur ça quelques semaines après.

    Le cas français remonte à 2013 (et ça ressort en février/mars 2016, normal), lors des débats sur le projet de loi ouvrant le mariage aux couples de personnes de même sexe. Christian Jacob, alors président UMP à l'Assemblée, signale à plusieurs reprises qu'il a pris en flagrant délit ses collègues de la majorité PS voter plusieurs fois. On note un raccourci dans son propos entre "60 député-e-s de la majorité PS présents" et "148 voix favorables". L'idée étant de faire supposer que l'écart dépasse le nombre de procurations autorisées. Attention, donc : il n'y a pas que la majorité PS qui a voté favorablement.

    On rappellera que Christian Jacob était contre ce projet de loi (voir http://www.lejdd.fr/Politique/Actualite/Mariage-gay-Jacob-estime-qu-il-faudra-abroger-la-future-loi-sur-le-mariage-pour-tous-interview-573126 ) qui était un texte sensible, et que tout artefact de procédure et tout buzz médiatique sont bons à prendre.

    Néanmoins, Christophe Siruge, membre PS et président de séance à ce moment indiquera avoir lui aussi vu des collègues ("des deux côtés") voter plusieurs fois (voir http://lelab.europe1.fr/mariage-homosexuel-les-deputes-trichent-ils-en-votant-a-plusieurs-reprises-7199 ).

    Christian Jacob se gargarise que son rappel du dimanche aurait eu un impact (20 voix de moins dans la majorité) mais il peut s'expliquer différemment : il était près de 4h du mat', la séance venait d'être suspendue, des député-e-s avaient quitté l'Assemblée,...

    Néanmoins, il est tout aussi vrai qu'un député peut recevoir une seule délégation de vote (voir http://www2.assemblee-nationale.fr/decouvrir-l-assemblee/role-et-pouvoirs-de-l-assemblee-nationale/les-fonctions-de-l-assemblee-nationale/les-fonctions-legislatives/les-votes-a-l-assemblee-nationale ). Il est tout aussi vrai que cette délégation ne consiste pas à appuyer sur le bouton de la télécommande du délégant mais à faire enregistrer la délégation par les services de l'Assemblée afin que le vote avec sa propre télécommande comptabilise plusieurs votes.

    Sur ce cas-là, je ne me prononce pas car il y a beaucoup d'incertitudes. En revanche, on a déjà vu des députés voter en utilisant le boitier de leur collègue. Et rien que ça, ce n'est pas autorisé. Mais, les exemples semblent aller plutôt dans le sens d'un service rendu que de la magouille à grande échelle. Voir http://www.huffingtonpost.fr/2013/02/21/gilbert-collard-vote-trois-fois-bourde-entraine-nouveau-vote_n_2733099.html . Bref, bourrage d'urne, vote fictif & co : on manque d'éléments pour affirmer cela.


    Le cas remonté par Le Hollandais Volant portant sur le Parlement européen semble incorrect. D'une part, le vote se fait avec une carte électronique et, tout comme dans notre Parlement national, le vote est personnel. Marine Le Pen s'est absentée avant la fin d'une session de votes pour se rendre à un événement électoral qui avait lieu en France. Mais on observe des votes en son nom après son départ... Pour que Marcel de Graaf prenne sa place, il lui faut la carte de vote personnelle de MLP. Les deux protagonistes ont reconnu une partie des faits (voir http://www.parismatch.com/Actu/Politique/Tricherie-de-Marine-Le-Pen-Anna-Maria-Corazza-Bildt-repond-a-la-presidente-du-Front-National-858535 ). Voir aussi : http://www.20minutes.fr/politique/1719451-20151029-marine-pen-soupconnee-fraude-lors-vote-parlement-europeen .

    Ce n'est pas la première fois que MLP se fait remplacer. On n'est donc pas sur du vote fantôme, du vote fictif, du bourrage pour influer le vote mais juste sur un remplacement de député lors d'un vote. C'est tout aussi interdit, tout aussi pas cool mais ce n'est pas la même nature.


    Je n'ai rien à redire sur le vote au sein du Congrés américain. Il faut dire aussi que je manque de billes pour analyser.


    Au niveau du Parlement français, ce qui m'inquiète plus, ce sont les votes groupés au Sénat ( « Plutôt que de devoir porter individuellement leurs bulletins dans l’urne à la tribune, ils procèdent en bloc : un sénateur de chaque groupe est chargé d’apporter les bulletins de tous les membres de son groupe, présents ou non. »). Cette pratique inconstitutionnelle explique une abstention plus faible dans les votes du Sénat... Voir http://www.regardscitoyens.org/delegation-de-vote/ .
    Tue Apr 5 19:45:55 2016 - permalink -
    - https://lehollandaisvolant.net/?mode=links&id=20160313095701
    nomarkdown
  • Fiche de synthèse : Les commissions permanentes - Rôle et pouvoirs de l'Assemblée nationale - Assemblée nationale

    Quelques petits rappels concernant les Commissions parlementaires.

    « En début de législature, puis chaque année au début de la session ordinaire, l’Assemblée nomme, sur la base de la représentation proportionnelle des groupes politiques et sur proposition des présidents de ces groupes, les membres des commissions permanentes.

    [...]

    Les commissions permanentes sont généralement soumises à une très forte contrainte, celle du temps. [...] Mais ce principe est très difficile à respecter, surtout depuis que l’institution de la session ordinaire unique (en 1995) a concentré la séance publique sur trois jours (mardi, mercredi et jeudi). Le mercredi matin est réservé aux travaux des commissions. La quasi-totalité des réunions de commission se déroulent le mardi après-midi et le mercredi.

    [...]

    C’est afin d’alléger cette contrainte que la révision constitutionnelle du 23 juillet 2008 a introduit l’exigence d’un délai de six semaines entre le dépôt d’un texte et son examen en première lecture devant la première assemblée saisie [...] Ces délais ne s’appliquent cependant ni en cas d’engagement par le Gouvernement de la procédure accélérée, ni aux projets de loi de finances et de financement de la sécurité sociale, ni aux projets relatifs aux états de crise.

    [...]

    La révision constitutionnelle du 23 juillet 2008 a modifié l’article 42 de la Constitution, de telle sorte que, depuis le 1er mars 2009, la discussion des projets et propositions de loi porte, en séance, sur le texte adopté par la commission saisie au fond [...] Ce n’est qu’à défaut de l’établissement d’un texte par la commission, soit qu’elle ait voté le rejet du texte, soit qu’elle n’ait pas pu achever l’examen du texte dans les temps, que le texte discuté en séance publique est celui dont l’assemblée a été initialement saisie.

    [...]

    En conséquence, il faut, si l’on souhaite combattre la position retenue par la commission saisie au fond, présenter en séance un amendement en sens contraire.

    Une dérogation à cette nouvelle règle d’examen a toutefois été prévue au deuxième alinéa de l’article 42 de la Constitution, en faveur des projets de révision constitutionnelle, des projets de loi de finances et des projets de loi de financement de la sécurité sociale, dont la discussion en séance porte, en première lecture devant la première assemblée saisie, sur le texte présenté par le Gouvernement, puis, pour les autres lectures, sur le texte transmis par l’autre assemblée. »
    Tue Apr 5 17:33:14 2016 - permalink -
    - http://www2.assemblee-nationale.fr/decouvrir-l-assemblee/role-et-pouvoirs-de-l-assemblee-nationale/les-organes-de-l-assemblee-nationale/les-commissions-permanentes#node_3341
    nomarkdown
  • Réforme de la prescription en matière pénale avec le doublement du délai en matière de crimes et de délits: les députés adoptent le 10 mars 2016 la proposition de loi Tourret-Fenech - Le blog de Thierry Vallat, avocat au Barreau de Paris (et sur Twitter:

    J'avais lu ça dans le Canard du 16 mars dernier : une proposition de loi concernant la prescription de l'action et des peines en matière pénale est à l'étude dans notre Parlement (l'Assemblée a adopté, reste le Sénat, pas de date connue).

    Ce que ça change ?
      * Le délai de prescription de l'action publique (délai après lequel une infraction ne peut plus être poursuivie) : elle reste inchangée pour les contraventions : un an. Elle est doublée de 3 à 6 ans pour les délits. Elle est doublée de 10 à 20 ans pour les crimes. Évidemment, ça, c'est le droit commun mais il existe de nombreuses exceptions. Exemple : le délai de la prescription des délits de presse, comme la diffamation, est de 3 mois (et 1 an s'ils sont discriminatoires).

      * En plus de doubler le délai commun de prescription de l'action, cette proposition de loi propose que tout acte interruptif (plainte, acte d'enquête,...) fasse courir un nouveau délai de prescription égale à la moitié du nouveau délai de prescription de l'action soit 3 ans pour un délit et 10 ans pour un crime). On notera aussi que l'acte d'enquête devient aussi interruptif avec cette proposition de loi.

      * Le délai de la prescription des peines (délai après lequel une saction définitive non-exécutée n'est plus applicable) : 3 ans pour les contraventions, 5 ans pour les délits et 20 ans pour les crimes. Ce délai court à compter de la condamnation définitive. Cette proposition de loi se propose d'augmenter le délai à 6 ans pour les délits.

      * Le délai de la prescription de l'action court à compter du lendemain à0h du jour où elle a été commise sauf :
        * Tout un tas d'exceptions (majorité de l'individu dans le cas d'une infraction sexuelle sur mineur-e-s par exemple) ;
        * Notre texte se propose d'inscrire dans la loi la jurisprudence actuelle qui fait courir ce délai à compter du jour où une infraction occulte ou dissimulée a été constatée dans des conditions qui permettent l'action de la justice.

      * Les crimes de guerre liés à un crime contre l'humanité deviennent imprescriptibles comme ces derniers.

      * Cette proposition de loi fait également du rangement : les délais de prescription (commun et dérogatoires) de l'action et les délais de prescription de la peine étaient éparpillés partout dans le Code de procédure pénale et dans le Code pénal. Cette proposition de loi veut tout ranger dans deux articles du Code de procédure pénale pour les délais de prescriptions de l'action et dans deux articles du Code pénal pour les délais de prescription de la peine.


    Autant le rangement me semble profitable, autant je reste dubitatif sur la hausse des délais de prescription de l'action pour les délits et les crimes. Voici mes moins/plus/neutre) :

    - plus le temps passe, plus on s'éloigne de la faute commise et le trouble occasionné se dilue. C'est ça l'un des fondements de la prescription : le pardon légal. L'être humain fautif-ive a peut-être compris sa faute, faut-il charger la barque avec une erreur judiciaire ? Faut-il réveiller les douleurs du passé ? Faut-il refaire naître le trouble (division de l'opinion publique, par exemple) ?

    - plus le temps passe, plus les témoignages deviennent rares et de mauvaise qualité. Tout faire reposer sur la preuve scientifique, c'est une grosse connerie. D'abord parce qu'elle n'est pas infaillible (voir http://zythom.blogspot.fr/2007/12/lternel-voyage-de-la-science.html et http://sebsauvage.net/rhaa/?2009/01/05/22/32/36-l-adn-n-est-pas-une-preuve-formelle ). Ensuite parce que, même si elle l'était, la justice est humaine : on cherche à comprendre l'acte, le contexte dans lequel il a eu lieu, la psychologie des accusé-e-s/témoins/plaignant-e-s. Que reste-t-il de tout ça après 20 ans ?!

    + l'allongement des délais de prescription permet d'utiliser des preuves scientifiques qu'on ne savait pas exploiter avant. Je pense aux connaissances humaines en biologie, en balistique, en... qui ne cessent d'évoluer. Je pense aussi à la cryptographie. Une preuve peut devenir exploitable 20 ans après, c'est vrai. Mais ça n'enlève rien aux points précédents.

    + les preuves ne dépérissent plus aussi rapidement que lors de la définition du principe de prescription grâce aux progrès de la science.

    = il y a nécessité à y voir plus clair vu les régimes dérogatoires et tout. Ce motif est entendu mais il n'y a pas besoin de hausser les délais pour les trier/ranger/organiser...
    Tue Apr 5 17:30:39 2016 - permalink -
    - http://www.thierryvallatavocat.com/2016/03/reforme-de-la-prescription-en-matiere-penale-avec-le-doublement-du-delai-en-matiere-de-crimes-et-de-delits-les-deputes-adoptent-le-1
    nomarkdown
  • GitHub - rtrlib/bird-rtrlib-cli: CLI that maintains ROA table in BIRD using RTRlib

    « This tool maintains the ROA table of the BIRD Internet Routing Daemon (http://bird.network.cz). It automatically adds and deletes ROA information using the RTRlib (http://rpki.realmv6.org/).

    This tool brings RPKI functionality to BIRD but does not require any changes to the BIRD code base. The program runs in parallel to the BIRD daemon and communicates with the daemon via the BIRD control socket. »
    Tue Apr 5 15:36:54 2016 - permalink -
    - https://github.com/rtrlib/bird-rtrlib-cli
    nomarkdown
  • Mails à mes sénateurs/trices concernant le projet de loi de réforme pénale

    J'ai raté l'examen en Commission des Lois du Sénat du projet de loi de réforme pénale.. Aujourd'hui, demain et mardi prochain se déroule l'examen en séance plénière.

    Voici le mail que j'ai envoyé lundi à mes sénateurs/trices :
    « *Cette semaine*, vous aurez normalement à *examiner le projet de loi renforçant la lutte contre le crime organisé*, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale.

    Je vous demande de *rejeter* ce texte. Quoi qu'en dise le gouvernement, des mesures prises et/ou utilisées durant l'état d'urgence entrent dans la loi ordinaire et c'est inacceptable.

    Voici les *principaux points qu'il faudrait corriger pour que ce texte devienne acceptable* à mes yeux (non ordonnés) :

        * Je refuse que les *perquisitions de nuit des habitations et des techniques de renseignement* (IMSI catcher, sonorisation et fixation d'images, captations de données informatiques,...) deviennent accessibles aux Magistrat-e-s du parquet qui n'ont *aucune garantie d'indépendance* vis-à-vis du Ministère de la Justice. On est donc dans la continuité de ce que permet la loi Renseignement aux services de renseignement et ce que permet l'état d'urgence aux différents Ministères. On rappellera que *l'état d'urgence*, dont font partie les perquisitions administratives, *a permis l'ouverture de seulement quatre procédures anti-terrorisme* (dont 3 enquêtes préliminaires)[1], ce qui confirme la *disproportion de l'action engagée* ! Ça ne sera pas différent après l'entrée de ce texte dans notre législation.

        * Je refuse d'autant plus les perquisitions de nuit et l'usage des *techniques de renseignement* qui sont *intrusives* et parfois *massives* (fausses antennes de téléphonie mobile) car il s'agit d'une *banalisation de leur usage hors de tout contrôle* (le juge des libertés et de la détention a que trop rarement connaissance de l'ensemble du dossier quand il doit trancher), uniquement *basé sur de la suspicion d'apologie au terrorisme / comportements estimé terroriste*, motif flou s'il en est ! Nous devenons une *société paranoïaque* !

        * Article 2 : on notera que, suite à l'examen par la ComLoi du Sénat, il est désormais possible d'utiliser les *IMSI catchers* (fausses antennes de téléphonie mobile) pour *capturer les communications reçues ou émises ainsi que les sites Internet consultés par un téléphone mobile*. Il s'agit donc d'une *captation massive et disproportionnée de données personnelles dans un lieu géographique donné*.

        * L'article 1 bis définit un *régime administratif de saisie des emails archivés* sous couvert que l'individu fasse l'objet d'une autorisation d'interception. C'est une *atteinte disproportionnée à la vie privée : l'autorisation d'interception a été émise sur les faits/soupçons actuels, elle ne suffit pas à justifier la saisie du passé. L'article ne définit pas non plus les limites* : quelle durée de conservation, suppression des éléments saisis extérieurs à l'enquête,...).

        * *L'article 4 sexies* visant à sanctionner l'entrave au blocage administratif de sites Internet défini dans la loi 2014-1353 *doit être supprimé. Le blocage administratif, c'est de la censure par la Police, c'est fermer les yeux sur des problèmes réels en n'aidant pas les victimes ! Cette disposition fait courir un risque juridique sur des fournisseurs de services (personnes morales ou physiques) parfaitement légitimes* qui proposent du contournement de la censure dans les pays autoritaires/dictatoriaux, par exemple, et qui pourraient voir leur service détourné... Leur demander de vérifier proactivement l'usage qui est fait du service est contraire à la loi 2004-575.

        * Je refuse la *retenue administrative* dans le cadre d'un contrôle d'identité. Toute privation de liberté d'aller et venir doit se faire par le *mécanisme plus contraignant de la garde à vue* !

        * Article 4 quinquies : je refuse *l'alourdissement des peines pour les constructeurs de moyens de cryptologie* qui refuseraient de communiquer les données chiffrées et les clés. *Les terroristes du 13 novembre ont utilisé des téléphones jetables mais pas de chiffrement selon l'anti-terrorisme français* ! C'est donc un *non-sens et le signe d'une guerre contre la vie privée (que seul le chiffrement permet de protéger) et le la défiance envers les citoyen-ne-s*. Par raisonnement analogue : les terroristes ont aussi utilisé des armes... Je n'ai vu aucune action du législateur interdisant la fabrication et l'export d'arme par des personnes morales sur le territoire national... étrange.

        * Je refuse *l'élargissement de la fouille préventive aux sacs et bagages* pour peu que celle-ci ait été autorisée par un-e Procureur. Ces fouilles sont *illégitimes* et correspondent à une *logique erronée* (on est suspect de rien, juste présent dans un lieu donné) tout autant que les contrôles d'identité placés sous le même régime. Des études[2] ont démontré que les contrôles d'identité présentent un caractère discriminant (contrôle au faciès) ! *Stop aux autorisations générales qui permettent toutes les dérives* !

        * Je refuse les *caméras individuelles policières tant qu'un cadre légal plus clair et plus fort n'est pas défini*. Les propos en séance de l'Assemblée de la rapporteure C. Capdevielle sont éloquents sur l'absence d'un tel cadre : « La généralisation posera de nombreuses questions de droit et il est probable que des évolutions auront lieu en application de la jurisprudence »...

        * Je refuse que le *Ministère de la Justice dont l'administration pénitencière fasse partie des services de renseignement* et que cette dernière puisse donc utiliser les techniques de renseignement prévues par la loi sur le Renseignement de mi-2015. *N'avions-nous pas dit, à l'époque, que la liste des services serait élargie plus tard ? Ça commence.*

    Cordialement.

    Références :
    [1] http://abonnes.lemonde.fr/les-decodeurs/article/2016/01/08/quand-francois-hollande-gonfle-le-nombre-de-procedures-antiterroristes_4844246_4355770.html
    [2] http://www.cnrs.fr/inshs/recherche/docs-actualites/rapport-facies.pdf »
    Wed Mar 30 17:09:17 2016 - permalink -
    - http://shaarli.guiguishow.info/?AxYe-A
    nomarkdown
Links per page: 20 50 100
◄Older
page 6 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community