L'article 14 de la Déclaration des Droits de l'Homme et du Citoyen de 1789 nous dit :
Tous les Citoyens ont le droit de constater, par eux-mêmes ou par leurs représentants, la nécessité de la contribution publique, de la consentir librement, d'en suivre l'emploi, et d'en déterminer la quotité, l'assiette, le recouvrement et la durée.
Revenons maintant au contenu pointé par ce shaarli :
Si tout requérant peut déposer un recours devant le juge administratif dès lors qu'il peut justifier d'un intérêt lui donnant qualité à agir, la seule qualité de contribuable de l'Etat ne "confère pas un intérêt à attaquer une décision entraînant des dépenses budgétaires".
Toutefois, si le contribuable de l'Etat n'a pas, "à ce seul titre", accès au prétoire, le contribuable local dispose d'une plus grande marge de manoeuvre. Ainsi, dans son arrêt Casanova du 29 mars 1901, le Conseil d'Etat a estimé qu'un contribuable d'une commune, en cette seule qualité, pouvait demander l'annulation d'une décision ayant "pour objet l'inscription d'une dépense au budget" de la collectivité locale. Par cet arrêt, le Conseil d'Etat a ainsi admis la possibilité pour le contribuable local d'attaquer les décisions "génératrices de dépenses pour la collectivité". Cette possibilité a été par la suite étendue à d'autres contribuables locaux comme le contribuable départemental (1911) et le contribuable régional (1994). Ils peuvent ainsi attaquer des décisions constituant pour la collectivité des dépenses supplémentaires et augmentant dès lors leurs obligations fiscales. [...]
[...]
Ainsi, la haute juridiction administrative peut craindre qu'un revirement de jurisprudence conduise à un "raz-de-marée" de recours déposés par les contribuables de l'Etat, qui se traduirait pas un engorgement supplémentaire de la juridiction administrative. En effet, le refus d'admettre les recours des contribuables de l'Etat se fonde régulièrement depuis 1920 sur le nombre de ces contribuable et sur le fait que de nombreuses mesures de l'Etat sont susceptibles d'être attaquées.
Traduisons-les : on ne va quand même pas écouter ce que veulent les citoyen-ne-s, ça va nous faire masse de taff en plus, c'pas cool. S-U-P-E-R.
Application concrète dans l'affaire Tapie/Crédit Lyonnais décrite ici : http://www.eurojuris.fr/categories/tribunal-administratif-procedure-administrative-11000/articles/le-recours-a-la-procedure-darbitrage-dans-laffaire-tapie-credit-lyonnais-sauve-7851.htm
Les requérants tentent de contourner la jurisprudence par la voie de l’article 14 de la déclaration des droits de l’homme et des citoyens et de l’article 6 & 1 de la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.
Le critère certes souple de l’intérêt pour agir nécessite néanmoins que le requérant soit placé dans une situation distincte des autres administrés, ce qui justifie au demeurant la différence ici opérée entre le contribuable national et le contribuable local.
Dans https://www.youtube.com/watch?v=MUcTGyX3bbw&t=3038 , Mattias Guyomar, qui était le rapporteur public au Conseil d'État dans l'affaire Tapie, nous dit :
Le Conseil Constitutionnel, qui est quand même l'interprète authentique de la Constitution, à plusieurs reprises, a jugé que cette disposition de notre Déclaration de 1789 n'ouvrait pas un droit d'agir directement dans le chef de tout citoyen qui ne pouvait le faire que par l'intermédiaire de leurs représentants c'est-à-dire par l'intermédiaire du Parlement.
Ce dont parle le rapporteur est écrit ici : http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/nouveaux-cahiers-du-conseil/cahier-n-33/le-conseil-constitutionnel-mobilise-t-il-d-autres-principes-constitutionnels-que-l-egalite-en-matiere-fiscale.100370.html. Si une mesure fiscale est dans la loi et sous réserve qu'elle poursuive un but légitime (on n'augmente pas les impôts pour juste augmenter les impôts) et qu'elle soit claire (oui, L-O-L), alors elle est légitime car le-a citoyen-ne a exercé son "droit de constater" via ses représentant-e-s.
Le Conseil Constitutionnel nous dit également que l'article 14 de la DDHC ne crée pas un droit ou une liberté invoquable devant une juridiction via le mécanisme de QPC donc c'est torché de ce côté-là aussi : Conseil d'État et Conseil Constitutionnel ont bien fermé à clé. : / Voir : http://www.conseil-constitutionnel.fr/decision/2010/2010-5-qpc/decision-n-2010-5-qpc-du-18-juin-2010.48459.html
C'est mignon mais que fait-on des cas où le-a représentant-e est juge et partie en même temps comme pour la réserve parlementaire ? Cette réserve est légitime car elle découle de la loi… votée par ceux et celles qui vont distribuer la thune dans leur circonscription. Aucun mécanisme ne semble être prévu pour contester l'attribution d'une part de cette réserve parlementaire alors que le-a parlementaire de la circonscription ne va pas se tirer une balle dans le pied en agissant de son prope chef contre lui-elle-même… Que reste-t-il au-à-la citoeyn-ne dans ces cas-là ?
La Cour de justice de la République (CJR) est la juridiction française compétente pour juger les crimes ou délits commis par les membres du gouvernement dans l’exercice de leurs fonctions.
La Cour de justice de la République est créée en 1993. À partir de cette date, les membres du gouvernement ne sont plus jugés par la Haute Cour qui est alors devenue uniquement compétente pour les infractions commises par le président de la République pendant l’exercice de ses fonctions.
Le statut de la Cour de justice de la République et ses attributions sont fixés par la Constitution ; la Cour de justice de la République comprend quinze juges dans sa formation de jugement : douze parlementaires (dont six députés et six sénateurs) et trois magistrats du siège de la Cour de cassation, dont l’un est président de la Cour. Les parlementaires sont élus par l'Assemblée nationale et par le Sénat après chaque renouvellement général ou partiel de ces assemblées. Les magistrats sont élus par la Cour de cassation. Chacun des juges a un suppléant élu dans les mêmes conditions.
[...]
La Cour de justice de la République est régulièrement critiquée pour son manque de célérité, et sa complaisance supposée envers les anciens ministres. Elle oblige parfois à un découpage d’une même affaire quand des proches de ministres doivent être jugés (« volet ministériel » et « volet non-ministériel »). Certains anciens membres de la commission Vedel ont reconnu que la création de cette Cour était une erreur et selon Denis Baranger, la déconnexion de ses décisions avec celles que peut rendre le juge pénal ordinaire pose problème ainsi que la présence des parlementaires [...]
[...]
L'initiative appartient à toute personne qui se prétend lésée par un crime ou un délit commis par un membre du Gouvernement dans l'exercice de ses fonctionsN 1 et au procureur général près la Cour de cassation. Les victimes ne peuvent se constituer partie civileLO 8,13, comme l'a regretté l'avocat de Ségolène Royal.
Si cela peut aider certain-e-s à prendre leurs résolutions (perso, je reste en 96 dpi (hé non, la résolution, ce n'est pas 1920x1080 qui est la définition ;) )), je dépose ici ce que je radote souvent ces dernières années à propos de faire / entreprendre / prendre des initiatives.
Le modèle "attendre les autres" ne fonctionne jamais. Il faut d'abord faire ce qui te semble être une amélioration et ensuite tu pourras convaincre (ou pas). Mais tu ne convaincras jamais avec des "il faudrait trop qu'on fasse ça". Convaincre sans avoir un échantillon de ce que tu racontes, un proof-of-concept / une démo, quoi, c'est ce que font les politocard-e-s, justement. Et nous sommes les premier-e-s à affirmer qu'il-elle-s sont incapables de nous convaincre… Genre, c'est un peu comme une société commerciale qui blablate mais qui n'a aucun produit correspondant, tu vois.
Et c'est valable dans tous les domaines : avant de demander une autorisation ou un coup de main ou une mise en lumière par un-e élu-e ou même un financement, produit un début de quelque chose, n'attends pas. Si tu attends, tu montres à autrui que tu es à la merci de son consentement et de sa volonté à agir dans ton sens. Si tu fais d'abord et que tu blablates (réseautage, communication, influence, etc.) ensuite, tu montres que le projet est crédible et qu'il ne dépend pas de la volonté d'autrui et que même sans son aide, tu le porteras. Autrui voudra se rendre utile (selon diverses motivations), psychologie inversée, en gros.
Si l'on avait attendu d'être à l'équilibre dans le "business plan" vaguement envisagé avant de financer la nouvelle infrastructure d'ARN, il n'y aurait toujours pas d'infrastructure ARN potable. Si Oles avait attendu que d'autres se bougent pour le rejoindre avant de fonder et de développer OVH alors OVH n'existerait toujours pas. Etc, etc, tu peux décliner à l'infini. Parce qu'il y a un problème de poule et d'œuf : il n'existe pas beaucoup de personnes qui veulent contribuer (financièrement ou non, ce n'est pas la question) à un truc qui n'est qu'une vague idée et qui ne rapportera peut-être rien car il faut se retrousser les manches et qu'il y a un risque d'échec. L'humain-e se complaît dans sa zone de confort, c'est un défaut commun.
Hé oui, en faisant, tu prends le risque de faire quelque chose qui ne rencontrera pas le succès, qui sera totalement ignoré. Genre OWNI était un super site de presse qui a échoué à trouver son financement. Genre Olympe, un hébergeur associatif, a mis la clé sous la porte récemment, faute de thunes. Donc ça ne sert à rien de tenter des trucs car tu vas te vautrer ? Pourtant, tu prends parfois des risques. Genre tu n'as jamais râté un examen ? Tu ne t'es jamais pris un rateau ? Si Mediapart ou Reflets avaient attendu des lecteur-rice-s potentiel-le-s à une "époque" où tout le gratin journalistique était convaincu que les gens ne veulent pas lire des articles approfondis mais simplement des faits divers, alors on n'aurait toujours pas Mediapart ni Reflets. Le succès (c'est déjà un terme à préciser, qu'est-ce que le succès, mais soit…), la réussite d'une initiative, tout comme l'engouement, se mesurent uniquement après-coup.
Prédire les initiatives (quelles qu'elles soient) qui rencontreront le succès, c'est comme prédire les avancées en mathématiques : c'est impossible. Il ne suffit pas d'accorder du temps et de la thune à un max de personnes pour que, pouf, un théorème mathématique de la mortkitue soit découvert dans le temps imparti. De même, la réussite d'une initiative (associative, politique, etc.) tient aussi beaucoup à la temporalité et au contexte dans lesquels elle est lancée et évolue. Je veux dire par là que l'imprimerie avec des caractères mobiles en plomb a connu le succès dans un contexte de volonté généralisée de diffuser le savoir et les idées modernes. Je veux dire par là que n'importe quelle société commerciale innovante qui réussie le fait car elle arrive au bon moment, avec la prestation adaptée, dans un contexte où les gens sont en attente de cette prestation. Oui, il y a clairement un facteur "au bon endroit, au bon moment".
ÉDIT DU 02/01/2017 À 13H30 : "Attendre les autres" souffre aussi d'un problème de logique : bah, oui, toi, tu attends autrui… et autrui attend autrui… qui est potentiellement toi. Tu conceptualises la dépendance circulaire ? Ça ne va jamais compiler cette histoire. On retrouve ça sur les listes de discussion ou dans la partie questions-réponses des conférences : on attend toujours que quelqu'un-e d'autre parle en premier, pose la première question. D'abord parce qu'on a peur de raconter de la merde qui, pensons-nous, nous exclura du groupe mais aussi parce que si ça se trouve, ce-tte quelqu'un-e d'autre présentera ce qu'on voudrait dire donc c'est inutile de le faire nous-même, on retrouve ici l'argument de la flemme. Or, la probabilité que quelqu'un-e présente la même chose que nous avec la même nuance est très faible. Hé ben c'est pareil pour faire / entreprendre / prendre des initiatives : la probabilité que quelqu-un-e construise exactement ce que t'as en tête, avec les mêmes nuances, les mêmes subtilités (et les mêmes imperfections) est très faible. Moralité : tu attends autrui pour rien. FIN DE L'ÉDIT.
Quand je parle de faire ou d'entreprendre ou de prendre des initiatives, j'y donne un sens large : entreprends tes projets personnels (même si c'est une bidouille de geek), participe à la vie politique locale/nationale, make ton association ou contribue à une existante, prends des initiatives pour changer les points de ta vie que ne te plaisent pas (travail, problème personnel, défaut, etc.), bidouille du logiciel, bidouille du matériel, bidouille de la politique, etc.
Par ailleurs, faire, prendre des initiatives, t'impliquer, ce n'est pas le combat de toute une vie tel qu'on le voit dans les films autobiographiques, hein. Ça peut être des choses toutes simples comme monter et maintenir un bout de site web, pondre un petit bout de code qui automatise un process, participer à la revue de presse ou à l'écriture des actus de ton association, donner ton avis sur les différentes discussions en cours dans ton asso ou dans ta municipalité, contacter tes élu-e-s pour leur donner ton avis, documenter le monde, etc. À mon avis, on ne se représente pas assez souvent tout ce qui peut faire avancer un projet, une idée, une cause. Même si tu n'as pas de projets ou d'envie particulière, regarde autour de toi, il y a toujours à faire, il y a toujours des choses sur lesquelles tu as envie de réagir et d'agir.
Pour me motiver dans mes moments de déprime, je me réfère souvent à l'histoire du colibri, que j'ai trouvée chez Zythom ( https://zythom.blogspot.fr/2016/06/la-gratuite-des-expertises-judiciaires.html ) :
Un jour, dit la légende, il y eut un immense incendie de forêt. Tous les animaux terrifiés, atterrés, observaient impuissants le désastre. Seul le petit colibri s’activait, allant chercher quelques gouttes avec son bec pour les jeter sur le feu. Après un moment, le tatou, agacé par cette agitation dérisoire, lui dit : « Colibri ! Tu n’es pas fou ? Ce n’est pas avec ces gouttes d’eau que tu vas éteindre le feu ! » Et le colibri lui répondit : « Je le sais, mais je fais ma part. »
Ça marche, notamment quand je communique avec nos représentant-e-s élu-e-s au Parlement et que je me sens bien seul à le faire et totalement désemparé. Oui, il-elle-s n'en ont rien à faire de ce que je raconte, je le sais bien, mais je fais ma part du boulot et j'essaye de convaincre (sur ce shaarli, par exemple) que c'est la bonne façon d'agir et je fournis un peu de vulgarisation et des modèles de mails. Aux autres citoyen-ne-s de faire leur part du taff. Les élu-e-s veulent se maintenir à leurs postes et/ou privilèges (comme chacun-e d'entre nous, ceci dit) donc il-elle-s n'oseront pas aller contre un nombre significatif de citoyen-ne-s, de peur de ne pas être réélu-e-s. Je veux dire que quand t'auras un nombre de citoyen-ne-s impliqué-e-s qui sera assez significatif pour être susceptible de faire basculer une élection, les élu-e-s fileront droit. Je n'ai aucun doute sur ça. Simplement parce que, dans une démocratie représentative, le-a lobbyiste peut filer de la thune, inviter les élu-e-s au resto et à pléthore d'autres activités trop cool mais ce-tte lobbyiste ne peut pas accorder de privilèges via une élection. C'est le peuple qui octroie des privilèges. Or, si l'on est passé d'une gouvernance royale héréditaire à une démocratie représentative, ce n'est pas uniquement parce que le bon Peuple voulait la liberté contre le roi tyrannique mais aussi parce que les bourgeois avaient la richesse mais ne pouvaient pas accéder au pouvoir (puisqu'il était réservé à une lignée qui se revendiquait d'origine divine). Sur ce dernier point, voir http://shaarli.guiguishow.info/?dAqyzw .
La démocratie, même représentative, ça n'a jamais été un système de gouvernance plug and play ou plug and forget, ça a toujours été conçu comme un système où le-a citoyen-ne exerce une surveillance constante des actions conduites par les élu-e-s et un retrocontrôle de ces mêmes actions. Oublier cela et se contenter de râler sur la composante représentative de la démocratie, c'est un non-sens, c'est se trouver une bonne excuse pour ne pas se bouger le cul.
Or, pour l'instant (et depuis fort longtemps), on est quelques centaines de milliers de personnes à se remuer sur les textes les plus liberticides comme la loi Renseignement ou les plus destructeurs de l'environnement (par exemple) et l'on est quelques millions de personnes à se bouger sur une loi relative au Code du travail (et c'est à chaque fois les sujets de plus forte mobilisation). Les autres thématiques passent inaperçues. C'est mignon mais :
En autre modèle de gouvernance, on peut aussi laisser nos élu-e-s faire ce qu'il-elle-s veulent, comme il-elle-s veulent en se disant qu'on n'a pas le temps (ce qui est idiot : plus on sera nombreu-x-ses, plus le travail sera réparti donc occupera moins le temps de chaque militant-e) ni les compétences pour faire quelque chose et que, de toutes façons, le monde ne tourne pas trop-trop mal comme ça. C'est une attitude bien pratique car elle ne nécessite pas de faire des efforts, de s'impliquer. Dans ce modèle, les lobbyistes sont puissant-e-s. Si l'on laisse ce système se généraliser alors :
En autre modèle de gouvernance, on peut aussi vouloir migrer directement à la démocratie participative ou à la démocratie liquide plutôt que de vouloir patcher la merde de la démocratie représentative. Très bien, mais ces modèles reposent justement sur le make, la participation active. Ces modèles de gouvernance politique exigent que nous, citoyen-ne-s, nous prenions encore plus en main. C'est l'étape d'après. Si déjà on ne veut pas s'impliquer par flemme ou par incompréhension du système représentatif, alors on ne participera pas à la vie de la cité dans un modèle participatif car même dans ce modèle, il y aura des choses chiantes à faire (du genre causer budget de l'État, budget de la solidarité, etc.), l'administration quotidienne de l'État, des lois débiles à examiner (bah oui, tout le monde pourra en proposer, ça ne changera pas d'aujourd'hui en terme de qualité inégale d'une proposition à l'autre), argumenter longuement pour obtenir de petites avancées, troller, etc., etc. Bref, si l'on va vers ce modèle sans se préparer, on aboutira à une autre forme d'élite qui n'aura rien à envier à ce que nous nommons aujourd'hui élite. Seule la manière de la nommer changera.
Du coup, tu choisis quoi pour cette nouvelle année ? :)
Mettre une information sur un ordinateur, c'est accepter que cette information puisse nous échapper. On peut limiter la casse, rien de plus.
J'avais acheté le guide de l'autodéfense numérique sur le stand d'une association, dans un événement dédié au numérique et aux libertés. Plus pour aider l'association en question (via un don pas totalement désintéressé) que par nécessité.
Après lecture, je suis impressionné par la quantité de travail abattue par le collectif d'auteur-e-s. :O
Je trouve que les parties « comprendre » des deux tomes sont claires et didactiques.
Ce guide est disponible sous une licence Art Libre, c'est trop rare pour ne pas le souligner. Je félicite cette libre mise à la disposition du plus grand nombre de ces textes d'émancipation citoyenne. Néanmoins, je n'ai pas trouvé les sources (LaTeX, Markdown, autre), ce qui me paraît pas mal pour exercer mon droit de modifier l'œuvre.
Du côté des défauts, je note des cas d'usage très… bizarres du genre "un ordinateur familial est utilisé pour piratage de culture + confection de faux papiers et le fiston se fait prendre pour vente de stups, ce qui entraînera une saisie de l'ordi, comment protéger cette machine ?". :O D'autres cas d'usage sonnent "toute une armada de moyens numériques déployés pour se protéger pour finalement aller faire imprimer notre contenu chez un imprimeur pro". Pas sûr que ça convainc les débutant-e-s. Enfin, la difficulté est inégale : certains chapitres (je pense aux 14 et 15 du premier tomes) sont vraiment abrupts en plus d'être confus genre "tu peux télécharger l'ISO de Debian sous Windows mais il te faudra un GNU/Linux pour vérifier l'empreinte puis tu pourras graver l'ISO sous Windows". Sans compter que, si l'on suit toutes les étapes de ces chapitres, on a affaire à une boucle infinie.
Malgré ces bémols, je recommande vivement la lecture de ce guide. Il est toujours l'heure de réviser ce que l'on (croit) savoir. J'ai appris 1-2 choses et j'ai trouvé 2-3 explications plus simples que les miennes que je pourrais donc redistribuer. \o/
J'ai envoyé un mail au collectif d'auteur-e-s avec des propositions de corrections, des remarques et des suggestions. En gros, mes propositions de correction portent sur : 6 fautes d'orthographe/grammaire, 1 erreur sur un nom, 1 acronyme pas défini, 1 erreur sur une référence bibliographique, 1 approximation juridico-sémantique, 1 point technique faux, 2 approximations techniques dangereuses, etc. Rien de rédhibitoire, rien de dramatique.
Malgré mes 3-4 relectures, ce mail est gorgé de fautes qui piquent bien les yeux. J'ai décidé de ne pas corriger ce mail avant publication ici-même.
C'est trié par tome puis par corrections/remarques/suggestions puis par chapitres.
Mes corrections, remarques et suggestions :
TOME 1
I] Corrections
- 14.5.1-3) « Pour ce faire, on va suivre la documentation officielle de Tails, qui est disponible à partir de n'importe quel clé USB, carte SD ou DVD de Tails, même sans connexion à Internet. ». Je pense que « quel » s'accorde avec le premier terme donc « quelle ».
- 15.4.2), « Lancer la copie brute ») il faut ouvrir un terminal administrateur pour pouvoir cat sur /dev/sdX, pas juste ouvrir un terminal.
- 15.5.4) « Cependant, dans sa configuration par défaut, elle peut permettre à n’importe quel programme lancé dans ce compte, sans que celui-ci nous demande confirmation au préalable, d’effectuer des opérations en disposant des privilèges d’administrateur ; et ce, pendant quinze minutes après la saisie du mot de passe. ». su, comme sudo, fonctionne par tty/pts, il n'y a pas d'autorisation globale. Le seul moyen de parvenir à ce type de situation est de faire un startx en root auquel cas toute la machinerie graphique, les démons et ce qu'on lancera dans les terminaux seront root.
- 17.1) « Pour la plupart des prochaines recettes, nous allons utiliser la suite de logiciels secure-delete. ». Un seul cas sur trois utilise secure-delete. De plus, cette information n'apporte rien au-à-la lecteur-rice car secure-delete sera installé auto par dépendance sur libgsecuredelete. À supprimer ?
II] Ça se discute :
- Fin du 3.1) « prendre au sérieux les avertissements des systèmes d’exploitation récents qui tentent de prévenir les utilisateurs lorsqu’ils utilisent un logiciel peu sûr, ou lorsqu’ils indiquent qu’une mise à jour de sécurité est nécessaire ». Conseil pas très évident à suivre pour un-e débutant-e. Comment fait-on la différence entre un message légitime et les "publicités" malveillantes sur le web genre "scan anti-virus", "optimisez votre système" ? Sans compter que les avertissements sur la dangerosité présumée d'un programme est souvent du flan, notamment sur Windows.
Fin du 5.1.4)
- Maître Eolas fait une tout autre analyse de l'article 434-15-2 du Code Pénal : « Non, 434-15-2 ne vise que les tiers, l’intéressé est protégé par le droit de ne pas s’auto-incriminer. Mes ennuis viendront éventuellement de 132-79, mais seulement si je suis coupable. ». Source : http://www.maitre-eolas.fr/post/2014/03/08/All%C3%B4-oui-j-%C3%A9coute#c173067. Impossible d'avoir un avis plausible puisqu'aucune cour ne s'est penchée dessus puisqu'aucun dossier n'a été constitué sur ce motif.
- Les montants des amendes prévues par 434-15-2 ont été augmentés par la loi de réforme pénale de juin 2016. Mettre à jour le guide ?
- 6.2) : à propos des services de renseignement « Sur ces sujets, il n’y a évidemment aucun moyen d’être sûr de ce que ces entités peuvent faire, mais en même temps leur champ d’intervention est limité, et il y a peu de cas dans lesquels on risque d’être confronté à elles. ». Même en terme de communications chiffrées, on ne sait pas ce que ces services ciblent. Quand on en est à collecter massivement (programme upstream et tempora, par exemple), pourquoi s'interdire de décrypter systématiquement les messages chiffrés avec des algos démodés (de leur point de vue, pas de celui de la société civile, ils peuvent avoir de l'avance) avant stockage ?
- 9.6.2, « Comment faire sortir des fichiers du Windows embastillé ? » : on s'embête à créer une machine virtuelle avec toute la complexité que ça implique pour finalement faire copier notre DVD ou imprimer nos tracts/affiches militants par des pros qui voient donc nos visages, peut-être même nous connaissent (petit village ou habitude), ne se gênent pas pour lire lesdits documents (de mon expérience), etc. ?! Est-ce que cela est sensé ? A minima, il faudrait dire d'aller chez des copistes libre service chez lesquels la présence du personnel n'est pas requise pour imprimer/photocopier et uniquement si cela se justifie techniquement (volume, format, etc.).
- Chapitres 14 et 15 : ces chapitres sont très confus et difficiles à suivre :
- Toute l'introduction nous explique bien lourdement qu'on va travailler hors-ligne mais ensuite on demande de télécharger des ISO et même d'installer Debian par le réseau si possible.
- Pour un-e lecteur-rice venant de Windows, il est malvenu de lui demander de vérifier l'empreinte de l'ISO de sa première Debian avec un système Debian GNU/Linux déjà installé (15.3)… D'une manière générale, si l'on suit scrupuleusement les pointeurs, on se retrouve à faire des manips sous GNU/Linux avant de l'avoir installé. Ajouter une note "utiliser l'ordi d'un-e ami-e" comme dans le tome 2 pour casser cette récursivité ?
- On passe sans arrêt d'explications compatibles Windows à d'autres qui elles, sont incompatibles. Exemple : télécharger l'ISO de tails avec Vuze (Windows) puis vérifier l'authenticité de cette ISO avec… un GNU/Linux puis graver avec InfraRecorder (Windows)…
- 15.4.3, Obtenir les microcodes supplémentaires) Est-ce une bonne chose d'avoir « wheezy » dans l'URL sans aucune précision complémentaire invitant le-a lecteur-rice à changer cela en fonction de sa version de Debian ?
III] Suggestions
- Remplacer NSA et DGSE par services de renseignement extérieurs car le guide s'adresse aux débutant-e-s qui peuvent ne pas savoir ce que ces acronymes signifient même s'ils sont parfois explicités dans des notes de bas de page. De même, si le guide s'adresse à un public résidant en France, il convient de remplacer DGSE par DGSI.
- 5.1.4) Il est conseillé d'éteindre un ordinateur inactif et de démonter les volumes chiffrés. Autre conseil simple qui n'est pas dans le guide : verrouiller sa session utilisateur en cas de courte absence. Dans les universités, LUG et hackerspaces que j'ai fréquentés, c'est courant de voir des sessions ouvertes, parfois même avec un ssh-agent ou un gpg-agent actif. Bon, dans ce contexte, la camaraderie fait qu'il n'y a pas vraiment de risques mais bon…
- 8.1 et 8.2.2) Ce cas d'usage est-il crédible ? Piratage de culture + faux papiers + le fiston qui se fait prendre pour vente de stup'… … … Comment le-a lecteur-rice est censé s'immerger, se reconnaître, dans ce cas d'usage d'accumulation de plusieurs infractions ? Je sais bien que « Shit happens » mais quand même.
- Fin du chapitre 12 : « L'usage d'une même phrase de passe, ou pire d'un même mot de passe, pour une variété de choses différentes, boîtes mail, compte PayPal, banque en ligne etc. peut rapidement s'avérer désastreux si elle est dévoilée. ». Peut-être rappeler ici qu'un site web, qu'un service mail, etc. peut se faire pirater ? Le piratage est évoqué dans le T2 mais une petite allusion ici me semble la bienvenue pour aider le-a lecteur-rice à comprendre qui peut dévoiler sa passphrase et surtout comment.
- 16.2) Les critères présentés sont pertinents mais presque rien n'est dit à propos de la méthodologie pour obtenir les informations correspondantes sauf pour les critères de « maturité » et de « popularité » : où et comment je vérifie le processus de production ? Comment je compare concrètement la sécurité à niveau équivalent de fonctionnalités ?
- 20) Le plus simple, c'est encore que chaque personne tape une passphrase de son choix à tour de rôle pour former une grosse passphrase pour le volume chiffré . Problème : l'intégralité des personnes dans le coup doivent être réunies pour déverrouiller le secret mais ça peut être un usage désiré.
- 22.6 et 22.7) On monte des lecteurs réseaux dans le Windows invité et doooooonc ? On ne dit pas qu'il faut mettre les fichiers dans le dossier partagé. On lâche la main du-de-la lecteur-rice un peu brutalement, non ?
- 23.4)
- Puisque Debian assure temporairement un suivi de la sécurité de la oldstable (c'est même indiqué dans le guide), pourquoi ne pas conseiller aux lecteur-rice-s d'attendre un peu avant de mettre à jour, histoire que des utilisateur-rice-s plus avancé-e-s essuient les plâtres et que de la doc' sur les ennuis possibles soit dispo en ligne ?
- Pourquoi conseiller d'utiliser le terminal pour la mise à jour alors que Synaptic fait, par défaut, un « dist-upgrade » (voir https://help.ubuntu.com/community/SynapticHowto#How_to_keep_your_system_up-to-date.2C_including_the_Kernel) et permet aussi de changer les distributions dans le fichier /etc/apt/sources.list depuis Configuration -> Dépôts ?
TOME 2
I] Corrections
- 1.1) Dans la première note de bas de page, « Benjamin Bayard » = Bayart.
- 1.4.1, « Interconnexion de réseaux ») « C'est grâce à ces interconnexions que nous pouvons communiquer avec les différents ordinateurs formant Internet, indépendamment du SA auquel ils appartiennent. » : l'acronyme SA n'a pas été posé au préalable (ni après), seul l'acronyme anglais « AS » l'a été en 1.4.
- Fin du 4.1) « Certains vont même jusqu'à voir dans cette possibilité d'accéder à ces outils en ligne depuis « n'importe quel ordinateur, dans n'importe quel pays et à n'importe quelle heure », une façon de concilier le travail avec d'éventuelles problémes médicaux, météorologique voir même en cas de pandémie... ». éventuelles -> éventuels, problémes -> problèmes, météorologique -> météorologiques, voir -> voire.
- 4.2) « Ainsi, la plateforme de partage de vidéo YouTube à, pendant de nombreuses années, permis à ses internautes de mettre en ligne et de visionner gratuitement les vidéos de leur choix sans contrepartie visible. ». à permis -> a permis.
- 8.2.2) « Dans ce cas, Alice souhaite se protéger de l'œil indiscret de son fournisseur d'accès à Internet, en l'occurrence son entreprise. ». Non, un lieu de travail, que ce soit une université ou les locaux d'une société commerciale, n'est pas un FAI. L'accès est mis à disposition en tant qu'outil de production / outil pédagogique destiné à produire les biens et services de l'université/société. Ces organismes sont l'utilisateur final de leur accès à Internet en tant que tels, le-a salarié-e/étudiant-e n'est pas l'utilisateur final. C'est cette distinction qui permet aux universités de procéder à des filtrages et autres blocages dans les salles de TP : car c'est leur réseau. Même chose pour les sociétés commerciales. Il m'apparaît important de ne pas embrouiller les lecteur-rice-s car cette notion est importante dès que l'on évoque la neutralité des réseaux, par exemple. Bref, il faudrait reformuler pour parler de l'accès Internet de l'entreprise, tout simplement.
- 10.8.1) « Enveloppes plus ou moins difficiles à ouvrir : en effet, si la connexion entre Alice et son serveur mail est effectivement chiffrée, Alice ne choisit pas de quelle manière elle l'est. ». D'une part le lien est erroné, il pointe sur le chapitre « Infrastructure à clé publique » alors qu'ici on parle plutôt de la robustesse technique du chiffrement en dehors de la phase d'authentification. D'autre part, les logiciels d'Alice choisissent en partie la manière dont la connexion sera chiffrée et peut refuser des algorithmes bidons, par exemple.
- 13) Dans la version PDF, la note de bas de page numéro 2 (portant sur Captcha) n'a pas de lien et une note de bas de page numéro 3 est censée définir Captcha de la note 2. Boucle ?
- 19, note de bas de page numéro 2) « La confidentialité persistante est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d’un correspondant ne compromet pas la confidentialité d’une communication. ». Je reformulerai en : la confidentialité d'une communication passée qui aurait été interceptée.
II] Ça se discute
- 1.4.2) Le schéma est erroné et il ne correspond pas à la description texte qui le suit : pourquoi la box d'Alice est relié à deux routeurs ? C'est C qui est relié à la box d'Alice et à D. Même si c'est pas faux que chaque FAI dispose de plusieurs LNS pour terminer les connexions des abonné-e-s et de plusieurs routeurs, ce schéma peut porter à confusion un-e débutant-e qui voit uniquement un seul câble (cuivre, optique, etc.) sortir de sa box.
- 3.2.4) « De plus, il est avéré que les flics demandent parfois de telles informations dans un simple courrier électronique, et il est probable que de nombreux fournisseurs de services Internet répondent directement à de telles requêtes officieuses, ce qui implique que n’importe qui peut obtenir de telles informations en se faisant passer pour la police. ». C'est possible mais c'est quand même un petit microcosme qui se connaît, qui peut faire des vérifications rapides par téléphone s'il y'a une virgule d'écart par rapport à d'habitude donc bon, je ne crois pas que n'importe qui puisse se faire passer pour la police. Et si vous pensez vraiment que c'est le cas, alors ce paragraphe a plutôt sa place en 3.4).
- 3.4.1, « Saisie de domaines ») On n'achète jamais un nom de domaine, on ne fait que le louer. De plus, pour que les lecteur-rice-s qui le désire puissent comprendre les acteurs et les mécanismes derrière le DNS, je pense qu'il faut ajouter une note de bas de page qui pointe sur l'excellent guide de l'ANSSI, http://www.ssi.gouv.fr/entreprise/guide/bonnes-pratiques-pour-lacquisition-et-lexploitation-de-noms-de-domaine/ et notamment sur son chapitre 2.
- 3.4.3, « Écoutes ») « Selon un article du Figaro, les flics français n'effectueraient « que » 500 « interceptions sur Internet » par an contre environ 5 500 écoutes téléphoniques ou interceptions de fax... mais ils comptent bien rattraper leur retard dans ce domaine. ». C'est vrai mais dans le même temps, en 2013, il y a eu plus de 300 000 requêtes portant sur des données de connexion et le chiffre est en hausse. Source : le livre « La République sur écoute - Chroniques d'une France sous surveillance » de Mediapart. C'est toute l'hypocrisie du système : on renforce la protection légale des contenus (corps du mail, conversation téléphonique) mais pas le contexte (les métadonnées) qui en dit bien plus et qui est beaucoup plus facile à traiter automatiquement. Ça me semble important d'en parler.
15.1) « Autrement dit, on chiffera bien la communication, mais sans savoir vraiment avec qui – autant dire qu'à part se donner une fausse impression de sécurité, cela ne sert pas à grand-chose. ».
- chiffera -> chiffrera
- Je pense qu'il faut reconnaître que cela protège contre un-e attaquant-e passif-ve et qu'il faut rester cohérent avec la partie « Comprendre » qui explique que cela a un intérêt contre les attaquant-e-s passif-ve-s.
- 18.4.6) « Avant que notre paire de clés expire, ou lorsque des avancées dans le domaine de la cryptographie nous obligent à utiliser des clés plus sûres, il nous faudra créer une nouvelle paire de clés. ». Il n'est pas nécessaire de changer de paire de clés à chaque expiration. Selon moi, l'expiration existe en complément de la révocation : perte du certificat de révocation, lutter contre les galères de la révocation (aka les correspondant-e-s doivent mettre à jour leur trousseau pour que la clé soit révoquée), etc.
III] Suggestions
- 1.4.1) « Reliés entre eux ») Ajouter une note de bas de page vers cette carte bien connue des fibres optiques sous-marines : http://www.submarinecablemap.com/ ? Et/ou vers cet excellent article d'Ars Techina http://arstechnica.com/information-technology/2016/05/how-the-internet-works-submarine-cables-data-centres-last-mile/ ? Et/ou pointer vers le livre « Tubes: A journey to the center of the Internet » d'Andrew Blum ?
- 1.6.1) Peut-être faut-il préciser ici que les serveurs de noms voient tous les noms qui sont demandés même lorsque le chiffrement des communications est activé sans autre précaution particulière (en dehors du Tor Browser, par exemple) ? Même chose sur le fait que ces serveurs sont des hauts lieux de la censure gouvernementale et judiciaire. Peut-être même pointer sur l'excellent et concis RFC 7626 dont une présentation en français est disponible ici : http://www.bortzmeyer.org/7626.html ?
- Fin du 4.3) « Les entreprises à qui l'on confie nos données peuvent aussi supprimer notre compte 125, voire choisir de fermer leurs services sans que l'on y puisse rien - ou simplement faire faillite, ou se faire fermer par décision de justice comme dans le cas de Megaupload. ». Peut-être ajouter une note de bas de page avec quelques exemples de services fermés du jour au lendemain par Google, par exemple : http://www.blogdumoderateur.com/services-fermes-par-google/ ?
- 6.2.2) L'algorithme de chiffrement RSA, par exemple, repose sur la « factorisation de nombres entiers ». Peut-être expliquer qu'il s'agit d'une décomposition en nombres premiers d'un entier, histoire de comprendre juste après pourquoi il est fait mention de nombres premiers ?
- 7.3.3) « Pour se protéger contre de telles attaques, il est nécessaire d'utiliser du chiffrement de bout-à-bout, évoqué dans la partie précédente. ». Ajouter un petit mot sur HTTPS pour illustrer clairement cette partie ?
- 10) Peut-être ajouter quelques critères pour aider à choisir son hébergeur mail / jabber ? Un peu comme le guide le propose pour un hébergeur web ? Les questions ne sont pas tout à fait les mêmes : la publication d'un document est destinée à… rendre public un document alors que des mails et du jabber entrent dans le cadre de la correspondance privée. Association locale ou non ? Supprime-t-il le premier en-tête Received ou pas ? Résistera-t-il à la pression ou pas ? Est-il établi dans un pays à risque comme les USA et leur Patrioct Act et leur Stored Communications Act qui permettent récupération des données et des métadonnées sans juge, dans le secret, etc. ? Penser à vérifier les canary de ses hébergeurs, etc.
- 10-11) La fin du chapitre 11 invite les bidouilleur-euse-s a installé leur serveur jabber. Pourquoi rien de similaire à la fin du chapitre 10 ? Ce n'est pas plus compliqué. Quand on s'y connaît, on fantasme beaucoup sur le spam mais il faut reconnaître qu'une adresse mail perso se gère très bien sans tout une armada antispam.
- 11.3.1) Rappeler ici, en note de bas de page, que Microsoft surveille et censure éventuellement les propos et liens échangés par texte sur Skype ? Copie des notes de bas de page 26 et 27 dde la version HTML (22-23 de la version PDF). De même, je trouve intéressant d'exposer ici que Microsoft/Facebook/Goole (avec hangouts) ont, en plus de nos discussions textes et possiblement voix sur les versions "récentes" de Skype, la liste de nos correspondant-e-s, autant que sur le mail ! Ils peuvent virer des noms, rendre les conversations impossibles (je pense à des dissidents politiques identifiés, par exemple), etc. L'annuaire est détenu par ces grosses sociétés commerciales.
- 18.3) La synchronisation des clés signées par le-a lecteur-rice avec un serveur de clés n'est pas expliqué. Ça enlève tout l'attrait de la toile de confiance.
- 18.4.1) Indiquer de noter, dans un agenda, la date d'expiration de la clé ? Une clé expirée, ce n'est pas dramatique, l'oubli se récupère après-coup mais autant faire les choses bien.
- 18.4.3) Pourquoi ne pas faire ajouter le pool de serveurs HKPS hkps.pool.sks-keyservers.net ? Ça protège contre les oreilles indiscrètes en chemin et ça ne mange pas de pain.
- 18.4.5) Pourquoi faire copier/coller le certificat de révocation aux lecteur-rice-s ? Utiliser l'option « -o » de GnuPG pour envoyer directement le certificat dans un fichier.
- 18.6) À aucun moment (ni dans les explications ni ici), il n'est fait mention que le sujet d'un mail chifffré circule en clair car il n'est pas lui-même chiffré. Ça me semble très important de le signaler.
- 19.7.1) Le guide suppose directement que le-a lecteur-rice a su rejoindre un salon de discussion par ses propres moyens. Peut-être faut-il expliquer rapidement comment on rejoint un tel salon et comment on ajoute un contact ?
Comme ce n'est pas ma spécialité, j'ai noté seulement deux changements :
Le Sénat a introduit une modification de la loi sur la liberté de la presse pour augmenter le délai de prescription de l'action publique de trois mois à un an si les infractions ont été commises par voie électronique. Décidément, c'est la saison :- ;
- Le Sénat a retiré l'imprescriptibilité des crimes de guerre liés à des crimes contre l'humanité proposée par l'Assemblée ;
La Commission des Lois de l'Assemblée n'est pas revenue sur ces points lors de son examen du 14 décembre dernier. :(
La séance plénière qui examinera ce texte aura lieu le 12 janvier prochain soit après les vacances parlementaires.
Comme toujours, voici les mails que j'ai envoyés. Vu l'indifférence autour de cette question (aucun amendement en Commission des Lois, aucun amendement portant sur l'article 37 de la loi égalité et citoyenneté, désintérêt ressenti des député-e-s de circonscription, etc.), j'ai décidé de contacter uniquement le rapporteur nommé sur la proposition de loi de réforme de la prescription pénale ainsi que le rapporteur de la loi égalité et citoyenneté qui avait œuvré pour un article 37 moins liberticide ainsi qu'Isabelle Attard.
Mail envoyé à Isabelle Attard :
Salut la team,
Je ne sais pas si vous avez vu passer l'article 3 de la ppl réforme de la prescription pénale mais on y cause allongement du délai de prescription des infractions de la presse (hors cas aggravés) lorsque celles-ci sont commises en ligne. Le Sénat est également revenu sur l'imprescriptibilité des crimes de guerre liés à des crimes contre l'humanité… … …
La Commission des Lois de l'AN n'est pas revenue sur ces points en deuxième lecture. Peut-être faudrait-il poser un amendement avant l'examen en plénière du 12 janvier ? ;)
Arguments :
- On rejoue encore une fois sur les mêmes sujets, avec les mêmes arguments… C'était l'une des mesures de l'article 37 du projet de loi égalité et citoyenneté… Finalement retoquée à l'Assemblée… Ça devient lassant, les coups en douce. :(
- Le Conseil Constitutionnel a déjà statué, dans sa décision 2004-496-DC qu'il ne peut y avoir de trop grandes différences de régime entre presse papier et numérique en matière de délai de prescription. Le recours en justice de Mediapart pour déterminer si le taux de TVA presse écrite est applicable à la presse numérique sera aussi très éclairant sur la considération et le statut à accorder à la presse en ligne.
- Dans l'article 3, une exception permet d'avoir un délai de prescription de 3 mois si l'on publie en ligne un contenu préalablement édité en papier. Quid alors des radios et des chaînes de télévision ? Elles bénéficieront d'un délai de prescription de trois mois pour la diffusion en direct à l'antenne et d'un délai d'un an pour les podcasts et replay alors que le contenu sera identique ? C'est insensé.
- C'est insensé de pénaliser le numérique alors qu'il permet justement une découverte des infractions dans le délai initial de 3 mois, chose qui était auparavant difficile et/ou réservé à une élite. En tant que citoyen-n-e, homme-femme politique, société commerciale, association, je n'avais pas le temps d'éplucher toute la presse papier y compris la presse locale qui peut me tirer dessus (parce que j'ai un local pour ma société commerciale dans le secteur, parce que j'ai été un-e élu-e local-e, etc.) ou tirer sur un-e ami-e local-e qui m'éclaboussera. 3 mois pour vérifier tout ça, c'était compliqué. Même avec des personnes payées pour produire des revues de presse. Avec le numérique, vérifier que la presse (ou quiconque) parle de moi, c'est facile et ça ne prend pas 3 mois. Pour ce faire, il y a les alertes Google et les services du même genre.
- Si l'on augmente le délai de prescription commun à 1 an, quel intérêt auront les infractions aggravées (exemple : injure/diffamation en raison du sexe/religion/nationalité/handicap/etc.) qui ont, elles, déjà, un délai de prescription d'un an ? Cet alignement ne peut conduire qu'à une course à l'échalote : le délai de prescription de ces infractions aggravées sera rehaussé dans un prochain texte puis on alignera à nouveau le délai de prescription commun puis on rehaussera encore pour les infractions aggravées puis, etc.
Bonne journée.
Mail envoyé au rapporteur Tourret :
Bonjour,
Je vous écris, en tant que citoyen (je ne représente aucune structure, commerciale ou non) à propos de la proposition de loi de réforme de la prescription pénale dont vous êtes le rapporteur à l'Assemblée.
J'attire votre attention sur la deuxième moitié de l'article 3 qui propose d'allonger le délai de prescription des infractions de la presse (hors cas aggravés) lorsque celles-ci sont commises en ligne.
Cette mesure était déjà présente dans l'article 37 de la récente loi égalité et citoyenneté et elle a finalement été retoquée, par le rapporteur Hammadi, à partir de la deuxième lecture à l'Assemblée. J'ai du mal à appréhender ce "retour en douce" dans un autre texte.
Pour cela, et pour les autres arguments que je vais développer ci-dessous, je vous invite fortement à déposer un amendement visant à supprimer cette proposition de modification de la loi de 1881.
De même, je suis surpris qu'aucun-e député-e n'ait réagit concernant l'imprescriptibilité des crimes de guerre liés à des crimes contre l'humanité sur laquelle le Sénat est revenu… … …
Arguments concernant la deuxième moitié de l'article 3 :
- Le Conseil Constitutionnel a déjà statué, dans sa décision 2004-496-DC qu'il ne peut y avoir de trop grandes différences de régime entre presse papier et numérique en matière de délai de prescription. Le recours en justice de Mediapart pour déterminer si le taux de TVA presse écrite est applicable à la presse numérique sera aussi très éclairant sur la considération et le statut à accorder à la presse en ligne.
- Dans l'article 3, une exception permet d'avoir un délai de prescription de 3 mois si l'on publie en ligne un contenu préalablement édité en papier. Quid alors des radios et des chaînes de télévision ? Elles bénéficieront d'un délai de prescription de trois mois pour la diffusion en direct à l'antenne et d'un délai d'un an pour les podcasts et replay alors que le contenu sera identique ? C'est insensé.
- C'est insensé de pénaliser le numérique alors qu'il permet justement une découverte des infractions dans le délai initial de 3 mois, chose qui était auparavant difficile et/ou réservé à une élite. En tant que citoyen-n-e, homme-femme politique, société commerciale, association, je n'avais pas le temps d'éplucher toute la presse papier y compris la presse locale qui peut me tirer dessus (parce que j'ai un local pour ma société commerciale dans le secteur, parce que j'ai été un-e élu-e local-e, etc.) ou tirer sur un-e ami-e local-e qui m'éclaboussera. 3 mois pour vérifier tout ça, c'était compliqué. Même avec des personnes payées pour produire des revues de presse. Avec le numérique, vérifier que la presse (ou quiconque) parle de moi, c'est facile et ça ne prend pas 3 mois. Pour ce faire, il y a les alertes Google et les services du même genre.
- Si l'on augmente le délai de prescription commun à 1 an, quel intérêt auront les infractions aggravées (exemple : injure/diffamation en raison du sexe/religion/nationalité/handicap/etc.) qui ont, elles, déjà, un délai de prescription d'un an ? Cet alignement ne peut conduire qu'à une course à l'échalote : le délai de prescription de ces infractions aggravées sera rehaussé dans un prochain texte puis on alignera à nouveau le délai de prescription commun puis on rehaussera encore pour les infractions aggravées puis, etc.
Cordialement.
Mail envoyé au député Hammadi, rapporteur sur la loi égalité et citoyenneté :
Bonjour,
Suite à une invitation de ma députée de circonscription, je vous avais contacté il y a peu de temps car vous étiez le rapporteur de la loi égalité et citoyenneté à l'Assemblée afin de vous faire part de mes oppositions concernant, entre autres, l'article 37 qui modifiait la liberté de la presse.
Une des mesures de l'article 37 (dans sa version Sénat), l'allongement du délai de prescription des infractions de la presse (hors cas aggravés) lorsque celles-ci sont commises en ligne, a également été ajouté, par le Sénat, dans l'article 3 de la proposition de loi de réforme de la prescription pénale. Je trouve ce "retour en douce" extrêmement douteux.
J'ai déjà contacté le rapporteur Tourret et ma députée de circonscription mais puisque vous êtes connaisseur de la thématique et témoin des fortes oppositions qui se sont manifestées sur l'article 37 de la loi égalité et citoyenneté, je vous contacte dans l'espoir que vous déposiez un amendement avant la séance plénière du 12 janvier et/ou que vous transmettiez votre connaissance du dossier à votre collègue rapporteur.
Mes arguments contre la deuxième moitié de l'article 3 :
- Le Conseil Constitutionnel a déjà statué, dans sa décision 2004-496-DC qu'il ne peut y avoir de trop grandes différences de régime entre presse papier et numérique en matière de délai de prescription. Le recours en justice de Mediapart pour déterminer si le taux de TVA presse écrite est applicable à la presse numérique sera aussi très éclairant sur la considération et le statut à accorder à la presse en ligne
- Dans l'article 3, une exception permet d'avoir un délai de prescription de 3 mois si l'on publie en ligne un contenu préalablement édité en papier. Quid alors des radios et des chaînes de télévision ? Elles bénéficieront d'un délai de prescription de trois mois pour la diffusion en direct à l'antenne et d'un délai d'un an pour les podcasts et replay alors que le contenu sera identique ? C'est insensé.
- C'est insensé de pénaliser le numérique alors qu'il permet justement une découverte des infractions dans le délai initial de 3 mois, chose qui était auparavant difficile et/ou réservé à une élite. En tant que citoyen-n-e, homme-femme politique, société commerciale, association, je n'avais pas le temps d'éplucher toute la presse papier y compris la presse locale qui peut me tirer dessus (parce que j'ai un local pour ma société commerciale dans le secteur, parce que j'ai été un-e élu-e local-e, etc.) ou tirer sur un-e ami-e local-e qui m'éclaboussera. 3 mois pour vérifier tout ça, c'était compliqué. Même avec des personnes payées pour produire des revues de presse. Avec le numérique, vérifier que la presse (ou quiconque) parle de moi, c'est facile et ça ne prend pas 3 mois. Pour ce faire, il y a les alertes Google et les services du même genre.
- Si l'on augmente le délai de prescription commun à 1 an, quel intérêt auront les infractions aggravées (exemple : injure/diffamation en raison du sexe/religion/nationalité/handicap/etc.) qui ont, elles, déjà, un délai de prescription d'un an ? Cet alignement ne peut conduire qu'à une course à l'échalote : le délai de prescription de ces infractions aggravées sera rehaussé dans un prochain texte puis on alignera à nouveau le délai de prescription commun puis on rehaussera encore pour les infractions aggravées puis, etc.
Cordialement.
Évidemment, je vous invite fortement à interpeller nos élu-e-s à ce sujet en vous rappelant que la loi de 1881 sur la liberté de la presse est la seule qui protège un tant soit peu la liberté d'expression. J'ai fait ma part du boulot.
Ho, sachez-le, je ne me fais pas d'illusions : entre les vacances parlementaires, la nouvelle année, l'envie de boucler vite-fait bien-fait ce texte (ce qui implique qu'il ne soit plus modifié) et le je-m'en-foutisme généralisé autour de cette thématique, je pense que cette modification de la loi de 1881 va passer sans encombre.
The growth in LIRs has been accelerating over the past years. The RIPE NCC started operations in April 1992. By September that year, 36 Local Internet Registries had been identified and set-up. 15 years later, in June 2007, we reached the 5,000 LIRs milestone. The 10,000 mark was reached just seven years later on 18 February 2014. And now, with less than three years since that last milestone, the number of LIRs has reached 15,000.
[...] Following the exhaustion of IPv4, and the RIPE NCC reaching its last /8 on 14 September 2012, we see growth accelerating again.
[...]
[...] Figure 3a groups the LIRs by the amount of time elapsed since sign-up. This most clearly shows how the LIRs which were activated in the last 12 months form the largest group: more than 2,500 of them. [...]
[...]
50% of the presently active registries joined within the last 4.25 years, i.e. after 25 September 2012, after RIPE NCC's IPv4 pool reached the last /8 and allocation policies switched to the mode of one final /22 per LIR. This shows that even in this exhaustion phase, IPv4 is in high demand; organisations primarily join the RIPE NCC and open additional accounts to get a small part of the remaining addresses. Figure 4, which looks at the status of LIRs with respect to the final allocation they are entitled to, confirms this. The overwhelming majority of new LIRs, activated after 14 September 2012, have received their final /22. For older LIRs this is more balanced. 27.1% out of the 49.8% which fall into this category have yet to request the last 1,024 IPv4 addresses they can get from the RIPE NCC.
[...]
If no more IPv4 space is recovered and linear growth prevails, the present 13.2 million addresses in the available pool would last until the beginning of 2021. With occasional reclaims and deregistrations of the size we saw in October 2016, the lifetime could be expanded for some more months, which would make RIPE NCC run out in the middle of 2021.
Ce que je retiens : le RIPE compte de plus en plus de membres (les LIR) mais ces membres ne viennent pas pour participer à la """"gouvernance"""" d'un des aspects d'Internet ni pour se faire représenter démocratiquement, non, ils rejoignent le RIPE pour pecho les dernières adresses IPv4 restantes. Ce qui serait intéressant, c'est de savoir combien de nouveaux LIR sont des faux-nez de sociétés commerciales bien établies qui cherchent à s'accaparer toujours plus de ressources au lieu de migrer vers IPv6. Un peu comme les filiales montées en Afrique uniquement pour pecho des ressources dans le pool d'AfrNIC qui, vu le developpement numérique du continent, en a moins distribué que les autres RIR.
Via #grifon
Je recommande vivement la lecture de ce bilan qui résume très bien toute l'hypocrisie du Gouvernement et du Parlement autour de l'OpenGov. J'ai essayé de mettre des titres qui synthétisent ce bilan.
Derrière un apparent « dialogue avec la société civile », la France est loin d’être une démocratie exemplaire.
Le « gouvernement ouvert » est une nouvelle manière de collaborer entre les acteurs publics et la société civile, pour trouver des solutions conjointes aux grands défis auxquels les démocraties font face : les droits humains, la préservation de l’environnement, la lutte contre la corruption, l’accès pour tous à la connaissance, etc.
Soixante-dix pays se sont engagés dans cette démarche en adhérant au Partenariat pour un Gouvernement Ouvert (PGO), qui exige de chaque État la conception et la mise en œuvre d’un Plan d’action national, en collaboration étroite avec la société civile.
La France a adhéré au Partenariat pour un Gouvernement Ouvert en avril 2014, et publié son premier Plan d’action national en juillet 2015. Depuis octobre 2016, le gouvernement français co-préside le PGO, avec l’association américaine WRI (World Resource Institute) et la France accueille le Sommet mondial du PGO à Paris, du 7 au 9 décembre 2016, présenté comme la « COP 21 de la démocratie ».
[...]
Les associations signataires de ce communiqué dressent un bilan critique et demandent au gouvernement et aux parlementaires de revoir certains choix qui s’avèrent radicalement incompatibles avec l’intérêt général et l’esprit du PGO, et de mettre enfin en cohérence leurs paroles et leurs actes.
Les associations signalent des atteintes aux libertés et aux droits fondamentaux qui vont à l'encontre même d'une possible participation citoyenne : loi Renseignement (et Surveillance Internationnale), loi de réforme pénale, guéguerre ouverte contre le chiffrement des communications, état d'urgence qui a servi à faire taire des opposants politiques (des militant-e-s écolos lors de la COP21). On ne peut pas réfléchir, militer, participer à la vie de la cité quand on est surveillé et brutalisé !
Je ne suis pas d'accord quand les associations tiennent rigueur au gouvernement les tentatives d'atteintes à la liberté de la presse dans la loi égalité et citoyenneté : celles-ci ont été introduites par les sénateur-rice-s.
Un système de participation citoyenne de façade biaisé par des conflits d'intérêts. Beaucoup de communication pour flatter le citoyen et des consultations instrumentalisées qui masquent des passages en force et l’action des lobbies
[...]
Le gouvernement et les administrations ont multiplié les consultations : pour le projet de loi République numérique, sur l’Europe des startups, pour le projet de loi Égalité et Citoyenneté, pour le projet de loi Égalité réelle outre-mer, pour l’élaboration de la charte de participation du public au dialogue environnemental, pour l’élaboration de la stratégie internationale de la France pour le numérique, pour l’élaboration de la stratégie numérique de l’Agence française de développement...
Il manque encore la consultation sur la généralisation des consultations et celle sur l'État d'urgence (initiées par des parlementaires, certes). C'est dans ces moments-là que je me dis que la démocratie directe voulue par certain-e-s est une illusion : qui était au courant de ces consultations ? Qui y a participé ? Qui aurait eu le temps et la volonté et les compétences d'y participer ? Voilà, voilà. Changer de modèle de gouvernance, c'est bien, ne pas tomber dans des travers aussi gros et anti-démocratiques que ceux en place, c'est mieux.
[...]
Même le Conseil d’État a déploré publiquement « un défaut du travail gouvernemental ». En effet, le gouvernement avait saisi le Conseil économique, social et environnemental (une représentation institutionnelle de la société civile) et d’autres organismes trop tardivement de manière à ce qu’il était impossible que leur avis permette « d’en tirer le moindre profit pour améliorer, voire infléchir, [le] projet de loi », conduisant ainsi « à une véritable dénaturation de ces procédures consultatives, rendues obligatoires soit par la Constitution elle-même, soit par la loi ».
[...]
Le constat est sans appel : le gouvernement multiplie les consultations pour donner l’impression à la société civile qu’elle « co-construit » la politique du pays mais il reste sourd à l’avis des citoyens et à celui de leurs représentants, dès que les questions soulevées ou la tonalité ne lui plaisent pas.
Toutes les consultations du gouvernement, ou presque, ont été menées par une seule et unique société : Cap Collectif, dont les fondateurs ont également créé la plateforme Parlement & Citoyens et l’association Démocratie ouverte.
[...] On retrouve en effet, au Conseil d’administration de Démocratie ouverte, deux associés et un salarié de Cap Collectif, ainsi qu’une chargée de mission au cabinet de la Secrétaire d’État au Numérique et à l’Innovation, vice-présidente de l’association, qui s’occupait, peu de temps auparavant, de promouvoir Parlement & Citoyens auprès des parlementaires.
La convergence d’intérêts est claire : d’un côté le gouvernement se donne une bonne image par l’organisation de consultations citoyennes dont il ne tient compte que lorsque cela lui convient, avec l’aide d’un prestataire peu regardant, tandis que ce dernier bénéficie d’un accès privilégié à la commande publique et d'un soutien pour « structurer » la société civile et l’innovation démocratique, financements à l’appui. Le tout au détriment des innovateurs démocratiques qui ne se laisseraient pas « structurer »... et, bien entendu, des citoyens.
Comble de l’ironie, le logiciel de Cap Collectif, qui outille le « gouvernement ouvert » aujourd’hui en France, est un logiciel opaque dont le code source est fermé et n’a jamais été révélé malgré les promesses de ses dirigeants, et en contradiction avec l’Article 9 de la « Charte de Démocratie ouverte » qui prévoit que : « Les membres du collectif Démocratie Ouverte produisent des biens communs. Ils s’engagent à documenter et rendre public les projets qu’ils portent au sein du collectif dans des standards ouverts et réutilisables sans restriction légale : logiciels libres (de type GPL), informations en licence libre (Creative Commons), données ouvertes (licence ouverte ou ODbL) ». C’est également le cas d’autres organisations membres de Démocratie ouverte comme l’entreprise make.org, créée par l’ancien président de Publicis France.
Cette situation comporte aussi deux autres conflits d’intérêt. Primo, lorsqu’elle a organisé la consultation pour le projet de loi République numérique, la société Cap Collectif avait intérêt à ce que le logiciel libre ne soit pas privilégié dans la commande publique. Secundo, lorsqu’elle organise la consultation sur la proposition de loi organique de généralisation des consultations, Cap Collectif a tout intérêt à ce que ces consultations soient généralisées étant donné sa position dominante sur le marché.
Enfin, faut-il s’inquiéter du fait que les Français soient invités à concentrer l’ensemble de leurs opinions politiques dans un seul et unique système opaque et centralisé alors que, dans son Article 8, la Loi informatique et libertés prend la précaution d’interdire, sauf cas particulier, la collecte et le traitement « de données à caractère personnel qui font apparaître, directement ou indirectement [...] les opinions politiques [...] » ?
[...]
Si la volonté du gouvernement était de favoriser les consultations citoyennes et leur appropriation par les citoyens, il aurait dû se donner les moyens pour offrir à tous une plateforme libre qui réponde à tous ces besoins et soit utilisable par tous. À l'inverse, favoriser une solution fermée maintenue par une seule entité était la meilleure façon de limiter le développement de ces pratiques.
Comme le souligne Paul Maassen, Directeur de l’équipe de soutien à la société civile du PGO, « l’open source et le gouvernement ouvert fonctionnent essentiellement selon les mêmes principe », c'est-à-
dire ceux de transparence, de travail collaboratif et de sens des responsabilités vis-à-vis d’une communauté.Pourtant, alors que la France est engagée dans une démarche de gouvernance ouverte, c’est exactement le choix inverse qui continue d’être fait par un certain nombre de ministères et d'administrations.
[...]
En novembre 2015, quelques jours seulement après la consultation nationale sur le projet de loi « République Numérique » dont les contributions citoyennes plébiscitaient le recours au logiciel libre dans les administrations, le ministère de l’Éducation nationale signait un partenariat avec la société Microsoft, pour équiper les écoles avec des outils informatiques fermés, créant une addiction des administrations et des utilisateurs - enseignants et élèves -, aux produits de la marque, avec, de surcroît, la perspective d’avoir ces derniers comme futurs clients.
Cette consultation, vécue comme un « libre washing », pendant que se déroulait l’opération de lobbying de Microsoft décrite dans le Canard enchaîné, a poussé Framasoft à choisir de ne plus travailler directement avec le ministère.
[...]
En France donc, malgré les attentes manifestes exprimées par la société civile, l’État préfère des logiciels opaques et présentant des risques, notamment de dépendance, à des logiciels libres et transparents, y compris lorsqu’il s’agit de l’éducation des enfants, la défense nationale et des processus démocratiques eux-mêmes. [...]
Le président de la République, dans son discours aux Nations unies, évoquait parmi les trois priorités de la France, co-présidente du PGO jusqu’à la fin de l'année 2017, « les biens communs numériques ».
Néanmoins, pendant l’élaboration du projet de loi « République numérique », le gouvernement avait écarté la demande formulée par la société civile et soutenue par des instances consultatives telles que le Conseil national du numérique, d’intégrer la notion de « domaines communs informationnels » dans la loi, en accord avec les lobbies des sociétés d’ayants-droit et des sociétés de gestion collective des droits.
On pourrait aussi évoquer la liberté de panorama qui a été suffisamment sabordée pour être inutile. :/ Voir http://shaarli.guiguishow.info/?YOx3VA
[...]
Peut-on croire l'exécutif sur le sujet étant donné ce que nous avons pu observer ces derniers mois ? Autrement dit, que propose concrètement le gouvernement ?
Telle qu'elle a été votée, la loi Sapin 2 ne permettra aucunement aux citoyens de savoir, comme l’avait promis François Hollande en janvier 2015, « qui est intervenu, à quel niveau, auprès des
décideurs publics, pour améliorer, corriger, modifier une réforme, et quels ont été les arguments utilisés ».Les itérations du texte ont confirmé, s'il en est encore besoin, que les élus ne semblent pas capables de voter des lois qui les concernent et les contraignent au premier chef.
On pourrait aussi évoquer la protection des lanceur-euse-s d'alertes qui n'en est pas une. Voir http://shaarli.guiguishow.info/?5I1VRQ et http://shaarli.guiguishow.info/?S6xqZg
Par ailleurs, alors même que l'ouverture des données figure parmi les piliers de la construction du Partenariat pour un Gouvernement ouvert, le gouvernement a publié, à la veille du Sommet, deux décrets sur les tarifs de la vente des données issues de l’État. Ces deux décrets entérinent ainsi la possibilité pour les administrations de revendre des données qu'elles produisent dans le cadre de leurs missions de service public.
[...]
À la veille de l'ouverture du sommet OGP, la France décide ainsi de revenir sur les promesses qu'elle a prises lors du G8. En juin 2013, elle s'était notamment engagée à rendre disponibles gratuitement en Open Data les données géospatiales, de topographie, celles des cartes nationales, locales et les données liées aux conditions météorologiques.
La publication du décret qui entérine le versement de redevances pour ces données le confirme : la France peut bien prendre part à toutes les chartes imaginables ou lancer des déclarations tonitruantes en matière d'Open Data ou de gouvernement ouvert, elle ne fera pas oublier qu'elle est incapable de tenir sa propre parole.
[...]
Si certaines administrations font preuve d’une volonté d’ouverture, en matière d’accès public à leurs données, d'autres font de l’obstruction manifeste. Ces agissements ont des conséquences potentiellement graves, par exemple dans le domaine environnemental, comme l’illustre l’expérience de l'association BLOOM.
Depuis juin 2015, BLOOM multiplie les requêtes à la Direction des pêches maritimes et de l'aquaculture (DPMA) qui détient la plupart de ces données, en particulier celles portant sur les bénéficiaires des fonds européens à la pêche.
Hélas, l’administration s’est systématiquement opposée aux demandes formulées sans qu’il soit possible d’engager un dialogue. BLOOM a donc saisi la Commission d’accès aux documents administratifs (CADA) et a fini par obtenir, au bout de dix mois, un jeu de données non actualisées. Pour d'autres demandes concernant la communication de données publiques, BLOOM a fait face à des procédures ubuesques où l’administration envoyait un lien de téléchargement imprimé sur une feuille de papier, expédiée par courrier postal à une mauvaise adresse (lien expiré à ouverture du courrier...). Au final, les données rendues accessibles étaient soit de mauvaise qualité, soit ne correspondaient pas à celles initialement demandées.
Le Secrétaire d’État aux Transports, Alain Vidalies, s’était quant à lui montré choqué qu’on puisse demander la publication des subventions allouées au secteur de la pêche car cela créait, selon lui, une « suspicion qui n’est pas acceptable ». Etonnant Ministre qui à l’heure du gouvernement ouvert considère que l’accès aux données publiques n’est que suspicion...
Le discours des autorités publiques sur l’importance de la participation de la société civile, confronté à leurs actes, conduit à la désillusion et à l’écœurement des citoyens et des associations.
Gros gros +1.
Le Sénat a refusé de jouer en deuxième lecture (rejet préalable du texte en commission puis en séance plénière) les 6 et 19 décembre. Le 22 décembre, l'Assemblée a donc adopté ce projet de loi en lecture définitive. Le texte va maintenant être examiné par le Conseil Constitutionnel puisque celui-ci a été saisi par les Parlementaires.
La version du texte examinée fut celle de la deuxième lecture à l'Assemblée qui est acceptable (je n'ai pas dit « convenable » ni « bien » ;) ) sur les 4 points que je surveille (liberté de la presse et liberté d'expression, droit universel à la cantine scolaire dans le primaire, pas d'expérimentation d'un civique obligatoire, contrôle à domicile de l'instruction en famille et sur un nouveau critère de compétence, le gouvernement est chargé de procéder par ordonnant pour décider des mesures d'autorisation préalable à l'ouverture des établissements d'enseignement privés hors contrat).
Aucun amendement n'a été déposé/étudié puisque, selon la procédure, les seuls amendements recevables étaient ceux déposés par le Sénat lors de sa deuxième lecture mais comme la Haute Assemblée a refusé de jouer, il n'y a aucun amendement.
J'avais expliqué ces points de procédure parlementaire dans un autre shaarli : Processus législatif français illustré par le projet de loi Travail.
Et, à part les points que je surveillais, qu'est-ce qu'il dit ce projet de loi ? Je ne vais pas résumer les 224 articles de cette loi fourre-tout mais je retiens :
Sources :
Ce n'est pas tellement les chiffres qui m'intéressent mais certains commentaires qui m'ont appris des trucs :
[...] Par ailleurs si tu connaissais un peu la société américaine, tu saurais que ce n’est pas « ils » qui classent les gens dans des catégories, mais les gens eux-même qui décident de la catégorie à laquelle ils appartiennent en se déclarant. Ainsi une personne qui a son arrière grand père paternel noir uniquement (ou encore moins) peut se déclarer noir. [...]
Pour info: les gens d’origine Afrique de Nord et Moyen Orient sont considerés comme blanc aux Etats Unis. Les gens d’origine Indienne – Inde- souvent préfèrent choisir de se décrire comme blanc aussi.
Les gens originaire des pays hispanophone – y compris l’Espagne – sont hispaniques.Née aux Etats-Unis, j’ai toujours été obligée de cocher ma « race » sur presque tous les documents scolaires, officiels..et je toujours détestais ça.
Les métis sont classés parmi les Noirs (Obama, par exemple, a coché la case « Noir » sur le formulaire de recensement).
Les gens originaires d’Afrique du Nord et du Moyen-Orient sont classés parmi les blancs.
Les Italiens ne sont pas considérés comme des Hispaniques, « hispanique » = qui vient d’Espagne.
ATTENTION : l'article pointé date de 2012 mais je l'ai trouvé cité dans un livre que j'ai lu récemment.
Une newsletter sur les usages des données. Pratique pour avoir des exemples concrets de ce que l'on peut produire comme visualisations et analyses avec des données genre :
Pour se faire une idée du contenu avant de s'inscrire, on peut consulter le twitter associé : https://twitter.com/desidedata
Des cartes pour visualiser, en 2014, en France, les températures extrêmes, la température annuelle moyenne, le nombre annuel cumulé d'heures d'ensoleillement, et la quantité annuelle cumulée de précipitations.
The actual vulnerability (a padding oracle attack against RSA encryption that uses PKCS1v1.5 padding) was originally published in 1998 by Daniel Bleichenbacher. This padding oracle vulnerability allows an attacker to take an encrypted message, and repeatedly send altered ciphertexts to the server (each time looking for some indication of a padding error), and consequently decrypt the original message.
[...]
Sadly, when we look at PHP software (both open source and proprietary), we still uncover application-layer cryptography protocols written in 2016 that are vulnerable to this attack (and others we'll cover below).
[...]
In PHP, most RSA implementations will make use of two functions to actually encrypt/decrypt data:
- openssl_public_encrypt()
- openssl_private_decrypt()
Look at both function prototypes. There's an insecure default value here.
The constant OPENSSL_PKCS1_PADDING tells the OpenSSL extension, "We want to use PKCS1 v1.5 padding." But, as we said before, it has been public knowledge that RSA encryption that uses PKCS1 v1.5 padding is vulnerable to a padding oracle vulnerability since 1998. This attack is more generally known as the "million message attack" due to the attack cost requiring a million messages to recover a plaintext.
The solution is to specify OPENSSL_PKCS1_OAEP_PADDING whenever you use either function. This constant forces the use of OAEP padding instead of insecure PKCS1 v1.5 padding.
[...]
If you read the previous section and thought, "Okay, if I just remember to use OAEP, I'm in the clear to directly encrypt arbitrary messages with RSA," not so fast. You actually cannot encrypt large messages with RSA directly (proof-of-concept code).
When confronted with this limitation, most developers try to be clever: They'll just break the message into 214-byte chunks (for 2048-bit keys) and encrypt each block independently. As a shorthand, we refer to this as RSA in ECB mode.
Aside from the obvious attack (you can duplicate, reorder, or delete 214-byte blocks at will without creating a decryption error) and the fun you can have with known-plaintext attacks, RSA is slow. Criminals are more likely to just abuse this feature for DDoS amplification (to great effect) than to pursue any cryptanalysis efforts.
The best way to implement public key encryption is to build a hybrid cryptosystem, which combines symmetric-key and and asymmetric-key cryptography algorithms. [...]
Via https://twitter.com/bearstech/status/813819230630068224 via https://twitter.com/bluetouff
Une carte temps réel des ressources utilisées pour produire de l'électricité par une majorité des États d'Europe ainsi que les émissions polluantes associées à cette production, en équivalent CO2 ainsi que les imports/exports entre ces États.
C'est là où je découvre vraiment que l'équivalent CO2, c'est une métrique extrêmement limitée : nucléaire = éolien = 12g/kWh < hydro < solaire. Forcément, la France, pays nucléarisé à mort, apparaît comme une bonne élève.
Numerama relève quelques limites de ce projet :
Electricity Map est intéressant mais encore perfectible : certains pays ne sont pas facilement cliquables — on pense au Portugal et à la Grèce –, tandis que d’autres ne sont tout simplement pas représentés sur la carte : où sont Malte et Chypre ? La Croatie est grisée alors qu’elle fait partie de l’Union européenne et les informations sont indisponibles pour les États en dehors de l’Union.
Pour ma part, je rappelle qu'en France, RTE propose 3 jeux de données : données temps réel, données consolidées et données définitives et qu'il y a parfois un écart entre le temps réel et le définitif.
Habitué à la commande shred, je découvre la suite d'outils secure-delete. Quelles différences ?
sfill (effacer, de manière sécurisée, l'espace disponible sur un support de stockage), sswap (effacer, de manière sécurisée, une partition swap) et smem, renommé sdmem dans le package Debian (effacer, de manière sécurisée, l'espace disponible en RAM) n'ont pas d'équivalent avec shred ;srm et shred ?
srm travaille exclusivement sur des fichiers réguliers. Ainsi, il n'existe pas d'équivalent à shred /dev/sdc avec srm. Du coup, il n'est pas possible d'effacer juste l'entêtre d'une partition chiffrée ou un disque dur en entier (y compris la table des partitions et tout), par exemple ;shred réécrit plusieurs fois (3 couches par défaut) des nombres aléatoires sur chaque fichier puis ajoute éventuellement une couche de zéros (si c'est demandé avec l'option « -z ») puis renomme puis tronque puis efface chaque fichier. srm suit la méthode de Gutmann : réécrit plusieurs fois des couches de nombres aléatoires, des couches avec les valeurs spéciales définies par Gutmann puis ajoute éventuellement une couche de zéros (si c'est demandé avec l'option « -z ») puis renomme puis tronque puis efface le fichier. srm veuille à vider les buffers à chaque passe, pas shred. srm est, a priori, un poil plus sécurisé même si Gutmann a modifié son papier depuis pour indiquer que quelques passes suffisent avec les disques dur récents (pas besoin de dérouler les 38 passes de son algo initial, quoi) et le NIST (peut-on leur faire confiance ? ;) ) a confirmé que les analyses magnétiques sont rendues inopérantes avec les nouveaux disques dur, compte-tenu de leur grande densité ;srm possède un mode récursif (« -r »), pas shred. Le comportement de shred est plus personnalisable (nombre de passes, nombre d'octets à écraser, etc.) que celui de srm.Je profite de ce shaarli pour rappeler que si ce type d'effacement sécurisé (shred ou srm, peu importe) a montré son efficacité sur les disques dur, c'est tout l'inverse pour les supports de stockage basés sur de la mémoire flash (SSD, clé USB, carte SD, etc). De plus, il faut faire attention aux autres traces laissées par la journalisation des systèmes de fichiers modernes (qui, par défaut, ne contient pas le contenu des fichiers mais quand même), les mécanismes de cache, RAID, snapshots, compression, etc. ainsi que les mécanismes de lissage de l'usure incorporés directement dans le microcode de nos supports de stockage modernes. À ce sujet, le manuel de shred a une longueur d'avance sur celui de srm car il présente les limites de l'outil. La seule solution fiable, c'est d'utiliser le chiffrement intégral des supports de stockage.
« Dans le cadre de la consolidation en cours de Cyanogen, tous les services et les compilations journalières soutenues par Cyanogen seront supprimés au plus tard le 31/12/2016. Le projet Open Source et le code source resteront disponibles pour tous ceux qui veulent construire CyanogenMod individuellement, » pouvons-nous lire sur le blog de la société.
Le dérivé d’Android CyanogenMod, privé du support et des ressources de la société, peut aujourd’hui être considéré comme mort. L’éditeur, dont le management actuel l’a mené à cette décision pour le moins regrettable, se coupe toute possibilité de revenir dans la course.
[...]
Un nouvel OS mobile sera proposé au public : Lineage. « C’est plus qu’un nouveau nom, explique l’équipe en charge de CyanogenMod. Ce fork reviendra aux racines de l’effort communautaire qui définissait CyanogenMod, tout en maintenant la qualité et la fiabilité professionnelles à laquelle vous vous attendez maintenant. »
:((((
Comment veux-tu convaincre des noobs d'utiliser autre chose que du Google Android de base ? Au moins Google ça marche et ça ne prend pas la tête à suivre. Là, il faudra expliquer aux gens que Cyano => Lineage pour des raisons qui sembleront totalement obscures aux non-initié-e-s. Continuons comme cela, le libre vaincra. Pffffffffff :((((
Ne jamais oublier que sur BSD et GNU/Linux, cette option est gérée par le noyau lui-même, pas par l'implémentation BGP (BIRD, OpenBGPd, Quagga, XORP, etc.). Cela signifie que si le mdp n'est pas le même sur chaque routeur BGP, la session ne se monte pas car le noyau du receveur d'un SYN n'y répond pas car il ignore silencieusement ce segment TCP car son condensat MD5 est incorrect.
Dans un lab, une capture réseau me montrait que les SYN étaient bien envoyés et reçus mais que mes routeurs les ignoraient. Je pensais à un problème de pare-feu mais j'avais bien ouverts les ports. Si l'on stoppe l'implémentation BGP, le routeur d'en face reçoit bien un RST. Jusqu'à ce que je relise la conf' de mes routeurs et que je constate l'absence de mdp d'un côté. J'ai désormais l'explication : les SYN étaient ignorés car le hash MD5 était incorrect. Tout s'explique.
Le passage des saisons est une alternance entre deux périodes :
- du 21 juin au 21 décembre : où la journée dure de moins en moins longtemps et où le Soleil est de plus en plus bas dans le ciel ;
- du 21 décembre au 21 juin : où la journée est de plus en plus longue et le Soleil va de plus en plus haut dans le ciel.
Nos ancêtres l’avaient également remarqué, et comme le Soleil était essentiel, ne serait-ce que pour faire pousser les récoltes et pour éclairer, ils étaient inquiet que le Soleil descende si bas dans le ciel hivernal.
Quand finalement vint le solstice d’hiver (de « sol », Soleil et « -stice », arrêt), ou le Soleil s’arrête de descendre pour ensuite commencer à se relever, les anciens organisaient alors une fête, le « Sol Invictus » destinée à célébrer le présage de jours plus longs et plus chauds.
L’idée du Soleil renaissant dans sa splendeur a donné l’expression « dies natalis solis invicti », ou « le jour de la naissance du Soleil invaincu ».Le solstice d’hiver ayant généralement lieu autour du 21 décembre, et comme il faut toujours quelques jours pour que la remontée du Soleil dans le ciel soit visible par les astronomes, Sol Invictus se tenait autour du 25 décembre.
La définition chrétienne de Noël, elle, a été placée ce même jour par l’Église afin de profiter d’une fête qui était déjà largement implantée dans la culture populaire et mieux se propager un peu partout en Europe.
Il a tout de même fallu attendre l’an 336, soit plus de trois siècles après Jésus Christ, pour que la naissance de ce dernier soit placée au 25 décembre et vienne remplacer Sol Invictus. Car bien avant l’an 336, et même avant l’an 1, Sol Invictus et toute cette période était déjà festive pour beaucoup
La veille de son départ, le Premier ministre Manuel Valls a signé un décret du 5 décembre 2016 créant une Inspection générale de la Justice, accompagné d'un arrêté définissant les modalités de son organisation. [...]
De quoi se plaignent-ils ? Tout simplement, d'avoir appris par la lecture du Journal Officiel la création de cette Inspection générale de la Justice sur laquelle ils n'ont pas même été consultés. [...]
[...]
Le texte de la Constitution de 1958 emploie pourtant une autre terminologie. L'article 64 de la Constitution fait ainsi du Président de la République le "garant de l'indépendance de l'autorité judiciaire", formulation qui est celle du titre VIII. Il est clair que l'"autorité judiciaire" n'est pas le "pouvoir judiciaire". Le constituant de 1958 l'a voulu ainsi pour maintenir la subordination du Parquet à l'Exécutif. Mais cette terminologie conduit à constater que le régime actuel ne repose pas vraiment sur la "séparation des pouvoirs", dès lors qu'il n'existe pas réellement de "pouvoir judiciaire".
La Cour européenne des droits de l'homme en est pleinement consciente, lorsqu'elle considère que les magistrats du parquet, placés sous l'autorité hiérarchique du ministre de la justice, ne constituent pas des "magistrats indépendants" au sens de la Convention européenne des droits de l'homme [...]
[...]
A priori, la nouvelle Inspection générale de la justice semble être issue d'une réforme de bon sens. Elle assume les compétences antérieurement dévolues à l'Inspection générale des services judiciaires, l'Inspection des services pénitentiaires et l'Inspection de la protection judiciaire de la jeunesse. La mutualisation semble donc cohérente. Les missions relèvent quant à elle de l'audit et du contrôle de gestion. Il s'agit d'étudier le fonctionnement des services judiciaires, y compris les juridictions, conformément aux principes d'évaluation de la performance qui sont désormais introduits dans l'ensemble de la fonction publique.
Avant le décret du 5 décembre 2016, cette mission d'évaluation incombait à l'Inspection des services judiciaires. Elle s'exerçait sur l'ensemble des juridictions de l'ordre judiciaire, à l'exception de la Cour de cassation. On peut d'ailleurs regretter que la juridiction suprême ne soit pas intervenue pour protester contre une atteinte à la séparation des pouvoirs touchant les juges du fond.
Quoi qu'il en soit, le statut dérogatoire de la Cour de cassation ne signifie pas qu'elle échappait à toute évaluation. D'une part, elle se contrôlait elle-même et son rapport annuel donnait ainsi des indications chiffrées sur les délais moyens de jugement des affaires inscrites à son rôle ainsi que sur ses ressources humaines. D'autre part, un contrôle de la Cour des comptes sur le fonctionnement de la Cour de cassation pouvait, et peut toujours, être mis en oeuvre, ce qui a été fait en 2015 sans que l'on connaisse encore les résultats de cette évaluation.
[...]
Certains objecteront que sa mission réside dans l'audit, le contrôle de gestion, et non pas celui de l'activité juridictionnelle. Mais le décret ne dit rien de tel. En termes très généraux, il se borne à affirmer que la nouvelle Inspection générale "apprécie l'activité, le fonctionnement et la performance des juridictions". La formule n'interdit pas un contrôle sur la manière dont les arrêts sont rendus, voire sur leur contenu.
En outre, même le contrôle de gestion peut se révéler dangereux dès lors qu'il est exercé par l'Exécutif : un ministre ne sera-t-il jamais tenté de l'instrumentaliser pour faire pression sur la Cour de cassation ? Sur le thème : le contrôle risque d'être très mauvais sauf si... telle ou telle jurisprudence évolue. C'est parfaitement cynique mais n'a-t-on pas déjà vu un Président de la République en exercice s'efforcer, cette fois par des vaines promesses, d'obtenir d'un membre de la Cour de cassation des informations sur une affaire en cours ?
Le décret du 5 décembre constitue ainsi un nouvel épisode témoignant d'un certain mépris du Gouvernement à l'égard de l'autorité judiciaire. On notera d'ailleurs que le Président de la République n'est pas mieux traité, car le texte n'a pas été délibéré en conseil des ministres et il n'a donc pas été invité à le signer. Or, il est garant de l'indépendance de l'autorité judiciaire, sur le fondement de l'article 64 de la Constitution...
Via https://twitter.com/fsirjean/with_replies
#LLC
Encore un epub qui traînait.
Ce livre est la retranscription d'un échange entre 4 militants en faveur des droits et des libertés qui a eu lieu en mai 2012 à l'initiative de l'un d'eux pour son émission sur les ondes de « Russia Today ». Plusieurs thématiques seront traitées : surveillance de masse, censure, hacker la politique, chiffrement complet comme seule alternative à une surveillance et à une industrie devenues trop puissantes, violence coercitive des États, effacement de la limite entre surveillance étatique et privée, est-on encore libre quand le système monétaire et financier est totalement possédé par autrui (cas du blocus financier de Wikileaks ordonné par Washington), etc.
Sur la forme, c'est la première fois que je lis un livre centré sur une retranscription. Ça se lit plutôt bien. En revanche, des erreurs de traduction (« crypter » au lieu de chiffrer, « interception en bloc », etc.) et des problèmes de sémantique (« l'univers, la nature croit en la crypto » alors que l'univers ne croit pas, il est ; utilisation du mot « déchiffrer » en lieu et place de « décrypter » ce qui génère une inversion complète des propos) sont à déplorer.
Sur le fond, c'est très intéressant, ça n'a pas vieilli mais il faut avoir un corpus minimal de connaissances pour suivre aisément ce qui se raconte, notamment les faits qui sont évoqués. Les références permettent de s'y retrouver mais pas d'avoir une aisance leur d'une première lecture par un-e non-initié-e.
Malgré les réserves ci-dessus, je recommande la lecture de ce bouquin.
Quelques notes :
Mon expérience ne cesse de me démontrer que les pays occidentaux sont simplement bien plus sophistiqués au niveau de la désinformation et de la dissimulation de la réalité. Il y a une multiplicité de niveaux qui permettent de nier l’existence de la censure. La censure est comme une pyramide enfouie. Seule la pointe émerge du sable, et pour cause. Seule la pointe est publique – procès en diffamation, assassinats de journalistes, caméras saisies par les militaires et ainsi de suite –, il s’agit de la censure publiquement reconnue. Mais ce n’est qu’une infime partie de l’ensemble. Sous la pointe, la couche suivante est celle de toutes ces personnes qui préfèrent ne pas être vues, qui pratiquent l’autocensure pour éviter de se retrouver sur la pointe. La couche suivante contient toutes les formes d’incitations économiques et d’aides que l’on accorde aux gens pour parler de telle chose plutôt que de telle autre. Plus bas encore se trouve la couche de l’économie brute – les sujets sur lesquels il est économique d’écrire, même si vous ne tenez pas compte des facteurs économiques qui proviennent des niveaux supérieurs de la pyramide. La couche suivante, ce sont les préjugés des lecteurs avec un faible niveau d’éducation, qui sont donc des cibles faciles pour la désinformation, et à qui l’on ne peut même pas expliquer des choses sophistiquées. La dernière couche est celle de la distribution – certaines personnes, par exemple, n’ont tout simplement pas accès à de l’information dans une langue donnée. C’est ça, la pyramide de la censure. Quand il censure les télégrammes du Cablegate, le Guardian s’inscrit dans le deuxième niveau.
Cette censure est facile à nier, soit parce qu’elle se fait à l’abri des regards, soit parce que aucune instruction n’est jamais donnée de censurer telle ou telle affirmation. Il est rare qu’on dise à un journaliste: « N’écris rien là-dessus » ou : « Ne parle pas de ça. » Ils savent très bien ce qu’ils sont censés faire et ne pas faire sans qu’on ait besoin de leur dire parce qu’ils comprennent les intérêts de ceux qu’ils souhaitent satisfaire ou dont ils souhaitent se rapprocher. Si vous vous conduisez bien, on vous donnera une petite tape sur la tête et on vous récompensera, sinon, ça sera moins sympa.
Les sociétés occidentales se sont fait une spécialité du blanchiment de la censure en structurant les affaires des puissants de sorte qu’aucune voix qui perce dans le débat public ne puisse réellement modifier les relations de pouvoir parce que ces relations sont camouflées sous de multiples couches de complexité et de secrets.
Là encore, un PDF que j'ai sur mon disque dur depuis mi-2011…
Le titre respire bon le Parti Pirate et entretient la confusion entre hacker et pirater… … …
Ce livre nous présente un projet de société, celui dans lequel Internet, en tant que technologie et en tant que réseau humain, permet de faire évoluer la société vers quelque chose de moins mauvais : plus de liberté d'expression pour chacun-e, fraternité, collaboration, diffusion inédite du savoir, etc.
Ce projet de société est pauvrement rédigé, présenté uniquement à des initié-e-s en cela que rien n'est expliqué, tout (les effets produits par Internet, par exemple) est censé être évident. Les sujets s'enchaînent sans transition, sans réel sens. Aucune piste n'est donnée, rien. Nous sommes en présence d'un brouillon.
Je recommande de passer son chemin.
Quelques notes :