5958 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 181 / 298
Newer►
  • Le DVD de "Merci Patron !" - Fakir Shop

    J'ai décidé de regarder ce film emblématique de la lutte contre la loi Travail et de Nuit Debout.

    • Le film traîne en longueur et n'apporte pas grand-chose genre 2 pages A4 de texte informeraient tout aussi bien.

    • Je suis extrêmement surpris que les petits tours de passe-passe aient fonctionné. J'veux dire : LVMH est acoquiné aux services de renseignement français si l'on en croit plusieurs médias et le groupe s'interroge sur la présence de magnétos mais n'en fait rien et le secrétaire général n'arrive pas à tenir sa langue et révèle l'accord de non-divulgation à trois reprise à un journaliste de Fakir que le groupe tient en ennemi ?! Je suis surpris que le groupe n'ait pas cherché à obtenir les données de connexion (fadettes) de Ruffin pour démasquer la supercherie "on va vous pourrir votre AG une fois de plus avec plein de copains-copines". Je suis aussi surpris que le groupe soit impressionné par Fakir mais pas par Mediapart. Il y a quelque chose de louche, quelque chose que je n'explique pas. Plus c'est gros, mieux ça passe ? :/

    • Le ton général du film m'a déçu : le gentil Ruffin a tout fait avancer tout seul contre le méchant Arnault. Pas les syndicalistes, Ruffin. Pas d'autres journaliste, Ruffin. Tout le ton du début est à gerber : vous avez été viré comme des malpropres ? Tentez le dialogue en devenant actionnaire pour participer à une AG dans laquelle les petit-e-s détenteur-rice-s d'actions n'ont jamais rien réussi à obtenir.

    Bref, je pense qu'il y a beaucoup plus sérieux à regarder et je n'arrive absolument pas à comprendre comment ce film a pu devenir le symbole de la lutte contre la loi Travail et de Nuit Debout compte-tenu qu'il n'y est nullement question de lutte collective.

    Mon Nov 7 01:21:18 2016 - permalink -
    - http://www.fakirpresse.info/boutique/les-dvds/34-dvd-merci-patron.html
  • Tout ce que l'on sait sur l'attaque qui a rendu inaccessible une partie du web - Tech - Numerama

    Toutes ces attaques DDoS, que ça soit contre Dyn ou contre OVH me font rire jaune car la responsabilité est partagée et qu'on trouve des Picsou à tous les étages (ou presque) :

    • D'un côté, on a des équipementiers (et ça date d'avant l'IOT, faut pas charrier) qui voient la sécurité comme une contrainte financière : ça coûte de l'argent de dev' de bons produits. Ça coûte de la R&D donc du blé de trouver comment faire de la sécurité sur des tout petits objets qui ont que dalle d'électricité, de RAM, de CPU, etc. C'est un monde nouveau donc on se dit qu'on peut se passer de l'expérience acquise ces 20-30 dernières années en informatique "traditionnelle" ;

    • À cela s'ajoute des failles qui ne sont jamais patchées car personne n'a envie de mettre à jour ses XXXXX objets connectés ni même tous ses ordinateurs connectés à Internet de manière générale. C'est chiant, il fait beau dehors, affaire classée. Même chose pour les milliers d'équipements avec un mot de passe par défaut : c'est chiant de changer le mot de passe par défaut, faut s'en souvenir, l'utilisateur moyen ne sait même pas qu'il y en a un, bref, on veut du matos plug & forget. Et encore, là je parle des cas optimistes où il est possible de changer le mot de passe (on va y revenir au point suivant) et/ou que des mises à jour sont diffusées par l'équipementier et/ou que l'équipement puisse techniquement être mis à jour ;

    • À cela s'ajoute les backdoors, les accès privilégiés que se laissent les équipementiers… avec la meilleure intention : màj auto par l'équipementier, support client simplifié, etc. C'est une partie de l'attaque contre Dyn : https://boingboing.net/2016/10/24/xiongmai.html - « That’s because while many of these devices allow users to change the default usernames and passwords on a Web-based administration panel that ships with the products, those machines can still be reached via more obscure, less user-friendly communications services called “Telnet” and “SSH.” [...] “The issue with these particular devices is that a user cannot feasibly change this password,” Flashpoint’s Zach Wikholm told KrebsOnSecurity. “The password is hardcoded into the firmware, and the tools necessary to disable it are not present. Even worse, the web interface is not aware that these credentials even exist.” » ;

    • D'un autre côté, on a des sociétés commerciales (« Twitter, le PlayStation Network (PSN), PayPal, eBay ou encore Spotify, Netflix, etc. » - http://www.numerama.com/tech/203367-comment-des-cameras-de-surveillance-ont-rendu-inaccessible-une-partie-du-web.html), qui ont tout leur business sur le Net, qui comptent dans leurs rangs, des ingénieurs brillants qui savent quand même ce qu'est Internet… mais qui font le choix d'utiliser un seul et même hébergeur DNS. Allô. Internet, on essaye de ne pas créer de centre. Allô, ça fait des années et des années que les bonnes pratiques sont d'avoir plusieurs hébergeurs DNS qui utilisent des prestataires réseaux différents. Mais avoir une infra internationale redondée, ça coûte du blé. Avoir recours à plusieurs prestataires simultanément, ça fait grimper les charges sans rien apporter en produit lors d'un exercice comptable normal ;

    • Mais, enfin, éviter les centres, héberger chacun-e nos moyens de communication et de diffusion des savoirs chez nous ou dans la petite structure locale n'empêchera de pouvoir réduire des petits acteurs au silence : https://benjamin.sonntag.fr/DDOS-sur-La-Quadrature-du-Net-analyse . Une prise de conscience à tous les étages, des équipementiers, aux fournisseurs de services en passant par les utilisateur-rice-s d'objets connectés kikoos ou simplement d'ordinateurs quel que soit leur format, apparaît nécessaire.

    Bref, on pourra compter les DDoS, s'étonner devant leurs centaines de Mbps et aujourd'hui leurs Tbps mais ça n'aide pas : le changement à opérer est structurel et multi-acteurs. Mais, après tout : « à cœur vaillant rien d'impossible ».

    Sun Nov 6 21:46:22 2016 - permalink -
    - http://www.numerama.com/tech/203367-comment-des-cameras-de-surveillance-ont-rendu-inaccessible-une-partie-du-web.html
  • LDAP Servers Can Amplify DDoS Attacks by 46 to 55 Times

    DDoS protection and mitigation outfit Corero says it detected DDoS attacks that leveraged LDAP servers to amplify DDoS attacks 46 times, on average, and up to 55 times at peak conditions.

    [...]

    After studying how the attackers utilized LDAP servers, Corero says it identified a zero-day in CLDAP (Connection-less Lightweight Directory Access Protocol), the LDAP protocol implementation used with Active Directory, a service that Microsoft developed for Windows domain networks and included in all Windows Server OS distributions.

    CLDAP = UDP.

    Via https://twitter.com/bearstech/status/791627138277449732 via https://twitter.com/bluetouff

    Sun Nov 6 21:11:18 2016 - permalink -
    - http://news.softpedia.com/news/ldap-servers-can-amplify-ddos-attacks-by-46-to-55-times-509678.shtml
  • Malware Must Die!: MMD-0059-2016 - Linux/IRCTelnet (new Aidra) - A DDoS botnet aims IoT w/ IPv6 ready

    [...] The botnet is having DoS attack mechanism like UDP flood, TCP flood, along with other series of attack methods, in both IPv4 and IPv6 protocol, with extra IP spoof option in IPv4 or IPv6 too.

    Via https://twitter.com/bortzmeyer/status/793148787770400769

    Sun Nov 6 21:07:08 2016 - permalink -
    - http://blog.malwaremustdie.org/2016/10/mmd-0059-2016-linuxirctelnet-new-ddos.html
  • Notes sur Nuit Debout

    Ça fait quelque temps que j'ai envie de prendre des notes pour me souvenir de Nuit Debout.

    • Un mouvement parmi d'autres, comme Les Indignés d'Espagne et Occupy Wall Street : des happenings joyeux et puis… c'est tout (bon, Podemos prend ses racines dans Indignés mais bon, un blocage politique qui reconduit les vieux routards de la politique politicienne, ce n'est pas une réussite, àmha) ;

    • Le truc qui m'avait le plus fait rire jaune sur le vif, c'était les jeunes qui s'y croyaient en mode "OMG les gens de tout horizon se parlent, on n'a jamais vu ça, on apprend la démocratie mais OMG quoi c'est trop inédit OMG !" (exemple ici : https://www.youtube.com/watch?v=RJqhRNH5Uzc ). Pour moi, Nuit Debout est un prolongement des débats ouverts qui avaient lieu à la Sorbonne et ailleurs en 68. Pour moi, c'est un prolongement des lieux d'échange que l'on a sur le net. Pour moi, on est loin d'une révolution de la parole libérée qui occupe un espace, on est sur une ré-édition. Ça n'enlève pas les vertues du mouvement mais ça aide à mieux se positionner et à se présenter ;

    • Ma remarque la plus négative sur le mouvement était et est toujours son inaptitude à bouger en dehors de l'organisation de trucs choupis comme des stands, une bibliothèque, des pirate box ou une cuisine populaire (là encore des modes d'action vus et revus). Voir : https://odieuxconnard.files.wordpress.com/2016/04/nuitdebout.jpg . Dans ma tête, je fais le parallèle avec l'IETF qui, à l'inverse, fonctionne : ça discute beaucoup, par écrit et en public, au-delà de simples considérations techniques, parfois sur des points clés sur lesquels une masse de personnes n'est jamais d'accord, mais pourtant, ça produit des normes techniques et du « running code » par consensus sans dire si ça sera utilisé/appliqué ensuite "dans la vraie vie". Nuit Debout, comme Occupy et les Indignés, a foiré sa transition, àmha. On pourra m'objecter que le profile démographique n'est pas du tout comparable mais je ne pense pas que ça change tout : qu'est-ce qui empêche la spécification du projet "nuit debout" d'aboutir ? C'est ça, la question ;

    • Pour nuancer le point précédent, je reconnais aussi que Nuit Debout a produit des choses intéressantes : des hackathons à visée politique (mais y'a pas que Nuit Debout sur ce créneau-là, loin s'en faut), des jeux vidéos militants, l'apprentissage de la lutte et de la construction en temps et terrain hostiles (même si je n'ai pas vu beaucoup de documentation en sortir :( ), apprendre à ne pas se faire bouffer par la communication (voir http://www.regards.fr/web/article/nuit-debout-anticapitalistes-et-bisounours-se-disputent-la-communication ) et les politiques de carrière (chose qui a dépassé le Parti Pirate qui niait ce besoin d'apprendre l'existant et comment se jouer de lui) ;

    • Est-ce qu'on est sur un mouvement inclusif ? Pas sûr : le mouvement s'est construit sur l'anti-élite et la lutte contre le fascisme, à partir de là, y'a déjà de l'exclusion (mais c'est contre des personnes dominantes donc ça passe, probablement). Voir : https://www.youtube.com/watch?v=D7kmQer2wOg . On voudrait que tout le monde participe sauf les relou-e-s arbitrairement désigné⋅e⋅s. Sauf qu'il faudra faire société avec eux-elles à moment donné, hein. Ouais, on refait une élite, quoi. On voudrait faire un mouvement Politique apolitique alors qu'il y aura toujours des avis divergents donc des "clans" qui n'auront pas la même définition du projet de société à conduire. On voudrait un mouvement disruptif mais consensuel. Et c'est peut-être pour cela que la spécification du projet "nuit debout" échoue : on essaye de synthétiser tous les avis divergents pour produire ZE projet de société. Décider, c'est quand il n'y a pas de choix idéal, ce n'est pas faire plaiz' à 100 % de la population française ou mondiale. Parler au nom des 99 % quand t'as un public en majorité jeune, blanc et qui a fait des études, c'est mignon aussi. De même pour les femmes qui ont eu du mal à se faire entendre et à se faire respecter sur place (voir https://www.slate.fr/story/117733/nuitdebout-agressions-sexuelles-sexisme ) ;

    • De là à vouloir basher les personnes présentes aux Nuits Debout comme l'ont fait Copé ("personnes déconnectées de la réalité") et Sarko ("des personnes sans cerveau"), de là à vouloir interdire ces rassemblements et à les dégager par la force, faut pas pousser ;

    • La question posée par Nuit Debout comme par les autres mouvements sus-cités est la même : comment prolonge-t-on les débats, c'est-à-dire comment agit-on et sous quelles formes ? Une question sous-jacente est : comment re-motiver les déçu-e-s du mouvement (comme le fût Renaud vis-à-vis de 68) ?
    Sun Nov 6 19:35:18 2016 - permalink -
    - http://shaarli.guiguishow.info/?6moPaQ
  • L’observatoire de la résilience de l’Internet français fête ses 5 ans avec la sortie du nouveau rapport | Agence nationale de la sécurité des systèmes d'information

    Un rapport qui se bonifie d'années en années en ajoutant des métriques intéressantes : en plus de BGP/route/RPKI+ROA et DNS/DNSSEC, on a désormais la dispersion des serveurs de mails entrants (introduit en 2014) et TLS (introduit en 2015).

    L’observatoire encourage l’ensemble des acteurs de l’Internet à s’approprier les bonnes pratiques d’ingénierie admises pour les protocoles BGP [3], DNS [4], et TLS, et à anticiper la menace que représentent les DDoS [5]. D’autre part, l’observatoire énonce les recommandations suivantes :

    • surveiller les annonces de préfixes et se tenir prêt à réagir aux usurpations ;

    • utiliser des algorithmes supportant la confidentialité persistante, et abandonner SSLv2 et SHA-1 au profit de mécanismes plus robustes ;

    • diversifier le nombre de serveurs SMTP et DNS afin d’améliorer la robustesse de l’infrastructure ;

    • appliquer les bonnes pratiques notamment celles rappelées dans ce document, pour limiter les effets des pannes et des erreurs d’exploitation ;

    • poursuivre les déploiements d’IPv6, de DNSSEC, et de la RPKI, afin de développer les compétences et d’anticiper d’éventuels problèmes opérationnels.

    [...]


    BGP

    [...]

    En 2015, à l’aide de la méthode définie dans les précédents rapports, l’observatoire a identifié 1588 AS français. Parmi ceux-ci, 1001 sont visibles dans les archives BGP, c’est-à-dire qu’ils ont annoncé au moins un préfixe pendant l’année. Un noyau dur de 869 AS actifs annonce au moins un préfixe par jour tout au long de l’année 2015, ce qui représente environ 87 % du nombre total d’AS distincts visibles au cours de l’année. Parmi les 13 % d’AS visibles restant, environ 50 % d’entre eux l’ont été pendant la moitié de l’année. Enfin, 587 AS répertoriés n’ont pas annoncé de préfixe en 2015.

    [...]

    [...] Pour IPv6, il est intéressant de noter que le graphe de connectivité comporte beaucoup moins d’AS qu’en IPv4.

    [...]

    L’Internet français dépend d’AS étrangers pour faire transiter le trafic entre certains AS français. L’enveloppe de l’Internet français contient l’ensemble des AS français et tous les AS se trouvant entre deux AS français sur un AS_PATH. La figure 1.5 montre, qu’en IPv4, leur nombre a crû lentement tout au long de l’année pour atteindre 293, un nombre légèrement inférieur à celui observé en 2014. En IPv6, comme en 2013 et 2014, une cinquantaine d’AS étrangers sont nécessaires pour interconnecter tous les AS français.

    [...]

    L’impact de la panne d’AS pivots est un élément important qui permet d’évaluer la robustesse de la connectivité. La figure 1.7 montre qu’en IPv4, seuls 7 AS pivots affecteraient au moins 10 AS en cas de défaillance. Il s’agit d’une légère amélioration par rapport à 2014. En revanche, l’AS pivot le plus critique aurait un impact sur 42 AS, contre 35 en 2014. Ce résultat, sans être dramatique, pointe cependant la nécessité d’être vigilant quant aux évolutions de dépendance des AS. Pour IPv6, la figure 1.8 montre qu’il existe moins d’AS pivots qu’en IPv4 [ NDLR : 4 versus 7 en IPv4 ]. Cependant, vis-à-vis de 2014, le nombre d’AS pouvant être déconnectés a augmenté. Il s’agit d’un résultat intéressant qui découle naturellement de l’évolution de l’Internet IPv6 français, et de la croissance du nombre d’AS IPv6 pivots.

    [...]

    En IPv6, le nombre d’AS a augmenté de 13 % en 2015, contre 6 % l’année précédente. Le nombre d’AS pivots a quant à lui légèrement augmenté. Cela semble indiquer un accroissement du déploiement d’IPv6 par les AS français.

    [...]

    En 2015, l’observatoire a détecté 6392 conflits d’annonces. Ils ciblent 344 AS français distincts, et 1350 préfixes. [...] Ainsi, seuls 2070 conflits anormaux seront considérés lors de l’identification des usurpations. [...] Sur les 2070 conflits anormaux, 1480 conflits correspondent à des réannonces de table globale [ NDLR : 71 %, quoi ] . [...] Au cours de l’année 2015, l’observatoire a mis en évidence 149 conflits anormaux qui correspondent à des protections contre les DDoS [...] Le filtrage basé sur la similarité des noms des AS a permis d’identifier 4 conflits entre un opérateur et sa filiale française. Celui sur les numéros d’AS a mis en évidence une erreur de configuration d’un routeur BGP ayant engendré 5 conflits distincts. Ces filtres automatiques limitent efficacement les analyses manuelles à effectuer. Seuls 89 conflits anormaux, doivent ainsi être étudiés attentivement. À l’issue des analyses automatiques et manuelles, il reste 40 conflits anormaux qui pourraient être des usurpations de préfixes. Afin de réduire leur nombre, seuls les conflits anormaux comportant des annonces plus spécifiques sont conservés. Il apparait ainsi que 26 conflits anormaux correspondent à des usurpations dont les durées vont de cinq minutes à quatre jours.

    [...]

    Une fois la corrélation effectuée, seuls 35 AS sont à l’origine de réannonces de table globale. Certains AS ayant fait des réannonces plusieurs fois en 2015, ces résultats correspondent à 38 réannonces de table globale dans l’année, soit plus de 3 par mois. Parmi ces 35 AS, seulement 14 ont été en conflit avec des AS français aux dates où les réannonces de table globale ont été détectées, impactant 175 AS français au total.

    [...]

    L’algorithme utilisé est restrictif et tend à minimiser le nombre de faux positifs au détriment du nombre de faux négatifs. Une analyse manuelle a confirmé que le nombre total de réannonces de table globale dépasse les 38 détectées.

    [...]

    Au cours de l’année 2015, l’observatoire a mis en évidence 149 conflits anormaux qui correspondent à des protections contre les DDoS, allant de quelques heures à plusieurs mois. Les AS français protégés sont de natures différentes, comme des hébergeurs, des assurances, ou des sites de paris en ligne. Il est intéressant de souligner qu’aucun des opérateurs spécialisés utilisés n’était français.

    [...]

    Début juillet, un AS russe a été à l’origine de 5 conflits distincts ciblant un AS français. Ce comportement est suspect, et similaire aux observations effectuées en 2014 liées aux campagnes de spam [17]. Durant l’année, il a annoncé près de 150 préfixes différents ne lui appartenant pas. Parmi les autres conflits anormaux, une dizaine correspond très probablement à d’autres campagnes de spam utilisant BGP. Un AS roumain identifié dans le rapport précédent a effectué ce type d’usurpations en 2015.

    [...]

    Finalement, 15 conflits anormaux possèdent des caractéristiques semblant indiquer qu’il s’agit très probablement d’usurpations de préfixes ayant touché des AS français.

    [...]

    Les destructions d’objets route et objets route6 inutilisés ne sont pas systématiques et restent très marginales par rapport aux nouvelles déclarations.

    [...]


    RPKI+ROA

    [...]

    L’étude des déclarations effectuées dans le dépôt du RIPE-NCC de la RPKI montre que le nombre d’AS participants a crû au cours de l’année 2015. Au début du mois de janvier, 198 AS français avaient des ROA dans la RPKI. Au 31 décembre, la RPKI contient des déclarations issues de 237 AS français, ce qui représente une croissance de près de 20 %. On remarque que cette augmentation est bien plus faible que celle observée au cours de l’année précédente. En 2014, le nombre d’AS participant à la RPKI avait augmenté de près de 80 % entre le début du mois de janvier et la fin du mois de décembre.

    [...]

    Au 31 décembre 2015, environ 65 % de l’espace d’adressage est valide selon la RPKI. En parallèle, les pourcentages de l’espace d’adressage non couvert et de l’espace d’adressage invalide sont restés stables au cours de l’année. Au 31 décembre 2015, 34,4 % de l’espace d’adressage n’était pas couvert. Le pourcentage de l’espace d’adressage invalide reste, quant à lui, relativement faible au cours de l’année. À la fin de l’année 2015, ce pourcentage est de 0,4 %. En ce qui concerne IPv6, l’espace d’adressage géré par les AS français est très faiblement couvert par les déclarations de la RPKI. À la fin de l’année 2015, les ROA couvraient moins de 1 % de cet espace d’adressage. Il n’y a donc pas eu d’évolution significative de cette couverture depuis 2014.

    Donc RPKI+ROA progresse mais doucement et uniquement en IPv4.


    [...]

    Ces résultats montrent qu’en cas de filtrage strict basé sur la RPKI, près de 12 % des AS actifs à la fin de l’année 2015 verraient l’ensemble de leurs préfixes propagé dans l’Internet. Cette proportion est comparable à la valeur observée en 2014.


    DNS

    [...]

    Le risque d’un TLD indisponible n’est pas théorique. Par exemple, en décembre 2015, le TLD .tr a subi une attaque DDoS 7 pendant trois semaines [21], avec des périodes où l’ensemble de ses serveurs DNS étaient inaccessibles.

    [...]

    Le nombre d’enregistrements NS par zone déléguée reste suffisant pour permettre une bonne résilience, du point de vue de cet indicateur. En effet, moins de 1 % des zones n’utilisent qu’un seul enregistrement NS, qui pourrait donc constituer un SPOF.

    [...]

    [...] Le déploiement d’IPv6 sur les serveurs DNS faisant autorité a stagné en 2015. Ainsi, environ 41 % des zones ne sont accessibles qu’en IPv4.

    [...]

    En 2015, le nombre moyen d’AS par zone reste équivalent à celui de 2014, et stagne à 1,2. Par ailleurs, la quantité de zones hébergées par un seul AS reste stable depuis 2011, culminant à 83 % des zones étudiées.

    [...]

    Répartir, ou être en mesure de répartir, ses serveurs de noms dans des préfixes /24 en IPv4 et /48 en IPv6 distincts peut également constituer une bonne pratique de résilience 9 . Cela permet notamment de limiter les zones de pollution BGP et d’accroître l’agilité face aux dénis de service distribués.

    Ha ouaiiiis, j'y avais jamais pensé : si l'on ne peut pas externaliser ses zones dans plusieurs AS, une dispersion par préfixe permettra de réagir, certes de manière rustique, à une attaque DDoS.


    L’étude de la répartition des serveurs de noms dans des préfixes est effectuée uniquement sur les zones étant hébergées sur au moins deux adresses IP. En IPv4, la figure 2.4a montre que 87 % des zones peuvent être ou sont annoncées dans des préfixes /24 distincts. En IPv6, ce chiffre s’élève à 98 % pour des préfixes /48 distincts, comme détaillé dans la figure 2.4b.

    [...]

    Comme pour les années précédentes, en 2015, tant en IPv4 qu’en IPv6, près de 82 % des zones étudiées sont servies exclusivement par des serveurs faisant autorité situés dans un même pays. *En IPv4, les zones dont tous les serveurs DNS faisant autorité sont dans un même pays étranger représentent 27 % des zones étudiées. Il convient néanmoins de noter que 75 % d’entre elles sont hébergées dans un pays ayant une frontière terrestre avec la France métropolitaine. Cette situation ne présente donc, a priori, pas un risque significatif. Pour près de 20 % de ces zones, le constat est plus mitigé, ces dernières étant hébergées en Amérique du Nord.

    Pour IPv6, les zones hébergées dans un seul pays étranger représentent 30 % des zones ayant des serveurs DNS accessibles en IPv6. Parmi celles-ci, près de 85 % sont hébergées dans un pays ayant une frontière terrestre avec la France métropolitaine.

    [...]


    DNSSEC

    [...]

    Un peu moins de 9 % des zones étudiées mettent en œuvre DNSSEC en 2015. La croissance est essentiellement due à la création de nouvelles zones en 2015.

    On voit le poids de l'inertie mais aussi la centralisation : il suffit qu'un gros hébergeur DNS propose une option "DNSSEC en 1 clic" et lala.


    [...]

    Près de 92 % des zones étudiées mettent en œuvre l’algorithme de hachage SHA-1, jugé insuffisant d’après les bonnes pratiques actuellement admises en cryptographie. À l’inverse, près de 98 % des zones étudiées utilisent bien l’algorithme de hachage recommandé SHA-256 pour créer la chaîne de confiance DNSSEC.

    Parce que c'est les bureaux d'enregistrement qui poussent en SHA-256 de manière automatique, peut-être ?


    [...]


    SMTP

    [...]

    Un seul relais de messagerie est renseigné pour 38 % des zones déléguées. Le risque d’impossibilité de recevoir de nouveaux messages électroniques est donc accru par la présence d’un SPOF.

    [...]

    Un unique enregistrement MX ne signale pour autant pas la présence d’un SPOF au niveau du plan d’adressage. En effet, plusieurs adresses IP peuvent être indiquées pour un même nom de domaine ou une IP peut être annoncée sur l’Internet en employant la technique de l’anycast. De même, une adresse IP peut être virtuelle et répartie sur plusieurs serveurs physiques, grâce à des répartiteurs de charge.

    [...]

    IPv6 reste peu déployé. Ainsi, pour près de 89 % des zones, aucun des noms de serveur contenus dans les enregistrements MX n’a d’adresse IPv6 associée. Parmi les 11 % restants, pour 81 % de ces zones, un seul nom contenu dans les enregistrements MX peut être résolu en une unique IPv6.

    Ainsi, IPv6 progresse au niveau routage mais on ne voit pas encore de répercussions au niveau service (DNS et SMTP) ?


    [...]

    Jusqu’à 86 % des zones étudiées introduisent au moins un SPOF dû au choix des noms de leurs relais de messagerie. En particulier, 64 % des zones étudiées créent deux SPOF en utilisant des noms situés dans un nom public situé sous un unique TLD tiers.

    [...]

    [...] En particulier, 71 % des relais de messagerie sont hébergés par quatre opérateurs. Cette concentration peut parfois aider à la mutualisation des moyens. Cela peut présenter un intérêt pour la défense contre certaines attaques en déni de service. Le filtrage du courrier indésirable peut également être partagé. Il convient de noter, néanmoins, un risque de défaillance collective en cas d’incident affectant les composants mis en commun.

    Concentration SMTP aussi forte que DNS (70 % des zones hébergées par 4 hébergeurs DNS en 2013 selon le même rapport.


    [...]

    L’essentiel des relais de messagerie des zones étudiées est localisé en France, tant en IPv4 qu’en IPv6.

    [...]

    La concentration des relais de messagerie entrants sur quelques opérateurs réseaux est significative. En IPv4, un opérateur est responsable de la connectivité de 47 % des relais des zones étudiées. En IPv6, ce chiffre monte à 69 %.

    [...]


    TLS

    [...]

    Les mesures de l’observatoire se sont concentrées sur les ressources web accessibles à travers l’Internet français. Elles concernent plus spécifiquement les ressources exposées via le port 443, traditionnellement alloué par les serveurs aux échanges HTTPS. Les enjeux liés aux ressources de messagerie en ligne diffèrent en plusieurs points [45] et ne sont pas abordés dans le présent rapport.

    Les noms de domaine issus du registre maintenu par l’Afnic 5 ont été préfixés de www. avant d’être résolus. Par exemple, les mesures effectuées sur le domaine afnic.fr correspondent à l’adresse IPv4 résolue pour www.afnic.fr. Lorsque le port 443 du serveur interrogé était ouvert, l’observatoire a envoyé différents stimulus ClientHello, dont les variations visaient à évaluer plusieurs capacités du serveur, telles que sa prise en charge de la confidentialité persistante ou encore sa tolérance envers des versions obsolètes du protocole.

    [...]

    L’extension SNI 6 [41] n’ayant pas été utilisée au sein des ClientHello, les mesures ne réunissent pas l’ensemble des ressources exposées via HTTPS sur la zone .fr. En interrogeant de ce fait un serveur par nom de domaine résolu, un sous-ensemble de 61 216 serveurs accessibles a ainsi été interrogé en juillet 2015, contre 26 261 en février 2014.

    [...]

    75 % des serveurs sont aptes à négocier une session TLS 1.2, en nette augmentation par rapport aux 54 % de 2014.

    [...]

    TLS 1.2 est couramment pris en charge par les serveurs de la zone .fr en 2015. TLS 1.0 est présent à égale mesure, mais clients comme serveurs devraient privilégier la version la plus récente du protocole.

    [...]

    En 2015, l’offre de confidentialité persistante s’est généralisée sur la zone .fr. Les serveurs doivent privilégier cette méthode auprès des clients qui la prennent en charge.

    On passe de 50 % à 74 %.


    [...]

    En 2015, de nombreux serveurs tolérant SSLv2 sont apparus. Cette version de protocole doit être abandonnée au plus vite.

    WTF sérieux…


    [...]

    Le tableau 3.1 fait état du nombre de certificats distincts relevés au cours des deux campagnes de mesure lancées sur la zone .fr en 2014 puis 2015. À près de dix-huit mois d’écart, la proportion de certificats auto-signés de 41 % est restée inchangée.

    Comme quoi, Let's Encrypt partout, ce n'est pas le mot d'ordre de tout le monde (et à juste titre selon moi, voir http://shaarli.guiguishow.info/?i-OcNA ).


    [...]

    Mi-2015, le taux de présence de SHA-2 est monté à 55 %, et le taux de présence de SHA-1 est descendu en conséquence à 44 %. [...]

    Sun Nov 6 14:22:37 2016 - permalink -
    - http://www.ssi.gouv.fr/actualite/lobservatoire-de-la-resilience-de-linternet-francais-fete-ses-5-ans-avec-la-sortie-du-nouveau-rapport/
  • Sarkozy ne connaît pas « Le Bon Coin » : pourquoi c'est un problème - Politique - Numerama

    Je voulais revenir sur ça à tête reposée.

    Bon, déjà, confidence : je ne savais pas que Le Bon Coin fait dans les offres d'emploi (et l'apprendre n'a pas changé ma vie). Mais, de la même manière que je n'ai pas idée de comment fonctionne les numéros 4 (Facebook en ce moment), 6 (Amazon), 8 (live.com), 9 (yahoo) et le numéro 10 (orange fr) du top 500 alexa FR. Parce que je n'ai jamais utilisé ces sites web, je n'ai jamais rien posté sur FB par conviction, je n'ai jamais rien acheté sur Amazon par conviction, je n'ai jamais utilisé Le Bon Coin pour trouver du boulot car ma profession est mieux représentée par d'autres sites web (APEC, RemixJobs, Lolix, etc.), je n'ai plus utilisé l'annuaire Yahoo depuis la fin des années 90's donc j'ai totalement oublié comment cela fonctionnait (et j'ignorais que ce service a été fermé en 2014). Et ma connaissance du reste du top 500 est tout aussi approximative. Donc, si je suis le raisonnement, je ne suis pas technophile ? Je suis totalement déconnecté de la vie numérique des français-e-s ? Je ne sais donc rien du « monde numérique qui irrigue toute l’économie du pays » (ouais parce que le numérique, ça sert uniquement à faire du blé, c'est bien connu). Tout ce que je raconte en matière de numérique n'a donc aucune valeur ? Tu peux connaître le fonctionnement des sites web les plus fréquentés au monde sans n'avoir rien pigé des enjeux du numérique. Et inversement : tu peux comprendre les enjeux de la législation/régulation sans avoir vendu tes données sur Facebook et sans avoir été complice des violations du Code du travail d'Amazon.

    On me répondra que la différence, c'est que Sarko aspire à diriger à nouveau le pays. Oui, mais ça ne change rien. Un-e président-e de la République n'a pas à connaître les sites web les plus fréquentés du monde. Pas plus qu'il-elle n'a à connaître la dernière société commerciale qui a produit des capotes innovantes (alors que c'est un enjeu de santé publique). Pas plus qu'il-elle n'a à connaître le nom de tous les labos pharma influents par cœur. Pas plus qu'il-elle n'a à connaître la dernière innovation en matière de guerre (alors que c'est un enjeu de défense nationale). Pas plus qu'il-elle n'a à connaître par cœur toute la géopolitique mondiale (alors qu'il est pourtant l'un-e des dirigeant-e-s du monde). Il-elle aura des ministres et des diplomates pour cela. Et tout ce monde, président-e et ministres, aura des conseiller-e-s. Le but de ces conseiller-e-s, c'est d'expliquer les grandes lignes et les grands enjeux, pas de présenter chaque site web dit "important dans la vie des français". Et ça suffit parfaitement pour éviter des erreurs législatives et de régulation. Voir : http://edgard.fdn.fr/blog/index.php?post/2016/08/12/Limiter-le-chiffrement .

    Le vrai problème est en réalité que les conseiller-e-s sont des humain-e-s donc ils se trompent, ils sont influençables, ils ont fait toute leur vie dans une société commerciale dont la culture déborde sur eux-elles, etc. Le problème est donc que ces conseiller-e-s tournent en circuit fermé, qu'il n'y a que très peu de renouvellement, que c'est un clan fermé où tout le monde a le même diplôme. Si l'on extrapole, il y a un manque d'écoute de la société civile.

    À l'inverse, ceux et celles qui tapent sur Sarko savent-il-elle-s prendre des décisions (c'est-à-dire trancher quand il n'y a aucune solution idéale) ? Savent-il-elle-s participer à la vie politique ? Savent-il-elle-s diriger (ça peut être de manière collaborative, hein), entretenir la motivation tout ça ? Ont-il-elle-s des notions de politique (organisation de la vie de la cité) ? Hé oui, chacun-e ses envies, ses motivations, ses compétences.

    Hé sinon, vous avez remarqué que l'on parle d'un site web ? Vous n'avez pas l'impression que c'est totalement futile ? Nan parce que savoir de grandes théories, des théorèmes mathématiques, des raisonnements philosophiques, des connaissances en biologie, en sociologie, en informatique, etc., encore, ça peut se comprendre, mais connaître le nom d'un site web et ses fonctionnalités principales, c'est comme connaître le prix de la baguette de pain à Trifouilli : on s'en balance complet. C'est typiquement le genre d'info que l'on pourra retrouver. Et ça ne permet pas de faire un choix plus éclairé. Comme avoir été visité les locaux du Bon Coin ne fait pas de Sarko un plus grand stratège en matière de lutte contre le chômage.

    Là, on va me dire que je me prends la tête pour un non-fait, un fait divers bidon. Justement, non, cette histoire est un des reflets d'un mal profondément ancré dans la société française. Deux maux, même :

    • Croire que le-a chef-fe doit tout savoir et tout savoir faire. Dans le monde de l'entrepreneuriat, cette personne se doit de connaître/suivre/pratiquer la technique, l'entrepreneuriat, la gestion de projets, la gestion des équipes humaines et la comptabilité. Ce n'est pas un peu too much d'attendre autant de choses d'une seule personne ?! C'est le même problème en politique : on attend des choses invraisemblables de nos représentant-e-s alors que la seule qualité qu'il-elle-s devraient avoir, c'est l'écoute du Peuple, le relationnel.

    • Croire que l'on peut tout savoir, tout mémoriser. Déjà, ça n'a jamais eu vraiment de sens, même 5 siècles avant JC (https://fr.wikipedia.org/wiki/Je_sais_que_je_ne_sais_rien ), mais cela n'a plus aucun sens dans une société numérique où le savoir est accessible simplement et immédiatement. Au final, pour moi, ce sont les personnes qui ont bashé Sarko qui sont déconnectées de la société numérique : ces personnes n'ont pas compris qu'en 2016, retenir le nom d'un site web et ses principales fonctionnalités, on s'en fout car on saura retrouver l'information genre « offres d'emploi » dans un moteur de recherche et on trouve Le Bon Coin. Magie.
    Sun Nov 6 10:57:19 2016 - permalink -
    - http://www.numerama.com/politique/170228-sarkozy-ne-connait-pas-le-bon-coin-pourquoi-cest-un-probleme.html
  • GNU/Linux s'ouvre à de nouvelles voix de synthèse ! - LinuxFr.org

    Jusque-là, speech-dispatcher, dont tous les modules sont sous licence libre, supportait déjà de nombreuses solutions: Espeak, Mbrola, Svox Pico, Festival, ibmtts, Flite, pour ne parler que de celles connues. Malheureusement, la qualité de ces outils restait franchement moyenne pour des utilisateurs lambdas, débutants, voire non informatisés. Le grand public, âgé ou en situation de handicap, à qui on montre GNU/Linux avec Espeak recule. Précisons que parmi ces outils, peu sont libres, puisque les meilleurs ne le sont pas totalement (mbrola, ibmtts, svox, Pico). Espeak a de réels atouts, mais reste réservée à un public résistant à la voix robotique.

    Or, d'autres synthèses (certes peu) ont déjà un support sur GNU/Linux. Elles ne sont pas libres non plus, mais leur qualité est supérieure en naturel et intelligibilité. Il ne restait donc qu'à les faire supporter par Speech-dispatcher pour que les gens y aient accès et découvrent un GNU/Linux sympathique dès le premier abord (eh oui, sauf à être sensibilisé, si le premier abord échoue, le grand public n'y revient pas, surtout vu l'exigence des populations pour qui l'informatique est un bien précieux au quotidien).

    Depuis aujourd'hui, un patch a été soumis pour que Speech-dispatcher intègre un nouveau module. Il s'agit de Kali. Ce module, libre, permettra :

    • d'accéder à 3 voix francophones supplémentaires, plus naturelles et intelligibles ;
    • d'accéder à deux voix supplémentaires en anglais ;
    • d'entendre l'ordinateur avec une voix féminine ou masculine.

    Certes, pour profiter de cette synthèse vocale, il en coûtera près de 85 euros. Le module Speech-dispatcher la faisant tourner sur GNU/Linux est libre, mais pas la synthèse elle-même. Il faut cependant préciser que les chercheurs qui travaillent sur ce produit depuis plus de 30 ans sont de loin plus accessibles que les grands services de R&D des entreprises faisant autorité sur le secteur. L'ouverture de ce code n'est peut-être pas si loin malgré tout.

    Je pense que cette sortie offre à ceux qui recherchent l'amélioration de la qualité vocale de nouvelles perspectives. Les personnes aveugles ou malvoyantes s'y intéresseront particulièrement. Grâce à ce module, Orca, le logiciel leur permettant de savoir ce qu'affiche leur écran, pourra leur parler avec une voix plus jolie. Et qui articule!

    Sat Nov 5 19:45:52 2016 - permalink -
    - https://linuxfr.org/news/gnu-linux-s-ouvre-a-de-nouvelles-voix-de-synthese
  • Réponse au courrier du ministère de la Santé suite à mon mail concernant le décret pour l'application de la transparence entre médecins et labos pharma

    Le début est ici : http://shaarli.guiguishow.info/?3PkwNA

    Voici la réponse que j'ai reçue le mois dernier, par courrier postal (!), en provenance de la direction générale de la Santé (un scan de cette lettre est pointé par ce shaarli) :

    Monsieur,

    Par mail en date du 15 mai 2016, récemment transmis, vous faites part de vos interrogations sur le projet de décret permettant l’application de l’article 178 de la loi du 26 janvier 2016 relative à la modernisation de notre système de santé. Votre mail fait suite à un article du Canard enchaîné qui déplorait que le projet de décret soumis à la consultation des parties prenantes (associations, ordres professionnels, syndicats de l’industrie des produits de santé) ne comprenait pas de disposition sur l’identification du bénéficiaire final.

    Je tiens à vous remercier pour l’intérêt que vous portez au dispositif de transparence des liens d’intérêts et à vous assurer que je partage pleinement les principes que vous énoncez dans votre courrier.

    Aussi, je souhaite souligner que le projet de décret comportait bien la mention de l’identité du bénéficiaire final mais sans doute dans une formulation trop elliptique. Les différentes réunions avec les parties prenantes ont permis de reprendre la formulation de cette obligation. Vous pourrez en prendre connaissance lors de sa publication au Journal Officiel.

    Par ailleurs, le dispositif de transparence des liens d’intérêts est mis en œuvre depuis le mois de juin 2013, le décret d’application de la loi Bertrand étant sorti le 2l mai 2013 (décret n°2013-414 du 21 mai 2013).

    Ce décret oblige à publier les avantages d’un montant supérieur ou égal à 10€.

    Il a aussi prévu la rétroactivité de la publication des avantages et conventions accordés ou signés depuis le 1er janvier 2012. Les publications ont été, pour l’année 2012 et le 1er semestre 2013, réalisées sur le site internet des entreprises soumises au dispositif de transparence des liens d’intérêts. Les données ultérieures sont mises en ligne sur le site transparence-sante.gouv.fr. Certaines entreprises ont rapatrié les données 2012 et du 1er semestre 2013 sur ce site.

    Enfin, en application de l’article 178 de la loi de modernisation de notre système de santé, les données contenues dans la base ont été mises à disposition du public sur le site data.gouv.fr depuis le 9 mai dernier.

    Je vous pris d’agréer Monsieur, l’expression de ma considération distinguée.

    Le Directeur Général de la Santé
    Professeur Benoît VALLET



    Je suis forcé de constater que la sortie du décret est visiblement retardée une fois encore (ce que confirme une recherche sur le web), que cette réponse n'apporte aucune garantie concernant la publication du bénéficiaire final des conventions & contrats, que l'on mélange conventions/contrats et avantages pour mieux ne pas me répondre et que la fin est remplie d'inexactitudes sur le contenu du décret 2013-414. ÉDIT DU 04/11/2017 À 17H45 : Dudorino a remarqué que même l'URL donnée est incorrecte : transparence-sante.gouv.fr n'existe pas, le bon nom est transparence.gouv.fr . :D FIN DE L'ÉDIT.

    J'ai donc répondu ce jour ce qui suit :

    Monsieur,

    Par courrier en date du 18 octobre 2016, vous répondez à mon mail du 15 mai 2016 qui portait sur le décret permettant la pleine application de l'article 178 de la loi du 26 janvier 2016 dite de modernisation de notre système de santé.

    Tout d'abord, vous m'indiquez que je pourrais prendre connaissance de la nouvelle formulation du décret en question, afin de m'assurer qu'elle comprend bien la publication du bénéficiaire final (et non pas uniquement du nom d'une association qui sert d'intermédiaire) des conventions et des avantages, lors de sa publication au Journal Officiel. Pouvez-vous m'indiquer une date de publication, fût-elle approximative ? Une nouvelle version devait être soumise à consultation en juillet 2016. Où en est-on ? La transparence concernant les liens entre médecins et laboratoires pharmaceutiques est attendue par le public depuis 2011, tout de même.

    Ensuite, lorsque vous m'indiquez que le décret numéro 2013-414 oblige à publier les avantages (restaurant, frais de déplacement, etc.) d'un montant supérieur à 10 € dont bénéficient les professionnels de santé, vous éludez mes attentes qui portent sur le montant plancher (le seuil) qui rend obligatoire la publication des conventions et des contrats entre médecins (ou associations de médecins ou autres structures d'intermédiation) et les laboratoires pharmaceutiques. L'article 178 de la loi du 26 janvier 2016 prévoit que ce seuil soit défini par décret. J'interpellais le ministère sur le fait que celui-ci doit être suffisamment bas pour rendre la transparence intéressante c'est-à-dire que ça ne conduise pas à un fractionnement des conventions pour échapper à la publication. Pouvez-vous me communiquer le seuil qui est actuellement prévu dans le projet de décret ?

    Enfin, la dernière partie de votre réponse contient plusieurs inexactitudes.

    • D'abord, le décret numéro 2013-414 prévoit exclusivement la publication des conventions pour un secteur bien particulier : l’évaluation de la sécurité, de vigilance ou de recherches biomédicales pour les lentilles oculaires non-correctrices, les produits cosmétiques et les produits de tatouage. On est donc loin de la « publication des avantages et des conventions » dont votre courrier fait mention comme s'il s'agissait du cadre général.

    • Ensuite, les conventions conclues entre les professionnels de santé et les firmes pharmaceutiques étaient jusqu’ici déclarées sur le site web du ministère dédié à la transparence, comme vous le mentionnez, mais leur montant était secret. La publication doit, bien évidemment, comprendre les noms des parties ainsi que le montant. Ainsi, votre réponse me semble lacunaire.

    Or, la décision numéro 369074 du Conseil d'État en date du 24 février 2015 semble claire : la rétroactivité de la publication des conventions y compris de leur montant, à partir de janvier 2012 est acquise. Mais le projet de décret soumis à consultation en avril 2016 n'en faisait pas mention d'où le rappel du Formindep à préciser cette rétroactivité dans le futur décret afin que les laboratoires pharmaceutiques ne puissent pas arguer que la date de départ de la publication est celle de la loi du 26 janvier 2016. Je renouvelle donc mon interrogation : est-ce que ce projet de décret prévoit explicitement la publication de tout contrat ou convention en plus des avantages, à partir du 1er janvier 2012 ?

    Je renouvelle mon vif soutien à ces trois principes de base (publication du bénéficiaire final sans condition, seuil emportant publication défini à une valeur basse, rétroactivité jusqu'au 1er janvier 2012) sans lesquels il ne peut y avoir de transparence et j'espère voir leur application au plus vite.

    Vous pouvez me répondre par voie électronique, je vis dans le bon millénaire et j'ai suivi la transition numérique. Je vous communique à nouveau mon adresse email dans l'entête de ce courrier.

    Cordialement.

    Fri Nov 4 17:21:50 2016 - permalink -
    - http://shaarli.guiguishow.info/data/uploads/2016/11/lettre-direction_generale_Sante-18-10-2016.png
  • Apple versus FBI : le choc des pipeaux : Reflets

    Je voulais revenir sur ça à tête reposée.

    Très bonne analyse de Reflets.

    Tuerie de San Bernardino -> le FBI veut accéder au contenu de l'iPhone d'un des auteurs de la tuerie sauf qu'il est intégralement chiffré -> le FBI exige la coopération d'Apple pour procéder au déchiffrement. Sauf qu'Apple n'a pas la clé car elle est unique à chaque iPhone et elle n'est pas stockée en dehors du téléphone. Apple ne veut pas produire un outil générique de contournement (qui serait signé avec la clé privée d'Apple donc qui serait lancé par le bootloader de tout appareil Apple et qui permettrait de ne pas activer la destruction du contenu après 10 essais de mdp infructueux et de simplifier le bruteforce du bouzin en autorisant la transmission des tentatives autrement qu'en les tapant sur le clavier) au motif qu'il sera utilisé par les autorités dans absolument tout type de dossier et par les criminels et par les dictatures et par les gouvernements de tout poil contre les ONG ou autre. -> le FBI traîne Apple en justice puis se désiste bien avant une décision définitive.

    • Magnifique rôle de défenseur de la vie privée pour Apple… Sauf qu'Apple ne cause quasi pas du droit à la vie privée dans son mémoire adressée à la Cour de justice. C'est juste de l'esbroufe pour les médias ;

    • Malgré le chiffrement intégral du téléphone, des données peuvent être récupérées via le cloud si la synchronisation entre le téléphone et le cloud a été activé, compte-tenu qu'Apple a la main sur ses serveurs. C'était visiblement le cas ici ( https://www.aclu.org/blog/free-future/one-fbis-major-claims-iphone-case-fraudulent ). Après, quand on me dit que le FBI aurait pu tout faire tout seul en sauvegardant la clé en dessoudant la puce flash du PCB, je suis dubitatif : faire une restauration tous les 10 essais en plein bruteforce, ça va prendre masse de temps donc le recours à Apple pour l'obtention d'un mécanisme plus rapide reste recevable sans que la thèse d'un "complot" soit plausible, àmha ;

    • Malgré tout ça, une faille reste toujours possible. Il n'y a pas de sécurité dans l'absolu. Sauf qu'avec le petit jeu de dupes Apple/FBI, d'un côté on apprend que la faille est connue par des hackers (en dehors du cercle Apple/FBI initial, donc) et qu'Apple n'en aura jamais connaissance, ce qui remet en cause la sécurité de tous les utilisateur-rice-s de produits Apple… Quand tu affaiblis le chiffrement, c'est pour tout le monde, même pour le secteur de "l'économie numérique" ;

    • Les autres fournisseurs de systèmes mobiles ne (s|f)ont pas mieux : http://www.nextinpact.com/news/97441-google-peut-deverrouiller-a-distance-terminal-android-sans-chiffrement-integral.htm pour Android et http://www.numerama.com/politique/164232-cle-maitre-detenue-police-canada-blackberry-assume.html ;

    • Quand les autorités, US comme EU comme FR, assertent que le chiffrement, c'est l'impunité des criminels, c'est faux : un appareil chiffré et/ou des communications chiffrées ne sont jamais les seuls éléments d'une enquête, voir http://www.liberation.fr/futurs/2015/09/13/cryptographie-la-justice-cherche-la-cle_1381801 . D'ailleurs, le FBI a obtenu les données de connexion auprès de l'opérateur téléphonique, ce qui permet déjà de retracer les contacts, la localisation géographique, etc. Sans compter que ce téléphone était le téléphone pro de l'assassin, et qu'il avait détruit son téléphone perso ce qui laissait peu d'espoir dd'y trouver quelque chose ;

    • … et, surprise, le téléphone en question ne contenait effectivement rien d'exploitable dans le cadre de l'enquête. Voir http://www.numerama.com/politique/165489-iphone-cracke-fbi-aurait-paye-plus-dun-million-de-dollars-rien.html et http://www.nextinpact.com/news/99482-iphone-deverrouille-pression-retombe-mais-questions-restent.htm ;

    • On sait déjà que la trouvaille sera utilisée pour autre chose que des enquêtes portant sur des actes de terrorisme : http://www.nextinpact.com/news/99340-smartphones-verrouilles-fbi-est-loin-den-avoir-fini.htm et https://www.aclu.org/blog/speak-freely/map-shows-how-apple-fbi-fight-was-about-much-more-one-phone ;

    • Tout cela laisse fortement à penser que le FBI cherche à avancer ses pions dans l'ère post-Snowden tout en ayant peur des décisions définitives que pourraient prendre la justice : http://www.numerama.com/politique/166085-apple-fbi-lappel-du-jugement-de-new-york-naura-pas-lieu-non-plus.html . Et je trouve ça plutôt positif : toute cette affaire nous montre que les autorités reconnaissent partiellement la nécessité du chiffrement et qu'elles ne sont pas sûres de pouvoir l'abolir comme ça taktak.
    Fri Nov 4 14:56:53 2016 - permalink -
    - https://reflets.info/apple-versus-fbi-le-choc-des-pipeaux/
  • Fichier monstre | Grise Bouille

    Gros +1 … … …

    Bien sûr, officiellement, ce fichier ne sera utilisé que pour lutter contre la fraude identitaire.
    ‒ Bonjour. Ceci est une ogive nucléaire. Bien sûr, elle est juste là pour assurer la sécurité du hall de l'immeuble.

    [...]

    Bref, quels que soient les garde-fous (bien minces) mis en place, la réalité, c'est qu'un tel fichier va exister. Et que nous n'avons aucune idée de la façon dont il sera utilisé à l'évenir.
    Combien de temps avant que des pratiques « alégales » (faux-cuïsme signifiant « complètement illégale mais comme ça vient d'en haut, on va dire que ça passe ») se développent en toute discrétion [...] ?
    ‒ Mais M. Pujadas, je comprends bien que nos services de renseignement n'avaient techniquement pas le droit d'utiliser le fichier TES pour identifier ces manifestants. Mais enfin on a arrêté des vilains casseurs pas beaux grâce à ça. Elle est pas belle, la vie ?

    Combien de temps avant un nouvel attentat qui permettra encore de faire sauter les derniers garde-fous ?
    ‒ Vous vous rendez compte ? Nous avons un fichier qui permettrait d'identifier les assassins en fuite et nous ne pouvons pas l'utiliser à cause de quelques bobos droits-de-l'hommistes ! Est-ce bien sérieux, Mme Ferrari, je vous le demande ?

    Bref, encore des libertés que nous perdons aujourd'hui. Encore des libertés que nous ne récupérerons jamais, même si la menace terroriste (terrorisme qui fait moins de morts que les accidents domestiques, rappelons-le) s'atténue à l'avenir.

    Fri Nov 4 12:17:03 2016 - permalink -
    - https://grisebouille.net/fichier-monstre/
  • WOT Services - Wikipedia

    In November 2016, an investigation by journalists from the German TV channel NDR showed that WOT collects, records, analyzes and sells user-related data to third-parties, allowing third-parties to identify individual users, despite WOT's claims they would anonymize the data.[18][19][20] The data obtained was traceable to WOT and could be assigned to specific individuals.[21][22] The investigation was based on freely available sample data, and revealed that sensitive private information of more than 50 users could be retrieved.[19] This information included the visited web-sites, account names, mail addresses and other data potentially enabling the tracking of browser surfing activity, travel plans, illnesses, sexual preferences, drug consumption, and reconstruction of confidential company revenue data of a media house as well as details regarding ongoing police investigations.[18] WOT chose not to comment on the findings when prompted by German media with the results of the investigation prior to the publication of the report.

    LALA.

    Via http://sebsauvage.net/links/?wn8OPQ .

    Fri Nov 4 11:19:36 2016 - permalink -
    - https://en.wikipedia.org/wiki/WOT_Services#Privacy_issues
  • Primaire à droite: les nouveautés du deuxième débat [ mes notes sur le deuxième soit-disant débat de la droite ]

    J'ai loupé une bonne partie du début et je n'ai pas la prétention d'avoir tout noté/retenu/compris mais voici quelques notes :

    • Quand Sarko ou Copé parlent d'« administration sous le contrôle du politique », on pense "le président ordonne et le gouvernement exécute". Mais on oublie que l'administration c'est plus large que ça.

    • Copé et Le Maire qui veulent gouverner par ordonnance pour l'un et par référendum pour l'autre. Les ordonnances, c'est le meilleur moyen d'éradiquer encore plus le débat public. Quand j'entends Poisson nous expliquer que les procédures d'écriture de la législation dans l'urgence sont suffisantes, je suis scandalisé : je préférerais qu'il dise que ces procédures sont indignes d'une démocratie.

    • Juppé qui appelle à se torcher le cul une fois de plus avec la Convention de sauvegarde des droits de l'Homme et des libertés fondamentales en matière de déchéance de nationalité, je trouve ça totalement aberrant et indigne d'un candidat à la présidentielle.

    • Plus de flics, plus armé-e-s, avec des conditions d'exercice de la légitime défense assouplies voire une inversion de la charge (la légitimité est acquise par défaut et il faut faire la preuve qu'elle ne l'est pas) pour Sarko, augmenter les peines et la réponse pénale, créer plus de places en taule, réduire la majorité pénale à 16 ans (Sarko), etc. Ils et elle sont tous OK pour plus de sécuritaire gerbant basé sur des faits divers. Entends-tu le bruit des bottes ? Merde.

    • Le Maire qui essaye de nous embrouiller : quand on parle de juge pour ordonner l'interpellation préventive de quelqu'un, on parle de juge administratif. Faut arrêter de brouiller les lignes, à moment donné : la justice administrative n'est pas la garante des libertés mais est le faux-nez du Ministère de la Police.

    • Sarko est toujours bloqué sur son idée de rétention administrative (d'abord pour des personnes suspectées de terrorisme à l'étranger de retour sur le territoire national mais ça sera étendu par la suite, il ne faut pas se faire d'illusions).

    • Fillon est toujours bloqué sur la déchéance de nationalité, y compris pour les personnes qui n'ont que la nationalité française. Il prétend, seul contre le reste du monde, que cela serait autorisé par les textes nationaux, européens et internationaux. S'il le dit…

    • 3/7 candidats sont d'avis que nos intérêts économiques priment sur nos valeurs dans nos relations avec le reste du monde. S-U-P-E-R !

    • Sarko qui veut une majorité parlementaire fidèle et loyale : oui, voter des textes sans aucune opposition ni aucune possibilité de débat, c'est toujours plus agréable quand c'est par conception et que l'on n'a pas besoin d'utiliser le 49.3 et autres artifices de procédure, c'est sûr ! Bref, on continue à transformer le Parlement en un bête exécutant de l'exécutif. Un chef unique pour les gouverner tous-toutes.

    • Copé qui veut les uniformes, la Marseillaise (chant guerrier par excellence) et une autorité accrue à l'école. SOS, SOS !

    • Sarko qui persiste avec son service militaire obligatoire notamment pour les jeunes entre 18 et 25 piges qui seraient sans emploi. Déjà qu'il a œuvré pour virer les gens de Pole emploi après 3 refus d'une offre jugée "compatible et acceptable"…

    • Juppé qui croit encore au mythe du retour à la croissance dans les années à venir. Allô, il faut se réveiller et proposer autre chose, allô, on n'aura plus jamais 5% de croissance ni même 3% !

    • Poisson qui est pro-instruction en famille et écoles privées en et hors contrat avec l'éduc' nat' (et c'est bien qu'il y ait quelqu'un pour porter cette voix là). Malheureusement, son « retour aux solidarités naturelles », ça pue l'anti-LGBT et l'exclusion.

    • Le Maire = Fillon (voir http://shaarli.guiguishow.info/?xH1M7g ) = récit national historique. Quand l'histoire ne te plaît pas, laisse ton président bienveillant la réécrire !

    • Perdre 30 minutes à causer de la possible alliance avec Bayrou et/ou avec Le Pen mais putain qu'est-ce qu'on s'en fout ! Il n'y a déjà pas le temps pour débattre des vrais sujets, pas la peine de perdre du temps inutilement, bordel !

    ÉDIT DU 04/11/2016 À 11H35 : ça me sidère que même Mediapart (https://www.mediapart.fr/journal/france/041116/debat-de-la-primaire-sarkozy-transforme-en-punching-ball ) n'a rien relevé d'autre que les querelles politiciennes de bas étage. Presse différente, où es-tu ?! FIN DE L'ÉDIT.

    Thu Nov 3 23:20:17 2016 - permalink -
    - http://www.bfmtv.com/politique/primaire-a-droite-les-nouveautes-du-deuxieme-debat-1052474.html
  • Support more key sizes · Issue #2 · Yubico/ykneo-openpgp · GitHub [ Yubikeys 4 : implémentation OpenPGP privatrice ]

    J'ai zappé de faire tourner cette info. L'implémentation OpenPGP des Yubikeys 4 (les séries précédentes ne sont pas concernées mais gèrent uniquement des clés jusqu'à 2048 bits) est du code privateur bien fermé. :(

    Technically it's not running any applet, as the YK4 does not have a JavaCard environment. It's running a proprietary implementation of the OpenPGP card specification. [...]

    [...]

    The implementation is not open source, that is correct. We have both internal and external review of our code to ensure that it is secure. It's important to remember that open source code is no guarantee that bugs/vulnerabilities will be detected as the bug you've linked to demonstrates quite well. The bug was inherited from the upstream project which ykneo-openpgp is based on, and was NOT detected by any audit of the source code. It was interaction with the device itself which lead to it's discovery.

    We're all for open source, and we try to open source as much of our code as possible when and where it makes sense, but in this case it was determined not to be so. One reason is that on the YubiKey NEO, each applet runs in its own sandbox, isolated from the rest of the system and can be audited/reasoned about on its own. This is not the case on the YubiKey 4, where each part of the system interacts with several others. Another reason that ykneo-openpgp was implemented as an open source project (aside from being able to leverage an existing project) was that it was useful for others, as it can run on a variety of devices. Again, this is not the case for the implementation running on the YubiKey 4.

    Via https://twitter.com/aeris22 , si ma mémoire est bonne.

    Wed Nov 2 16:40:03 2016 - permalink -
    - https://github.com/Yubico/ykneo-openpgp/issues/2#issuecomment-218446368
  • Openvpn23ManPage – OpenVPN Community [ « config » et « local » ]

    Parmi toutes les directives de configuration géniales d'OpenVPN, j'en ai encore découverts deux : config et local.

    La première, config, permet d'inclure un ou plusieurs fichiers de configuration dans un autre fichier de configuration. C'est extrêmement utile pour factoriser votre configuration quand vous avez plusieurs isntances (UDP et TCP, sécurisée et moins sécurisée, etc.).

    La deuxième, local permet d'écouter sur une ou plusieurs IP spécifiées au lieu d'écouter sur toutes les interfaces réseaux. Bon, forcément, vous perdez la fonctionnalité de Linux qui permet d'écouter en IPv6 et en IPv4 en même temps, avec la même socket. Du coup, il vous faudra plusieurs instances : une v4, une v6. Pour peu que vous ayez déjà une instance udp et une instance tcp, ça vous fera 4 instances.



    J'ai utilisé la deuxième option pour monter deux VPN dans une même VM : l'un proposant un chiffrement du canal de transport des données en Blowfish + SHA-1 (la config' par défaut depuis des années) et l'autre proposant un chiffrement AES-128 + SHA-256. On route 2 IPv4 et v6 jusqu'à la VM, on attribue les IP sur l'interface. Ensuite, on souhaite associer chaque VPN à une IP. Ce type de configurations permet de conserver un ancien VPN avec un chiffrement qui tend à être démodé aujourd'hui tout en mettant en prod' un VPN avec un chiffrement plus fort pour qu'il puisse être essayé par les utilisateur-rice-s car le chiffrement peut impacter le débit (bon, pas sur l'ADSL, faut pas charrier) et la latence sous certaines conditions, voir : https://shaarli.guiguishow.info/?r6npkg. Au total, on se retrouve avec 8 processus OpenVPN, 8 instances : legacy ipv4 udp, legacy ipv4 tcp, legacy ipv6 udp, legacy ipv6 tcp et la même chose pour le VPN au chiffrement différent. :D



    Pourquoi ne pas avoir mis le VPN de test dans une autre VM ?

    • Parce qu'il fallait synchroniser la CRL et les fichiers contenant les adresses que l'on attribue à nos utilisateur-rice-s. Oui, on peut partir sur du DRBD ou, plus adapté, du lsyncd mais bon, ça complexifie le bouzin.

    • Parce que ça pose un problème de routage dans notre infra. Hé oui, par défaut, les blocs d'adresses IPv4 et v6 que nous dédions à notre service de VPn sont routés sur le VPN "classique". mais il faut bien que les IPs des aboné-e-s qui testent le VPN "renforcé" soient routées sur l'autre VM. Ça suppose d'utiliser un protocole de routage dynamique pour que l'utilisateur-rice puisse tester en changeant de VPN (classique ou renforcé) à volonté. Sauf que ce routage pose problème.

      • Si l'on monte 2 sessions BGP (une avec chacun de nos routeurs), ça foire lorsque la VM est sur le routeur qui n'est pas équipé de Quagga. Car, du point de vue de ce routeur Quagga, le next-hop est alors récursif : le next-hop du VPN est l'IP de la VM, le next-hop de la VM, c'est l'autre routeur. Or, Quagga refuse la récursivité quand elle consiste à piocher dans autre chose que des routes statiques ou des routes apprises grâce à un protocole de routage interne. Vieux principe Cisco. Or, nous utilisons exclusivement BGP puisque nos deux routeurs sont les seuls routeurs de notra infra.

        • Sans compter qu'en fonctionnement normal, on aurait une difficulté à prioriser une session par rapport à une autre : il nous faut utiliser du eBGP (avec des ASN privés) pour qu'il y ait redistribution en iBGP entre nos routeurs. Or, l'algorithme de sélection des routes privilégie une session eBGP sur une route iBGP (patate chaude, on sort le trafic le plus vite possible de notre réseau, principe de base du routage BGP). On a donc un routage sous-optimal et, si la VM est active sur notre premier routeur-hyperviseur, on aura le problème de récursivité présenté juste ci-dessus.
      • Une piste possible est de monter deux sessions BGP et d'envoyer les routes uniquement au routeur-hyperviseur sur laquelle la VM se trouve présentement. Celui-ci sera chargé de le re-annoncer en iBGP à l'autre routeur et vu qu'on écrase le next-hop sur cette session iBGP, ça fonctionnerait. C'est du routage conditionnel. Ça se fait plutôt bien avec ExaBGP, il nous faut juste écrire le programme kiVaBien. Juste, ça sera un while(true) bien monstrueux (ben oui, quoi d'autre pour vérifier si la VM n'a pas changé d'hyperviseur-routeur ?).

      • Si l'on monte une seule session BGP, uniquement avec le routeur-hyperviseur sur lequel la VM est active présentement, il faut le faire sur une IP locale au lien sinon les deux sessions se monteront automatiquement. Cela fonctionne en IPv4 mais en IPv6, il est impossible de monter une session sans préciser l'interface… sauf qu'avec Ganeti, on ne la connaît pas à l'avance donc impossible de la mettre dans la configuration du routeur BGP. On peut faire un mix incluant neighbor IPv6 globale et source-address locale + multihop mais BIRD ne supporte pas (ce qui est logique, c'est totalement illogique).

        • On pourrait faire une session BGP sur les IP publiques + multihop (en restreignant le nombre de sauts, donc) mais alors, lors de la migration de la VM d'un hyperviseur à l'autre, la réactivité de BGP dépend des timers BGP. Certes, on peut les configurer plus agressif mais bon, c'est foireux de base…

      De plus, si on a qu'une seule session active à la fois, le monitoring va gueuler (bah oui, y'a une session configurée mais down, c'est bien son rôle de prévenir). Certes, on peut re-écrire le check pour exclure la session BGP avec la VM VPN.

    Tue Nov 1 19:45:35 2016 - permalink -
    - https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage
  • bind() IPv6 et Duplicate Address Detection (DAD)

    Y'a des services qui refusent de démarrer au boot quand on leur demande d'écouter sur une ou plusieurs IPs (v4 ou v6) spécifiques. C'est typiquement le cas d'Unbound, de BIND et d'OpenVPN.

    Ces services s'attendent à trouver les IP configurées sur une interface réseau dès leur lancement. Or, même s'ils sont lancés après le réseau par l'init, en IPv6, il y a une vérification automatique que l'IP n'est pas déjà utilisée sur le réseau. Pendant cette vérification, le noyau n'indique pas aux applications qu'une IPv6 est associée à l'interface réseau, ce qui entraîne l'arrêt des services sus-mentionnés.

    Le meilleur moyen de résoudre ce problème est de vérifier si le logiciel n'a pas une option pour re-scanner les interfaces réseaux. BIND dispose de interface-interval, NTPd dispose de -U, par exemple.

    Si ce n'est pas le cas, il est toujours possible de désactiver la détection d'IPs dupliquées en ajoutant la ligne suivante dans la définition de l'interface réseau dans /etc/network/interfaces :

    pre-up /sbin/sysctl -w net.ipv6.conf.$IFACE.accept_dad=0

    ÉDIT DU 1/11/2016 À 22h55 : non, « dad-attempts 0 » ne permet pas de résoudre ce problème. FIN DE L'ÉDIT.

    Tue Nov 1 18:39:47 2016 - permalink -
    - http://shaarli.guiguishow.info/?So1zAA
  • Culture Tube - Content ID - YouTube

    Excellente vidéo qui résume bien les dangers de la robotisation de la censure privée ainsi que les problèmes de flous juridiques auxquels doivent faire face les auteur-e-s de vidéos.

    • Content ID : les vidéos uploadées sur Youtube sont automatiquement comparées à une base de données d'empreintes de vidéo/image/son fourni par des détenteurs de droits sur des contenus. Il s'agit donc d'une censure privée et aveugle. Si Content ID détecte quelque chose, le détenteur des droits de l'œuvre reproduite peut :

      • Monétiser la vidéo à son propre compte, c'est-à-dire voler la thune d'un-e auteur-e. Toute la thune, pas juste un pourcentage comme le prévoit la loi française ;

      • Bloquer le contenu dans un ou plusieurs pays ;

      • Distribuer un avertissement au Youtubeur fautif. Au bout de 3 "strikes", c'est une fermeture du compte, suppression des vidéos, etc.
    • Sauf que le robot Youtube ne peut pas détecter les usages légitimes de contenus protégés : droit français à la caricature, droit français de citation, fair use américain, etc. Il y a un flou juridique (pas de décision de justice définitive) pour savoir si le droit de citation français s'applique à une vidéo et quelle serait la limite temporelle de cette citation. Par contre, il n'y aucun doute sur l'existence droit à la caricature en droit français. Le droit français ne prévoit rien pour tout ce qui est détournement et transformation autre que caricature comme les fameux mash up. Les fan-fiction qui ne seraient pas des caricatures auraient quelques problèmes aussi… … …

    • Youtube a mis en place des procès virtuels Youtube pour contester une des mesures énoncées ci-dessus. Sauf que le détenteur des droits, celui qui est soit disant "volé" est juge et partie au procès et n'a pas besoin de motiver sa décision. La grande classe.

    • Une étude américaine (https://boingboing.net/2016/03/30/landmark-study-on-the-effects.html ) a montré que les abus de droit d'auteur ont un effet néfaste sur la liberté d'expression. Sans blague ?!

    • Il y a des abus en masse, que ça soit sur des caricatures, des critiques (droit de citation) ou de la pédagogie. Même pour 8 secondes de vidéo (soit 0,36 % de l'œuvre) situé après le générique (qui a donc été vu par moins de 20 % des personnes qui ont visionné la vidéo). L'auteur peut être dépossédé de l'intégralité des revenus publicitaires qu'il perçoit sur la vidéo pour 8 secondes d'extrait ! De même, l'accès aux Youtube Space (lieux loués par Youtube avec décors, matos et tout) est refusé s'il y a usage d'extraits… Quelques abus célèbres :

      • La vidéo Robocopyright de LQDN, qui parodie Robocop pour justement dénoncer cette robotisation de la censure privée se fait flinguer. Voir https://www.laquadrature.net/fr/les-robots-de-la-police-privee-du-copyright-attaquent-robocopyright

      • Le gouvernement sort une vidéo pédagogique sur comment réagir en cas d'attentats. Un Youtubeur la parodie en apposant une bande son différente et se retrouve avec un contenu bloqué et un strike donné par… Canal+. On suppose que la chaîne d'infos iTÉLÉ a probablement diffusé la vidéo du gouvernement puis a injecté son taff dans Content ID… Même chose quand un parti politique diffuse son speech sur Youtube, qu'il est repris sur une chaîne de TV qui injecte le contenu dans Content ID. Et forcément, tout le monde va se renvoyer la faute : les ayants-droits accuseront Youtube de sur-blocage et Youtube accusera les ayants-droits d'avoir injecté des contenus dont ils n'ont pas les droits dans Content ID.

      • Youtube a déjà bloqué plein de vidéos pour des bruits en fond sonore. Y compris pour des chants d'oiseaux… … …
    • Le Youtubeur moyen s'écrase car il n'a pas la thune pour aller contester devant un vrai tribunal surtout quand il n'est pas sûr de gagner vu les flous juridiques énoncés plus haut. Il y a donc une inégalité dans l'accès à la liberté d'expression : il faut avoir du blé ou une grosse communauté (donc de la visibilité) pour pouvoir se défendre. Il y a donc une majorité d'abus qui passe inaperçue…

    • Content ID est un système créé par les hébergeurs pour résister aux ayants-droits. La LCEN (France) ou le DMCA (USA) permettent aux ayants-droits de bombarder les hébergeurs de demandes de retrait de contenus en invoquant la responsabilité des intermédiaires techniques prévue dans ces textes.

    • Pistes d'amélioration :

      • Que les producteur-rice-s se regroupent pour créer une sorte de fond de défense afin d'aller au tribunal dans le but d'avoir une jurisprudence claire ;

      • Lobbying auprès des élu-e-s pour clarifier la loi et ajouter de nouvelles exception au droit d'auteur.

      • Système de répartition des droits afin de négocier les droits pour le moindre bout d'extrait. Attention cependant aux dérives du secteur privée : cela signifie que l'on n'utilise plus les exceptions au droit d'auteur prévues par la législation. Il y a donc une monétisation accrue pour certaines personnes et une diminution des libertés pour d'autres personnes.

      • Héberger soi-même son contenu, en dehors des grosses plateformes qui feront toujours chier. Il faudra trouver un compromis entre la visibilité apportée par Youtube et la liberté apportée par la décentralisation.
    • Autres dérives de la propriété intellectuelle (droit d'auteur mais pas que) : rubrique hebdomadaire « Copyright Madness » sur Numerama.



    https://www.youtube.com/watch?v=JWQLhBVuuB4 :

    • « Major : des mecs déjà riches et bien portant qui se font du pognon sur des choses qu'ils n'ont pas fait ». :D

    • Lorsque tu te prends un "strike", tu dois répondre à un questionnaire. Tant que tu n'as pas tout juste, tu ne peux plus uploader de vidéo. C'est de l'endoctrinement : il faut penser comme eux pour avoir le droit de faire des choses. :)

    • N'importe qui peut "striker" n'importe quelle vidéo, sans preuve et sans démontrer qu'il détient bien les droits sur une œuvre qui serait plagiée dans la vidéo "strikée".

    • Ce n'est pas du délire parano : il y a déjà eu des vidéos "strikées" alors qu'elles ne contenaient aucun extrait ni audio ni vidéo. Exemple dans la vidéo.

    • Les dénonciations abusives ne sont pas sanctionnées, rien n'est prévu pour cela. C'est poutant une des dispositions prévues par la LCEN française.

    • En attendant, les critiques et les détournements, ça permet de faire du buzz sur des merdes qui n'auraient jamais connues le succès, permettant aux contenus soit-disant "volés" de rapporrter de la thune. Là aussi, la vidéo regorge d'exemples.



    Via http://hs-157.moe/shaarli-culture-tube-content-id

    Tue Nov 1 15:48:35 2016 - permalink -
    - https://www.youtube.com/watch?v=fOUxZqsvb64
  • S. BORTZMEYER 1 - YouTube [ Entretien avec Stéphane Bortzmeyer à propos d'Internet dans les années 90 ]

    Entretien avec Stéphanie Bortzmeyer par Camille Paloque-Berges et Valérie Schafer le 23 avril 2015 dans le cadre du projet WEB90. http://web90.hypotheses.org

    Le but du projet de recherche WEB90 est de comprendre et documenter les années 1990 en matière de numérique.

    Quelques notes :

    • Parcours : études de physiques -> il se retrouve dans un labo avec un nouveau système d'information dont il doit s'occuper -> il trouve l'informatique très amusante -> il laisse tomber son doctorat. Pénurie accrue donc on recrute sans diplôme à l'époque. Il poursuivra ses études au Cnam mais il ne les terminera pas. Il commence sa carrière à l'INED en 1986.

    • Paysage de l'époque : l'INED n'était même pas encore connecté à EARN/Bitnet, réseau orienté éducation/recherche basé sur des technos IBM et qui fournissait des services type messagerie. D'autres réseaux existaient : UUCMP (pour mail, news, transfert de fichiers). L'éducation nationale utilisait Decnet. Beaucoup de réseaux différents dans tous les sens et surtout : rien de standard. À l'époque, il se codait beaucoup de passerelles entre ces réseaux. La première expérience d'Internet pour Stéphane remonte à 1991, quand il entre au CNAM en tant qu'adminsys.

    • Les réseaux "pré-Internet" permettaient déjà de découvrir la coopération, l'auto-régulation, la technique. Tout cela existait avant Internet et UNIX. Il y avait des communautés : communauté UUCP, communauté DECUS, communauté Atari, etc. C'était toute la différence entre IBM et DEC : l'échange pair-à-pair de la doc' et des protips pour le second, référent commercial pour le premier.

    • À l'époque :

      • les services les plus utilisés étaient la messagerie, les news, le transfert de fichier et IRC. Transfert de fichiers = l'époque du FTP anonyme qui ne l'a jamais vraiment était : il était normal, par convention, de filer son adresse de courrier en guise de mot de passe. Cela permettait le debug. Les considérations opérationnelles passaient avant la vie privée.

      • la majorité des discussions politiques avaient lieu sur Usenet.

      • les modèles de facturation se cherchaient. Exemple : AFNet (ex-AFU) qui facturait à l'usage en imposant des contraintes techniques. La distinction entre utilisateur et administrateur était plus floue : il fallait bidouiller soi-même.

      • Le CNAM a été le premier établissement français connecté à Internet. Premier serveur HTTP de France de peu (l'INRIA "suivra" juste après).

      • À l'époque, on faisait circuler des listes de serveurs FTP avec les IPs. On n'avait pas confiance dans la fiabilité et la pérennité du DNS. :D Au début du web, il y avait aussi un annuaire actualisé de tous les sites web.

      • La majorité des discussions de l'époque s'apparentait au milieu des radios-amateur : elles étaient destinées à faire fonctionner le système. Il y avait les journées messagerie : réunions des universitaires, qui deviendront plus tard les JRES. Rien qu'à l'intitulé, on sent qu'on était obstiné à faire tomber en marche le service messagerie.

      • Pour la petite anecdote : c'est dans une journée messagerie que Stéphane suivra son premier cours sur le DNS et n'y comprendra rien. :D À cause d'un mélange de politique et de technique aka on prétend une contrainte technique qui n'en ait pas pour justifier des choix tout à fait politique.

      • L'expérience utilisateur était rude et faisait dire aux détracteurs d'Internet que "ça ne fonctionnera jamais". Comme si on avait jugé le succès de l'automobile avec les voitures des années 1900 qui avaient des sièges en bois, une manivelle pour l'allumage et qui subissaient l'absence de station services.

      • Internet était sous le radar des institutions et des médias. Il est apparût nécessaire de convaincre le public. C'est ça, l'objectif des stand informatique à la fête de l'Huma dès 1991/1992 puis des fêtes de l'Internet.
    • Citation de Laurent Chemla : toute nouvelle technique de communication a toujours été un succès parce que l'humain est un animal communicant. C'est pour ça qu'il n'y avait pas besoin d'être voyant-e pour prédire le succès d'Internet.

    • Le nommage des machines a un peu changé. À l'époque, l'admin donnait un nom à sa machine car il y avait une relation affective découlant de la rareté. Aujourd'hui, on a xx ordinateurs par foyer donc cette relation n'existe plus vraiment. Dans le monde pro, les noms sont devenus plus utilitaires : les parcs comprennent beaucoup de machines, surtout avec la virtualisation donc le nom est un identifiant qui dit lieu physique + identifiant local ou nommage selon le service que rend la machine. Dans les 90's, le nommage était déjà un sujet d'engueulades : qui distribue, qui peut utiliser tel nom, etc.

    • On ne pensait pas à la vie privée, pas tellement parce qu'osef ou hippies mais plutôt parce qu'on avait assez de problèmes à gérer sans cela : il fallait que le réseau tourne. La fin des années 80 et le début des années 90 marque le déclin de l'informatique partagée.

    • BBS : accès distant, via un modem (en composant donc un numéro de téléphone) à un ordinateur qui donnait accès à messagerie, téléchargement, forums, etc.

    • Service d'accès à distance du CNAM : service mis en place par Stéphane qui permettait d'accéder au net via le CNAM. 10 modems posés sur une étagère en bois. Les étudiants en ont peu profité car ils n'avaient pas forcément d'ordinateurs à la maison et qu'il fallait un modem "agréé" car les autorités françaises avaient décrétées que les modems étrangers, c'était le danger. Sauf que c'était du protectionnisme bidon qui justifiait de vendre les modems agréés 10 fois plus cher. Des modems étaient ramenés en douce lors de voyages aux US. En revanche, le service avait beaucoup plu en dehors du CNAM et la majorité des comptes créés l'ont été pour des externes genre des personnes du monde UUCP/BBSSS qui voulaient se connecter à Internet. Cela à contribuer à diffuser Internet et ses usages en France.

    • Le site web de Nicolas Pioche, nommé "le Louvre" puis "web louvre" puis "web museum" suite à des fights avec le Louvre, qui proposaient des photos de tableaux a été important car cela a montré que le web pouvait être utilisé pour des sujets d'intérêt général et pas uniquement pour transmettre de la doc'.

    • Fallait-il créer des associations spécifiques ? Les droits et libertés humaines, le droit de la consommation, c'est générique. D'un autre côté, des gens comme Barlow prétendaient qu'Internet est un nouveau monde totalement différent. Ce qui a justifié les assos, c'est que les structures existantes (partis politiques, par exemple) n'en avaient rien à faire d'Internet, il fallait donc que les informaticiens de l'époque fassent eux-même. Exemple de combat : l'Internet Society (ISOC) en partie montée pour faire tomber les marques « Internet » illégitimes (oui, des sociétés commerciales avaient vraiment déposé la marque « Internet » :- ).

    • Assos : AUI pour les utilisateurs. AFU (AFNet) très corporate avec de claires visées économiques. ISOC France, "filiale" (de fait) de l'ISOC sans réel succès puisque l'ISOC impose des contraintes strictes pour monter des relais locaux.

    • Premiers problèmes : racisme trash sur tous les groupes francophones sur Usenet, affaire Altern/Estelle Halliday, vente d'objets nazis aux enchères sur Yahoo (https://fr.wikipedia.org/wiki/LICRA_contre_Yahoo!).

    • AOL, Infonie, Calvacom, etc. posaient déjà la question d'un Internet ouvert versus des réseaux fermés qui se vantaient d'être contrôlés, vérifiés, "on sait ce qu'il y a dessus", etc. C'était un argument marketing. L'histoire a tranché. :)

    • Toute organisation humaine tend à créer de la politique (au sens noble) quand elle passe d'un petit groupe homogène (techniciens fan de science-fiction) à un groupe hétérogène plus vaste.

    • Particularités française :
      • Fin du réseau Cyclades en 1979, tué par les X-Mines qui expliquaient que le datagramme, ce n'est pas sérieux alors que ce réseau était au même niveau technique qu'ARPAnet. Cela a conduit à une cécité française, y compris dans les formations : aux USA, les formations étudiaient plusieurs réseaux alors qu'en France, on étudiait une forme de réseaux sans avenir. Le Minitel a eu un impact négatif car on a eu un égo surdimensionné : "le monde entier nous envie" qui conduit à un repli sur soi ("pas la peine d'aller voir ce que font les autres et comment car on est trop géniaux". Mais le Minitel a aussi permis à Niel de se faire du blé pour ensuite aller proposer autre chose dans le secteur fermé des télécoms. Exemple de cécité : en 1993, RENATER 1 était connecté à Internet mais il ne fallait pas le dire. Il ne fallait pas dire TCP/IP. Et il a fallu déployer X.25 (et forcément, déployer deux protocoles de si bas niveau, ça coûte).

      • Attendre que le chef tranche. En ce sens, le discours de Jospin à Hourtin en 1997 et le plan gouvernemental en 1998 ont été importants car ils ont donné des ordres aux personnes qui en attendaient.



    Comme Youtube et les vidéos coupées, c'est le mal, je mets à disposition une version complète et dans un format libre (webm / VP8 / Vorbis) : http://www.guiguishow.info/wp-content/uploads/videos/Web90-Stephane_Bortzmeyer-15-04-2015.webm

    Tue Nov 1 12:10:29 2016 - permalink -
    - https://www.youtube.com/watch?v=dzG9cpNBBp8
  • Au Journal officiel, un fichier biométrique de 60 millions de « gens honnêtes »

    En 2012, lorsqu’ils avaient attaqué devant le Conseil constitutionnel la proposition de loi relative à la protection de l'identité, une cohorte de sénateurs et députés socialistes, dont Jean-Jacques Urvoas, avait dénoncé le super fichier voulu par la majorité d’alors. Une mégabase regroupant l’ensemble des informations du passeport français et de la carte nationale d'identité qui représentait selon eux « une ingérence dans l'exercice du droit de toute personne au respect de sa vie privée ».

    [...]

    Quatre ans plus tard, le changement. Le gouvernement a donné naissance ce week-end au fichier des « Titres électroniques sécurisés » (TES). Moins ambitieux que les dispositions censurées, il regroupe bien des informations similaires en procédant à la même logique.

    Une fois les arrêtés publiés, il conduira à la suppression du Fichier national de gestion (FNG) relatif aux cartes nationales d'identité et du système TES lié à la délivrance du passeport, et une belle unification dans un seul et même fichier.

    Dans son cœur, évidemment l’état civil, mais aussi la couleur des yeux, la taille, l’adresse, la filiation des parents, l'image numérisée du visage et en principe des empreintes digitales de tous les Français. S’y ajouteront l'image numérisée de la signature du demandeur, l’adresse email et les coordonnées téléphoniques du demandeur qui passe par une procédure à distance, le code de connexion délivré par l'administration, etc.

    [...]

    Sans doute pour s’échapper des ombres de 1940, le texte ne permettra pas d’exploiter un outil de recherche « permettant l'identification à partir de l'image numérisée du visage ou de l'image numérisée des empreintes digitales enregistrées dans ce traitement. »

    [...]

    De plus, rien ne permet de préjuger d’une modification future des règles, surtout avec les progrès de la reconnaissance faciale ou sous le coup de l'émotion d'un futur attentat. Sur ce point, la CNIL ajoute que « les données biométriques présentent la particularité de permettre à tout moment l'identification de la personne concernée sur la base d'une réalité biologique qui lui est propre, qui est permanente dans le temps et dont elle ne peut s'affranchir. Ces données sont susceptibles d'être rapprochées de traces physiques laissées involontairement par la personne ou collectées à son insu et sont donc particulièrement sensibles ».

    Sur le terrain administratif, qui peut accéder à ces traitements ? Évidemment, les services centraux du ministère de l’Intérieur chargés de l’application de la réglementation aux titres. Pourront également le consulter les préfectures, mais aussi les services du renseignement.

    [...]

    La direction centrale de la police judiciaire, en lien avec Interpol ou le système d’information Schengen, profitera du même sésame « à l'exclusion de l'image numérisée des empreintes digitales ».

    [...]

    Le texte profite de cette réforme pour revenir d’ailleurs sur les conditions de délivrance de la carte nationale d’identité. Alors que le régime antérieur prévoyait le relevé « d'une empreinte digitale », désormais c’est chacun des index du demandeur qui passeront sous des yeux électroniques (voire l’image du majeur ou de l'annulaire en cas d’impossibilité).

    Miam, miam miam, une base centralisée, bien piratable comme il faut, accessible par tout un tas de gens y compris dans Schengen sans aucun vrai contrôle. Putain de merde d'enfoiré-e-s !

    Mon Oct 31 20:31:55 2016 - permalink -
    - http://www.nextinpact.com/news/101945-au-journal-officiel-fichier-biometrique-60-millions-gens-honnetes.htm
  • Le Privacy Shield attaqué en Europe par la Quadrature, FDN et FFDN

    L’accord validé le 12 juillet 2016 par la Commission européenne vient remplacer un précédent document datant de 2000. La Cour de justice de l’Union européenne avait alors sanctionné sur l’autel de la vie privée ce Safe Harbor, qui permettait jusqu’à présent aux entreprises installées outre-Atlantique d’importer les données des internautes européens. Les révélations Snowden et la mainmise de la NSA sur ce flux et ce stock ont poussé la CJUE à considérer que les États-Unis étaient tout sauf un port sûr, de niveau équivalent un État membre européen.

    Et pour la Quadrature, FDN et FFDN le même reproche peut être adressé à l’accord de Privacy Shield.

    [...]

    De la même manière, l’accord négligerait de limiter l’exploitation des données au strict nécessaire de l’ingérence dans la vie privée. L’utilisation de ce vivier sera limitée à six motifs. Il y a certes l’espionnage, le terrorisme, les armes de destruction massive, mais également « les menaces pour la cybersécurité ». Pour les trois organisations, on serait bien loin des exigences de la CJUE, à savoir « des fins précises, strictement restreintes et susceptibles de justifier l’ingérence ».

    Le mécanisme en outre violerait le droit au recours effectif pourtant exigé par la Cour de Luxembourg, en ne prévoyant pas des règles aussi protectrices que celles en vigueur de ce côté de l’Atlantique.

    Enfin, les requérants se souviennent de l’arrêt Digital Right Ireland. En avril 2014, la CJUE avait épinglé la directive sur la conservation des données parce que justement elle avait oublié d’imposer l’intervention d’une autorité indépendante pour limiter l’accès à ces précieuses informations.

    [...]

    Le front des trois structures n’est pas le seul ouvert contre le Privacy Shield. Digital Right Ireland a également attaqué ce document afin de solliciter son annulation.

    À suivre. :)

    Mon Oct 31 20:26:16 2016 - permalink -
    - http://www.nextinpact.com/news/101950-le-privacy-shield-attaque-en-europe-par-quadrature-fdn-et-ffdn.htm
Links per page: 20 50 100
◄Older
page 181 / 298
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community