J'ai décidé de regarder ce film emblématique de la lutte contre la loi Travail et de Nuit Debout.
Bref, je pense qu'il y a beaucoup plus sérieux à regarder et je n'arrive absolument pas à comprendre comment ce film a pu devenir le symbole de la lutte contre la loi Travail et de Nuit Debout compte-tenu qu'il n'y est nullement question de lutte collective.
Toutes ces attaques DDoS, que ça soit contre Dyn ou contre OVH me font rire jaune car la responsabilité est partagée et qu'on trouve des Picsou à tous les étages (ou presque) :
Bref, on pourra compter les DDoS, s'étonner devant leurs centaines de Mbps et aujourd'hui leurs Tbps mais ça n'aide pas : le changement à opérer est structurel et multi-acteurs. Mais, après tout : « à cœur vaillant rien d'impossible ».
DDoS protection and mitigation outfit Corero says it detected DDoS attacks that leveraged LDAP servers to amplify DDoS attacks 46 times, on average, and up to 55 times at peak conditions.
[...]
After studying how the attackers utilized LDAP servers, Corero says it identified a zero-day in CLDAP (Connection-less Lightweight Directory Access Protocol), the LDAP protocol implementation used with Active Directory, a service that Microsoft developed for Windows domain networks and included in all Windows Server OS distributions.
CLDAP = UDP.
Via https://twitter.com/bearstech/status/791627138277449732 via https://twitter.com/bluetouff
[...] The botnet is having DoS attack mechanism like UDP flood, TCP flood, along with other series of attack methods, in both IPv4 and IPv6 protocol, with extra IP spoof option in IPv4 or IPv6 too.
Via https://twitter.com/bortzmeyer/status/793148787770400769
Ça fait quelque temps que j'ai envie de prendre des notes pour me souvenir de Nuit Debout.
Un rapport qui se bonifie d'années en années en ajoutant des métriques intéressantes : en plus de BGP/route/RPKI+ROA et DNS/DNSSEC, on a désormais la dispersion des serveurs de mails entrants (introduit en 2014) et TLS (introduit en 2015).
L’observatoire encourage l’ensemble des acteurs de l’Internet à s’approprier les bonnes pratiques d’ingénierie admises pour les protocoles BGP [3], DNS [4], et TLS, et à anticiper la menace que représentent les DDoS [5]. D’autre part, l’observatoire énonce les recommandations suivantes :
- surveiller les annonces de préfixes et se tenir prêt à réagir aux usurpations ;
- utiliser des algorithmes supportant la confidentialité persistante, et abandonner SSLv2 et SHA-1 au profit de mécanismes plus robustes ;
- diversifier le nombre de serveurs SMTP et DNS afin d’améliorer la robustesse de l’infrastructure ;
- appliquer les bonnes pratiques notamment celles rappelées dans ce document, pour limiter les effets des pannes et des erreurs d’exploitation ;
- poursuivre les déploiements d’IPv6, de DNSSEC, et de la RPKI, afin de développer les compétences et d’anticiper d’éventuels problèmes opérationnels.
[...]
BGP
[...]
En 2015, à l’aide de la méthode définie dans les précédents rapports, l’observatoire a identifié 1588 AS français. Parmi ceux-ci, 1001 sont visibles dans les archives BGP, c’est-à-dire qu’ils ont annoncé au moins un préfixe pendant l’année. Un noyau dur de 869 AS actifs annonce au moins un préfixe par jour tout au long de l’année 2015, ce qui représente environ 87 % du nombre total d’AS distincts visibles au cours de l’année. Parmi les 13 % d’AS visibles restant, environ 50 % d’entre eux l’ont été pendant la moitié de l’année. Enfin, 587 AS répertoriés n’ont pas annoncé de préfixe en 2015.
[...]
[...] Pour IPv6, il est intéressant de noter que le graphe de connectivité comporte beaucoup moins d’AS qu’en IPv4.
[...]
L’Internet français dépend d’AS étrangers pour faire transiter le trafic entre certains AS français. L’enveloppe de l’Internet français contient l’ensemble des AS français et tous les AS se trouvant entre deux AS français sur un AS_PATH. La figure 1.5 montre, qu’en IPv4, leur nombre a crû lentement tout au long de l’année pour atteindre 293, un nombre légèrement inférieur à celui observé en 2014. En IPv6, comme en 2013 et 2014, une cinquantaine d’AS étrangers sont nécessaires pour interconnecter tous les AS français.
[...]
L’impact de la panne d’AS pivots est un élément important qui permet d’évaluer la robustesse de la connectivité. La figure 1.7 montre qu’en IPv4, seuls 7 AS pivots affecteraient au moins 10 AS en cas de défaillance. Il s’agit d’une légère amélioration par rapport à 2014. En revanche, l’AS pivot le plus critique aurait un impact sur 42 AS, contre 35 en 2014. Ce résultat, sans être dramatique, pointe cependant la nécessité d’être vigilant quant aux évolutions de dépendance des AS. Pour IPv6, la figure 1.8 montre qu’il existe moins d’AS pivots qu’en IPv4 [ NDLR : 4 versus 7 en IPv4 ]. Cependant, vis-à-vis de 2014, le nombre d’AS pouvant être déconnectés a augmenté. Il s’agit d’un résultat intéressant qui découle naturellement de l’évolution de l’Internet IPv6 français, et de la croissance du nombre d’AS IPv6 pivots.
[...]
En IPv6, le nombre d’AS a augmenté de 13 % en 2015, contre 6 % l’année précédente. Le nombre d’AS pivots a quant à lui légèrement augmenté. Cela semble indiquer un accroissement du déploiement d’IPv6 par les AS français.
[...]
En 2015, l’observatoire a détecté 6392 conflits d’annonces. Ils ciblent 344 AS français distincts, et 1350 préfixes. [...] Ainsi, seuls 2070 conflits anormaux seront considérés lors de l’identification des usurpations. [...] Sur les 2070 conflits anormaux, 1480 conflits correspondent à des réannonces de table globale [ NDLR : 71 %, quoi ] . [...] Au cours de l’année 2015, l’observatoire a mis en évidence 149 conflits anormaux qui correspondent à des protections contre les DDoS [...] Le filtrage basé sur la similarité des noms des AS a permis d’identifier 4 conflits entre un opérateur et sa filiale française. Celui sur les numéros d’AS a mis en évidence une erreur de configuration d’un routeur BGP ayant engendré 5 conflits distincts. Ces filtres automatiques limitent efficacement les analyses manuelles à effectuer. Seuls 89 conflits anormaux, doivent ainsi être étudiés attentivement. À l’issue des analyses automatiques et manuelles, il reste 40 conflits anormaux qui pourraient être des usurpations de préfixes. Afin de réduire leur nombre, seuls les conflits anormaux comportant des annonces plus spécifiques sont conservés. Il apparait ainsi que 26 conflits anormaux correspondent à des usurpations dont les durées vont de cinq minutes à quatre jours.
[...]
Une fois la corrélation effectuée, seuls 35 AS sont à l’origine de réannonces de table globale. Certains AS ayant fait des réannonces plusieurs fois en 2015, ces résultats correspondent à 38 réannonces de table globale dans l’année, soit plus de 3 par mois. Parmi ces 35 AS, seulement 14 ont été en conflit avec des AS français aux dates où les réannonces de table globale ont été détectées, impactant 175 AS français au total.
[...]
L’algorithme utilisé est restrictif et tend à minimiser le nombre de faux positifs au détriment du nombre de faux négatifs. Une analyse manuelle a confirmé que le nombre total de réannonces de table globale dépasse les 38 détectées.
[...]
Au cours de l’année 2015, l’observatoire a mis en évidence 149 conflits anormaux qui correspondent à des protections contre les DDoS, allant de quelques heures à plusieurs mois. Les AS français protégés sont de natures différentes, comme des hébergeurs, des assurances, ou des sites de paris en ligne. Il est intéressant de souligner qu’aucun des opérateurs spécialisés utilisés n’était français.
[...]
Début juillet, un AS russe a été à l’origine de 5 conflits distincts ciblant un AS français. Ce comportement est suspect, et similaire aux observations effectuées en 2014 liées aux campagnes de spam [17]. Durant l’année, il a annoncé près de 150 préfixes différents ne lui appartenant pas. Parmi les autres conflits anormaux, une dizaine correspond très probablement à d’autres campagnes de spam utilisant BGP. Un AS roumain identifié dans le rapport précédent a effectué ce type d’usurpations en 2015.
[...]
Finalement, 15 conflits anormaux possèdent des caractéristiques semblant indiquer qu’il s’agit très probablement d’usurpations de préfixes ayant touché des AS français.
[...]
Les destructions d’objets route et objets route6 inutilisés ne sont pas systématiques et restent très marginales par rapport aux nouvelles déclarations.
[...]
RPKI+ROA
[...]
L’étude des déclarations effectuées dans le dépôt du RIPE-NCC de la RPKI montre que le nombre d’AS participants a crû au cours de l’année 2015. Au début du mois de janvier, 198 AS français avaient des ROA dans la RPKI. Au 31 décembre, la RPKI contient des déclarations issues de 237 AS français, ce qui représente une croissance de près de 20 %. On remarque que cette augmentation est bien plus faible que celle observée au cours de l’année précédente. En 2014, le nombre d’AS participant à la RPKI avait augmenté de près de 80 % entre le début du mois de janvier et la fin du mois de décembre.
[...]
Au 31 décembre 2015, environ 65 % de l’espace d’adressage est valide selon la RPKI. En parallèle, les pourcentages de l’espace d’adressage non couvert et de l’espace d’adressage invalide sont restés stables au cours de l’année. Au 31 décembre 2015, 34,4 % de l’espace d’adressage n’était pas couvert. Le pourcentage de l’espace d’adressage invalide reste, quant à lui, relativement faible au cours de l’année. À la fin de l’année 2015, ce pourcentage est de 0,4 %. En ce qui concerne IPv6, l’espace d’adressage géré par les AS français est très faiblement couvert par les déclarations de la RPKI. À la fin de l’année 2015, les ROA couvraient moins de 1 % de cet espace d’adressage. Il n’y a donc pas eu d’évolution significative de cette couverture depuis 2014.
Donc RPKI+ROA progresse mais doucement et uniquement en IPv4.
[...]
Ces résultats montrent qu’en cas de filtrage strict basé sur la RPKI, près de 12 % des AS actifs à la fin de l’année 2015 verraient l’ensemble de leurs préfixes propagé dans l’Internet. Cette proportion est comparable à la valeur observée en 2014.
DNS
[...]
Le risque d’un TLD indisponible n’est pas théorique. Par exemple, en décembre 2015, le TLD .tr a subi une attaque DDoS 7 pendant trois semaines [21], avec des périodes où l’ensemble de ses serveurs DNS étaient inaccessibles.
[...]
Le nombre d’enregistrements NS par zone déléguée reste suffisant pour permettre une bonne résilience, du point de vue de cet indicateur. En effet, moins de 1 % des zones n’utilisent qu’un seul enregistrement NS, qui pourrait donc constituer un SPOF.
[...]
[...] Le déploiement d’IPv6 sur les serveurs DNS faisant autorité a stagné en 2015. Ainsi, environ 41 % des zones ne sont accessibles qu’en IPv4.
[...]
En 2015, le nombre moyen d’AS par zone reste équivalent à celui de 2014, et stagne à 1,2. Par ailleurs, la quantité de zones hébergées par un seul AS reste stable depuis 2011, culminant à 83 % des zones étudiées.
[...]
Répartir, ou être en mesure de répartir, ses serveurs de noms dans des préfixes /24 en IPv4 et /48 en IPv6 distincts peut également constituer une bonne pratique de résilience 9 . Cela permet notamment de limiter les zones de pollution BGP et d’accroître l’agilité face aux dénis de service distribués.
Ha ouaiiiis, j'y avais jamais pensé : si l'on ne peut pas externaliser ses zones dans plusieurs AS, une dispersion par préfixe permettra de réagir, certes de manière rustique, à une attaque DDoS.
L’étude de la répartition des serveurs de noms dans des préfixes est effectuée uniquement sur les zones étant hébergées sur au moins deux adresses IP. En IPv4, la figure 2.4a montre que 87 % des zones peuvent être ou sont annoncées dans des préfixes /24 distincts. En IPv6, ce chiffre s’élève à 98 % pour des préfixes /48 distincts, comme détaillé dans la figure 2.4b.
[...]
Comme pour les années précédentes, en 2015, tant en IPv4 qu’en IPv6, près de 82 % des zones étudiées sont servies exclusivement par des serveurs faisant autorité situés dans un même pays. *En IPv4, les zones dont tous les serveurs DNS faisant autorité sont dans un même pays étranger représentent 27 % des zones étudiées. Il convient néanmoins de noter que 75 % d’entre elles sont hébergées dans un pays ayant une frontière terrestre avec la France métropolitaine. Cette situation ne présente donc, a priori, pas un risque significatif. Pour près de 20 % de ces zones, le constat est plus mitigé, ces dernières étant hébergées en Amérique du Nord.
Pour IPv6, les zones hébergées dans un seul pays étranger représentent 30 % des zones ayant des serveurs DNS accessibles en IPv6. Parmi celles-ci, près de 85 % sont hébergées dans un pays ayant une frontière terrestre avec la France métropolitaine.
[...]
DNSSEC
[...]
Un peu moins de 9 % des zones étudiées mettent en œuvre DNSSEC en 2015. La croissance est essentiellement due à la création de nouvelles zones en 2015.
On voit le poids de l'inertie mais aussi la centralisation : il suffit qu'un gros hébergeur DNS propose une option "DNSSEC en 1 clic" et lala.
[...]
Près de 92 % des zones étudiées mettent en œuvre l’algorithme de hachage SHA-1, jugé insuffisant d’après les bonnes pratiques actuellement admises en cryptographie. À l’inverse, près de 98 % des zones étudiées utilisent bien l’algorithme de hachage recommandé SHA-256 pour créer la chaîne de confiance DNSSEC.
Parce que c'est les bureaux d'enregistrement qui poussent en SHA-256 de manière automatique, peut-être ?
[...]
SMTP
[...]
Un seul relais de messagerie est renseigné pour 38 % des zones déléguées. Le risque d’impossibilité de recevoir de nouveaux messages électroniques est donc accru par la présence d’un SPOF.
[...]
Un unique enregistrement MX ne signale pour autant pas la présence d’un SPOF au niveau du plan d’adressage. En effet, plusieurs adresses IP peuvent être indiquées pour un même nom de domaine ou une IP peut être annoncée sur l’Internet en employant la technique de l’anycast. De même, une adresse IP peut être virtuelle et répartie sur plusieurs serveurs physiques, grâce à des répartiteurs de charge.
[...]
IPv6 reste peu déployé. Ainsi, pour près de 89 % des zones, aucun des noms de serveur contenus dans les enregistrements MX n’a d’adresse IPv6 associée. Parmi les 11 % restants, pour 81 % de ces zones, un seul nom contenu dans les enregistrements MX peut être résolu en une unique IPv6.
Ainsi, IPv6 progresse au niveau routage mais on ne voit pas encore de répercussions au niveau service (DNS et SMTP) ?
[...]
Jusqu’à 86 % des zones étudiées introduisent au moins un SPOF dû au choix des noms de leurs relais de messagerie. En particulier, 64 % des zones étudiées créent deux SPOF en utilisant des noms situés dans un nom public situé sous un unique TLD tiers.
[...]
[...] En particulier, 71 % des relais de messagerie sont hébergés par quatre opérateurs. Cette concentration peut parfois aider à la mutualisation des moyens. Cela peut présenter un intérêt pour la défense contre certaines attaques en déni de service. Le filtrage du courrier indésirable peut également être partagé. Il convient de noter, néanmoins, un risque de défaillance collective en cas d’incident affectant les composants mis en commun.
Concentration SMTP aussi forte que DNS (70 % des zones hébergées par 4 hébergeurs DNS en 2013 selon le même rapport.
[...]
L’essentiel des relais de messagerie des zones étudiées est localisé en France, tant en IPv4 qu’en IPv6.
[...]
La concentration des relais de messagerie entrants sur quelques opérateurs réseaux est significative. En IPv4, un opérateur est responsable de la connectivité de 47 % des relais des zones étudiées. En IPv6, ce chiffre monte à 69 %.
[...]
TLS
[...]
Les mesures de l’observatoire se sont concentrées sur les ressources web accessibles à travers l’Internet français. Elles concernent plus spécifiquement les ressources exposées via le port 443, traditionnellement alloué par les serveurs aux échanges HTTPS. Les enjeux liés aux ressources de messagerie en ligne diffèrent en plusieurs points [45] et ne sont pas abordés dans le présent rapport.
Les noms de domaine issus du registre maintenu par l’Afnic 5 ont été préfixés de www. avant d’être résolus. Par exemple, les mesures effectuées sur le domaine afnic.fr correspondent à l’adresse IPv4 résolue pour www.afnic.fr. Lorsque le port 443 du serveur interrogé était ouvert, l’observatoire a envoyé différents stimulus ClientHello, dont les variations visaient à évaluer plusieurs capacités du serveur, telles que sa prise en charge de la confidentialité persistante ou encore sa tolérance envers des versions obsolètes du protocole.
[...]
L’extension SNI 6 [41] n’ayant pas été utilisée au sein des ClientHello, les mesures ne réunissent pas l’ensemble des ressources exposées via HTTPS sur la zone .fr. En interrogeant de ce fait un serveur par nom de domaine résolu, un sous-ensemble de 61 216 serveurs accessibles a ainsi été interrogé en juillet 2015, contre 26 261 en février 2014.
[...]
75 % des serveurs sont aptes à négocier une session TLS 1.2, en nette augmentation par rapport aux 54 % de 2014.
[...]
TLS 1.2 est couramment pris en charge par les serveurs de la zone .fr en 2015. TLS 1.0 est présent à égale mesure, mais clients comme serveurs devraient privilégier la version la plus récente du protocole.
[...]
En 2015, l’offre de confidentialité persistante s’est généralisée sur la zone .fr. Les serveurs doivent privilégier cette méthode auprès des clients qui la prennent en charge.
On passe de 50 % à 74 %.
[...]
En 2015, de nombreux serveurs tolérant SSLv2 sont apparus. Cette version de protocole doit être abandonnée au plus vite.
WTF sérieux…
[...]
Le tableau 3.1 fait état du nombre de certificats distincts relevés au cours des deux campagnes de mesure lancées sur la zone .fr en 2014 puis 2015. À près de dix-huit mois d’écart, la proportion de certificats auto-signés de 41 % est restée inchangée.
Comme quoi, Let's Encrypt partout, ce n'est pas le mot d'ordre de tout le monde (et à juste titre selon moi, voir http://shaarli.guiguishow.info/?i-OcNA ).
[...]
Mi-2015, le taux de présence de SHA-2 est monté à 55 %, et le taux de présence de SHA-1 est descendu en conséquence à 44 %. [...]
Je voulais revenir sur ça à tête reposée.
Bon, déjà, confidence : je ne savais pas que Le Bon Coin fait dans les offres d'emploi (et l'apprendre n'a pas changé ma vie). Mais, de la même manière que je n'ai pas idée de comment fonctionne les numéros 4 (Facebook en ce moment), 6 (Amazon), 8 (live.com), 9 (yahoo) et le numéro 10 (orange fr) du top 500 alexa FR. Parce que je n'ai jamais utilisé ces sites web, je n'ai jamais rien posté sur FB par conviction, je n'ai jamais rien acheté sur Amazon par conviction, je n'ai jamais utilisé Le Bon Coin pour trouver du boulot car ma profession est mieux représentée par d'autres sites web (APEC, RemixJobs, Lolix, etc.), je n'ai plus utilisé l'annuaire Yahoo depuis la fin des années 90's donc j'ai totalement oublié comment cela fonctionnait (et j'ignorais que ce service a été fermé en 2014). Et ma connaissance du reste du top 500 est tout aussi approximative. Donc, si je suis le raisonnement, je ne suis pas technophile ? Je suis totalement déconnecté de la vie numérique des français-e-s ? Je ne sais donc rien du « monde numérique qui irrigue toute l’économie du pays » (ouais parce que le numérique, ça sert uniquement à faire du blé, c'est bien connu). Tout ce que je raconte en matière de numérique n'a donc aucune valeur ? Tu peux connaître le fonctionnement des sites web les plus fréquentés au monde sans n'avoir rien pigé des enjeux du numérique. Et inversement : tu peux comprendre les enjeux de la législation/régulation sans avoir vendu tes données sur Facebook et sans avoir été complice des violations du Code du travail d'Amazon.
On me répondra que la différence, c'est que Sarko aspire à diriger à nouveau le pays. Oui, mais ça ne change rien. Un-e président-e de la République n'a pas à connaître les sites web les plus fréquentés du monde. Pas plus qu'il-elle n'a à connaître la dernière société commerciale qui a produit des capotes innovantes (alors que c'est un enjeu de santé publique). Pas plus qu'il-elle n'a à connaître le nom de tous les labos pharma influents par cœur. Pas plus qu'il-elle n'a à connaître la dernière innovation en matière de guerre (alors que c'est un enjeu de défense nationale). Pas plus qu'il-elle n'a à connaître par cœur toute la géopolitique mondiale (alors qu'il est pourtant l'un-e des dirigeant-e-s du monde). Il-elle aura des ministres et des diplomates pour cela. Et tout ce monde, président-e et ministres, aura des conseiller-e-s. Le but de ces conseiller-e-s, c'est d'expliquer les grandes lignes et les grands enjeux, pas de présenter chaque site web dit "important dans la vie des français". Et ça suffit parfaitement pour éviter des erreurs législatives et de régulation. Voir : http://edgard.fdn.fr/blog/index.php?post/2016/08/12/Limiter-le-chiffrement .
Le vrai problème est en réalité que les conseiller-e-s sont des humain-e-s donc ils se trompent, ils sont influençables, ils ont fait toute leur vie dans une société commerciale dont la culture déborde sur eux-elles, etc. Le problème est donc que ces conseiller-e-s tournent en circuit fermé, qu'il n'y a que très peu de renouvellement, que c'est un clan fermé où tout le monde a le même diplôme. Si l'on extrapole, il y a un manque d'écoute de la société civile.
À l'inverse, ceux et celles qui tapent sur Sarko savent-il-elle-s prendre des décisions (c'est-à-dire trancher quand il n'y a aucune solution idéale) ? Savent-il-elle-s participer à la vie politique ? Savent-il-elle-s diriger (ça peut être de manière collaborative, hein), entretenir la motivation tout ça ? Ont-il-elle-s des notions de politique (organisation de la vie de la cité) ? Hé oui, chacun-e ses envies, ses motivations, ses compétences.
Hé sinon, vous avez remarqué que l'on parle d'un site web ? Vous n'avez pas l'impression que c'est totalement futile ? Nan parce que savoir de grandes théories, des théorèmes mathématiques, des raisonnements philosophiques, des connaissances en biologie, en sociologie, en informatique, etc., encore, ça peut se comprendre, mais connaître le nom d'un site web et ses fonctionnalités principales, c'est comme connaître le prix de la baguette de pain à Trifouilli : on s'en balance complet. C'est typiquement le genre d'info que l'on pourra retrouver. Et ça ne permet pas de faire un choix plus éclairé. Comme avoir été visité les locaux du Bon Coin ne fait pas de Sarko un plus grand stratège en matière de lutte contre le chômage.
Là, on va me dire que je me prends la tête pour un non-fait, un fait divers bidon. Justement, non, cette histoire est un des reflets d'un mal profondément ancré dans la société française. Deux maux, même :
Jusque-là, speech-dispatcher, dont tous les modules sont sous licence libre, supportait déjà de nombreuses solutions: Espeak, Mbrola, Svox Pico, Festival, ibmtts, Flite, pour ne parler que de celles connues. Malheureusement, la qualité de ces outils restait franchement moyenne pour des utilisateurs lambdas, débutants, voire non informatisés. Le grand public, âgé ou en situation de handicap, à qui on montre GNU/Linux avec Espeak recule. Précisons que parmi ces outils, peu sont libres, puisque les meilleurs ne le sont pas totalement (mbrola, ibmtts, svox, Pico). Espeak a de réels atouts, mais reste réservée à un public résistant à la voix robotique.
Or, d'autres synthèses (certes peu) ont déjà un support sur GNU/Linux. Elles ne sont pas libres non plus, mais leur qualité est supérieure en naturel et intelligibilité. Il ne restait donc qu'à les faire supporter par Speech-dispatcher pour que les gens y aient accès et découvrent un GNU/Linux sympathique dès le premier abord (eh oui, sauf à être sensibilisé, si le premier abord échoue, le grand public n'y revient pas, surtout vu l'exigence des populations pour qui l'informatique est un bien précieux au quotidien).
Depuis aujourd'hui, un patch a été soumis pour que Speech-dispatcher intègre un nouveau module. Il s'agit de Kali. Ce module, libre, permettra :
- d'accéder à 3 voix francophones supplémentaires, plus naturelles et intelligibles ;
- d'accéder à deux voix supplémentaires en anglais ;
- d'entendre l'ordinateur avec une voix féminine ou masculine.
Certes, pour profiter de cette synthèse vocale, il en coûtera près de 85 euros. Le module Speech-dispatcher la faisant tourner sur GNU/Linux est libre, mais pas la synthèse elle-même. Il faut cependant préciser que les chercheurs qui travaillent sur ce produit depuis plus de 30 ans sont de loin plus accessibles que les grands services de R&D des entreprises faisant autorité sur le secteur. L'ouverture de ce code n'est peut-être pas si loin malgré tout.
Je pense que cette sortie offre à ceux qui recherchent l'amélioration de la qualité vocale de nouvelles perspectives. Les personnes aveugles ou malvoyantes s'y intéresseront particulièrement. Grâce à ce module, Orca, le logiciel leur permettant de savoir ce qu'affiche leur écran, pourra leur parler avec une voix plus jolie. Et qui articule!
Le début est ici : http://shaarli.guiguishow.info/?3PkwNA
Voici la réponse que j'ai reçue le mois dernier, par courrier postal (!), en provenance de la direction générale de la Santé (un scan de cette lettre est pointé par ce shaarli) :
Monsieur,
Par mail en date du 15 mai 2016, récemment transmis, vous faites part de vos interrogations sur le projet de décret permettant l’application de l’article 178 de la loi du 26 janvier 2016 relative à la modernisation de notre système de santé. Votre mail fait suite à un article du Canard enchaîné qui déplorait que le projet de décret soumis à la consultation des parties prenantes (associations, ordres professionnels, syndicats de l’industrie des produits de santé) ne comprenait pas de disposition sur l’identification du bénéficiaire final.
Je tiens à vous remercier pour l’intérêt que vous portez au dispositif de transparence des liens d’intérêts et à vous assurer que je partage pleinement les principes que vous énoncez dans votre courrier.
Aussi, je souhaite souligner que le projet de décret comportait bien la mention de l’identité du bénéficiaire final mais sans doute dans une formulation trop elliptique. Les différentes réunions avec les parties prenantes ont permis de reprendre la formulation de cette obligation. Vous pourrez en prendre connaissance lors de sa publication au Journal Officiel.
Par ailleurs, le dispositif de transparence des liens d’intérêts est mis en œuvre depuis le mois de juin 2013, le décret d’application de la loi Bertrand étant sorti le 2l mai 2013 (décret n°2013-414 du 21 mai 2013).
Ce décret oblige à publier les avantages d’un montant supérieur ou égal à 10€.
Il a aussi prévu la rétroactivité de la publication des avantages et conventions accordés ou signés depuis le 1er janvier 2012. Les publications ont été, pour l’année 2012 et le 1er semestre 2013, réalisées sur le site internet des entreprises soumises au dispositif de transparence des liens d’intérêts. Les données ultérieures sont mises en ligne sur le site transparence-sante.gouv.fr. Certaines entreprises ont rapatrié les données 2012 et du 1er semestre 2013 sur ce site.
Enfin, en application de l’article 178 de la loi de modernisation de notre système de santé, les données contenues dans la base ont été mises à disposition du public sur le site data.gouv.fr depuis le 9 mai dernier.
Je vous pris d’agréer Monsieur, l’expression de ma considération distinguée.
Le Directeur Général de la Santé
Professeur Benoît VALLET
Je suis forcé de constater que la sortie du décret est visiblement retardée une fois encore (ce que confirme une recherche sur le web), que cette réponse n'apporte aucune garantie concernant la publication du bénéficiaire final des conventions & contrats, que l'on mélange conventions/contrats et avantages pour mieux ne pas me répondre et que la fin est remplie d'inexactitudes sur le contenu du décret 2013-414. ÉDIT DU 04/11/2017 À 17H45 : Dudorino a remarqué que même l'URL donnée est incorrecte : transparence-sante.gouv.fr n'existe pas, le bon nom est transparence.gouv.fr . :D FIN DE L'ÉDIT.
J'ai donc répondu ce jour ce qui suit :
Monsieur,
Par courrier en date du 18 octobre 2016, vous répondez à mon mail du 15 mai 2016 qui portait sur le décret permettant la pleine application de l'article 178 de la loi du 26 janvier 2016 dite de modernisation de notre système de santé.
Tout d'abord, vous m'indiquez que je pourrais prendre connaissance de la nouvelle formulation du décret en question, afin de m'assurer qu'elle comprend bien la publication du bénéficiaire final (et non pas uniquement du nom d'une association qui sert d'intermédiaire) des conventions et des avantages, lors de sa publication au Journal Officiel. Pouvez-vous m'indiquer une date de publication, fût-elle approximative ? Une nouvelle version devait être soumise à consultation en juillet 2016. Où en est-on ? La transparence concernant les liens entre médecins et laboratoires pharmaceutiques est attendue par le public depuis 2011, tout de même.
Ensuite, lorsque vous m'indiquez que le décret numéro 2013-414 oblige à publier les avantages (restaurant, frais de déplacement, etc.) d'un montant supérieur à 10 € dont bénéficient les professionnels de santé, vous éludez mes attentes qui portent sur le montant plancher (le seuil) qui rend obligatoire la publication des conventions et des contrats entre médecins (ou associations de médecins ou autres structures d'intermédiation) et les laboratoires pharmaceutiques. L'article 178 de la loi du 26 janvier 2016 prévoit que ce seuil soit défini par décret. J'interpellais le ministère sur le fait que celui-ci doit être suffisamment bas pour rendre la transparence intéressante c'est-à-dire que ça ne conduise pas à un fractionnement des conventions pour échapper à la publication. Pouvez-vous me communiquer le seuil qui est actuellement prévu dans le projet de décret ?
Enfin, la dernière partie de votre réponse contient plusieurs inexactitudes.
- D'abord, le décret numéro 2013-414 prévoit exclusivement la publication des conventions pour un secteur bien particulier : l’évaluation de la sécurité, de vigilance ou de recherches biomédicales pour les lentilles oculaires non-correctrices, les produits cosmétiques et les produits de tatouage. On est donc loin de la « publication des avantages et des conventions » dont votre courrier fait mention comme s'il s'agissait du cadre général.
- Ensuite, les conventions conclues entre les professionnels de santé et les firmes pharmaceutiques étaient jusqu’ici déclarées sur le site web du ministère dédié à la transparence, comme vous le mentionnez, mais leur montant était secret. La publication doit, bien évidemment, comprendre les noms des parties ainsi que le montant. Ainsi, votre réponse me semble lacunaire.
Or, la décision numéro 369074 du Conseil d'État en date du 24 février 2015 semble claire : la rétroactivité de la publication des conventions y compris de leur montant, à partir de janvier 2012 est acquise. Mais le projet de décret soumis à consultation en avril 2016 n'en faisait pas mention d'où le rappel du Formindep à préciser cette rétroactivité dans le futur décret afin que les laboratoires pharmaceutiques ne puissent pas arguer que la date de départ de la publication est celle de la loi du 26 janvier 2016. Je renouvelle donc mon interrogation : est-ce que ce projet de décret prévoit explicitement la publication de tout contrat ou convention en plus des avantages, à partir du 1er janvier 2012 ?
Je renouvelle mon vif soutien à ces trois principes de base (publication du bénéficiaire final sans condition, seuil emportant publication défini à une valeur basse, rétroactivité jusqu'au 1er janvier 2012) sans lesquels il ne peut y avoir de transparence et j'espère voir leur application au plus vite.
Vous pouvez me répondre par voie électronique, je vis dans le bon millénaire et j'ai suivi la transition numérique. Je vous communique à nouveau mon adresse email dans l'entête de ce courrier.
Cordialement.
Je voulais revenir sur ça à tête reposée.
Très bonne analyse de Reflets.
Tuerie de San Bernardino -> le FBI veut accéder au contenu de l'iPhone d'un des auteurs de la tuerie sauf qu'il est intégralement chiffré -> le FBI exige la coopération d'Apple pour procéder au déchiffrement. Sauf qu'Apple n'a pas la clé car elle est unique à chaque iPhone et elle n'est pas stockée en dehors du téléphone. Apple ne veut pas produire un outil générique de contournement (qui serait signé avec la clé privée d'Apple donc qui serait lancé par le bootloader de tout appareil Apple et qui permettrait de ne pas activer la destruction du contenu après 10 essais de mdp infructueux et de simplifier le bruteforce du bouzin en autorisant la transmission des tentatives autrement qu'en les tapant sur le clavier) au motif qu'il sera utilisé par les autorités dans absolument tout type de dossier et par les criminels et par les dictatures et par les gouvernements de tout poil contre les ONG ou autre. -> le FBI traîne Apple en justice puis se désiste bien avant une décision définitive.
Gros +1 … … …
Bien sûr, officiellement, ce fichier ne sera utilisé que pour lutter contre la fraude identitaire.
‒ Bonjour. Ceci est une ogive nucléaire. Bien sûr, elle est juste là pour assurer la sécurité du hall de l'immeuble.[...]
Bref, quels que soient les garde-fous (bien minces) mis en place, la réalité, c'est qu'un tel fichier va exister. Et que nous n'avons aucune idée de la façon dont il sera utilisé à l'évenir.
Combien de temps avant que des pratiques « alégales » (faux-cuïsme signifiant « complètement illégale mais comme ça vient d'en haut, on va dire que ça passe ») se développent en toute discrétion [...] ?
‒ Mais M. Pujadas, je comprends bien que nos services de renseignement n'avaient techniquement pas le droit d'utiliser le fichier TES pour identifier ces manifestants. Mais enfin on a arrêté des vilains casseurs pas beaux grâce à ça. Elle est pas belle, la vie ?Combien de temps avant un nouvel attentat qui permettra encore de faire sauter les derniers garde-fous ?
‒ Vous vous rendez compte ? Nous avons un fichier qui permettrait d'identifier les assassins en fuite et nous ne pouvons pas l'utiliser à cause de quelques bobos droits-de-l'hommistes ! Est-ce bien sérieux, Mme Ferrari, je vous le demande ?Bref, encore des libertés que nous perdons aujourd'hui. Encore des libertés que nous ne récupérerons jamais, même si la menace terroriste (terrorisme qui fait moins de morts que les accidents domestiques, rappelons-le) s'atténue à l'avenir.
In November 2016, an investigation by journalists from the German TV channel NDR showed that WOT collects, records, analyzes and sells user-related data to third-parties, allowing third-parties to identify individual users, despite WOT's claims they would anonymize the data.[18][19][20] The data obtained was traceable to WOT and could be assigned to specific individuals.[21][22] The investigation was based on freely available sample data, and revealed that sensitive private information of more than 50 users could be retrieved.[19] This information included the visited web-sites, account names, mail addresses and other data potentially enabling the tracking of browser surfing activity, travel plans, illnesses, sexual preferences, drug consumption, and reconstruction of confidential company revenue data of a media house as well as details regarding ongoing police investigations.[18] WOT chose not to comment on the findings when prompted by German media with the results of the investigation prior to the publication of the report.
LALA.
J'ai loupé une bonne partie du début et je n'ai pas la prétention d'avoir tout noté/retenu/compris mais voici quelques notes :
ÉDIT DU 04/11/2016 À 11H35 : ça me sidère que même Mediapart (https://www.mediapart.fr/journal/france/041116/debat-de-la-primaire-sarkozy-transforme-en-punching-ball ) n'a rien relevé d'autre que les querelles politiciennes de bas étage. Presse différente, où es-tu ?! FIN DE L'ÉDIT.
J'ai zappé de faire tourner cette info. L'implémentation OpenPGP des Yubikeys 4 (les séries précédentes ne sont pas concernées mais gèrent uniquement des clés jusqu'à 2048 bits) est du code privateur bien fermé. :(
Technically it's not running any applet, as the YK4 does not have a JavaCard environment. It's running a proprietary implementation of the OpenPGP card specification. [...]
[...]
The implementation is not open source, that is correct. We have both internal and external review of our code to ensure that it is secure. It's important to remember that open source code is no guarantee that bugs/vulnerabilities will be detected as the bug you've linked to demonstrates quite well. The bug was inherited from the upstream project which ykneo-openpgp is based on, and was NOT detected by any audit of the source code. It was interaction with the device itself which lead to it's discovery.
We're all for open source, and we try to open source as much of our code as possible when and where it makes sense, but in this case it was determined not to be so. One reason is that on the YubiKey NEO, each applet runs in its own sandbox, isolated from the rest of the system and can be audited/reasoned about on its own. This is not the case on the YubiKey 4, where each part of the system interacts with several others. Another reason that ykneo-openpgp was implemented as an open source project (aside from being able to leverage an existing project) was that it was useful for others, as it can run on a variety of devices. Again, this is not the case for the implementation running on the YubiKey 4.
Via https://twitter.com/aeris22 , si ma mémoire est bonne.
Parmi toutes les directives de configuration géniales d'OpenVPN, j'en ai encore découverts deux : config et local.
La première, config, permet d'inclure un ou plusieurs fichiers de configuration dans un autre fichier de configuration. C'est extrêmement utile pour factoriser votre configuration quand vous avez plusieurs isntances (UDP et TCP, sécurisée et moins sécurisée, etc.).
La deuxième, local permet d'écouter sur une ou plusieurs IP spécifiées au lieu d'écouter sur toutes les interfaces réseaux. Bon, forcément, vous perdez la fonctionnalité de Linux qui permet d'écouter en IPv6 et en IPv4 en même temps, avec la même socket. Du coup, il vous faudra plusieurs instances : une v4, une v6. Pour peu que vous ayez déjà une instance udp et une instance tcp, ça vous fera 4 instances.
J'ai utilisé la deuxième option pour monter deux VPN dans une même VM : l'un proposant un chiffrement du canal de transport des données en Blowfish + SHA-1 (la config' par défaut depuis des années) et l'autre proposant un chiffrement AES-128 + SHA-256. On route 2 IPv4 et v6 jusqu'à la VM, on attribue les IP sur l'interface. Ensuite, on souhaite associer chaque VPN à une IP. Ce type de configurations permet de conserver un ancien VPN avec un chiffrement qui tend à être démodé aujourd'hui tout en mettant en prod' un VPN avec un chiffrement plus fort pour qu'il puisse être essayé par les utilisateur-rice-s car le chiffrement peut impacter le débit (bon, pas sur l'ADSL, faut pas charrier) et la latence sous certaines conditions, voir : https://shaarli.guiguishow.info/?r6npkg. Au total, on se retrouve avec 8 processus OpenVPN, 8 instances : legacy ipv4 udp, legacy ipv4 tcp, legacy ipv6 udp, legacy ipv6 tcp et la même chose pour le VPN au chiffrement différent. :D
Pourquoi ne pas avoir mis le VPN de test dans une autre VM ?
Parce que ça pose un problème de routage dans notre infra. Hé oui, par défaut, les blocs d'adresses IPv4 et v6 que nous dédions à notre service de VPn sont routés sur le VPN "classique". mais il faut bien que les IPs des aboné-e-s qui testent le VPN "renforcé" soient routées sur l'autre VM. Ça suppose d'utiliser un protocole de routage dynamique pour que l'utilisateur-rice puisse tester en changeant de VPN (classique ou renforcé) à volonté. Sauf que ce routage pose problème.
Si l'on monte 2 sessions BGP (une avec chacun de nos routeurs), ça foire lorsque la VM est sur le routeur qui n'est pas équipé de Quagga. Car, du point de vue de ce routeur Quagga, le next-hop est alors récursif : le next-hop du VPN est l'IP de la VM, le next-hop de la VM, c'est l'autre routeur. Or, Quagga refuse la récursivité quand elle consiste à piocher dans autre chose que des routes statiques ou des routes apprises grâce à un protocole de routage interne. Vieux principe Cisco. Or, nous utilisons exclusivement BGP puisque nos deux routeurs sont les seuls routeurs de notra infra.
Une piste possible est de monter deux sessions BGP et d'envoyer les routes uniquement au routeur-hyperviseur sur laquelle la VM se trouve présentement. Celui-ci sera chargé de le re-annoncer en iBGP à l'autre routeur et vu qu'on écrase le next-hop sur cette session iBGP, ça fonctionnerait. C'est du routage conditionnel. Ça se fait plutôt bien avec ExaBGP, il nous faut juste écrire le programme kiVaBien. Juste, ça sera un while(true) bien monstrueux (ben oui, quoi d'autre pour vérifier si la VM n'a pas changé d'hyperviseur-routeur ?).
Si l'on monte une seule session BGP, uniquement avec le routeur-hyperviseur sur lequel la VM est active présentement, il faut le faire sur une IP locale au lien sinon les deux sessions se monteront automatiquement. Cela fonctionne en IPv4 mais en IPv6, il est impossible de monter une session sans préciser l'interface… sauf qu'avec Ganeti, on ne la connaît pas à l'avance donc impossible de la mettre dans la configuration du routeur BGP. On peut faire un mix incluant neighbor IPv6 globale et source-address locale + multihop mais BIRD ne supporte pas (ce qui est logique, c'est totalement illogique).
De plus, si on a qu'une seule session active à la fois, le monitoring va gueuler (bah oui, y'a une session configurée mais down, c'est bien son rôle de prévenir). Certes, on peut re-écrire le check pour exclure la session BGP avec la VM VPN.
Y'a des services qui refusent de démarrer au boot quand on leur demande d'écouter sur une ou plusieurs IPs (v4 ou v6) spécifiques. C'est typiquement le cas d'Unbound, de BIND et d'OpenVPN.
Ces services s'attendent à trouver les IP configurées sur une interface réseau dès leur lancement. Or, même s'ils sont lancés après le réseau par l'init, en IPv6, il y a une vérification automatique que l'IP n'est pas déjà utilisée sur le réseau. Pendant cette vérification, le noyau n'indique pas aux applications qu'une IPv6 est associée à l'interface réseau, ce qui entraîne l'arrêt des services sus-mentionnés.
Le meilleur moyen de résoudre ce problème est de vérifier si le logiciel n'a pas une option pour re-scanner les interfaces réseaux. BIND dispose de interface-interval, NTPd dispose de -U, par exemple.
Si ce n'est pas le cas, il est toujours possible de désactiver la détection d'IPs dupliquées en ajoutant la ligne suivante dans la définition de l'interface réseau dans /etc/network/interfaces :
pre-up /sbin/sysctl -w net.ipv6.conf.$IFACE.accept_dad=0
ÉDIT DU 1/11/2016 À 22h55 : non, « dad-attempts 0 » ne permet pas de résoudre ce problème. FIN DE L'ÉDIT.
Excellente vidéo qui résume bien les dangers de la robotisation de la censure privée ainsi que les problèmes de flous juridiques auxquels doivent faire face les auteur-e-s de vidéos.
Content ID : les vidéos uploadées sur Youtube sont automatiquement comparées à une base de données d'empreintes de vidéo/image/son fourni par des détenteurs de droits sur des contenus. Il s'agit donc d'une censure privée et aveugle. Si Content ID détecte quelque chose, le détenteur des droits de l'œuvre reproduite peut :
Il y a des abus en masse, que ça soit sur des caricatures, des critiques (droit de citation) ou de la pédagogie. Même pour 8 secondes de vidéo (soit 0,36 % de l'œuvre) situé après le générique (qui a donc été vu par moins de 20 % des personnes qui ont visionné la vidéo). L'auteur peut être dépossédé de l'intégralité des revenus publicitaires qu'il perçoit sur la vidéo pour 8 secondes d'extrait ! De même, l'accès aux Youtube Space (lieux loués par Youtube avec décors, matos et tout) est refusé s'il y a usage d'extraits… Quelques abus célèbres :
Pistes d'amélioration :
https://www.youtube.com/watch?v=JWQLhBVuuB4 :
Entretien avec Stéphanie Bortzmeyer par Camille Paloque-Berges et Valérie Schafer le 23 avril 2015 dans le cadre du projet WEB90. http://web90.hypotheses.org
Le but du projet de recherche WEB90 est de comprendre et documenter les années 1990 en matière de numérique.
Quelques notes :
À l'époque :
Comme Youtube et les vidéos coupées, c'est le mal, je mets à disposition une version complète et dans un format libre (webm / VP8 / Vorbis) : http://www.guiguishow.info/wp-content/uploads/videos/Web90-Stephane_Bortzmeyer-15-04-2015.webm
En 2012, lorsqu’ils avaient attaqué devant le Conseil constitutionnel la proposition de loi relative à la protection de l'identité, une cohorte de sénateurs et députés socialistes, dont Jean-Jacques Urvoas, avait dénoncé le super fichier voulu par la majorité d’alors. Une mégabase regroupant l’ensemble des informations du passeport français et de la carte nationale d'identité qui représentait selon eux « une ingérence dans l'exercice du droit de toute personne au respect de sa vie privée ».
[...]
Quatre ans plus tard, le changement. Le gouvernement a donné naissance ce week-end au fichier des « Titres électroniques sécurisés » (TES). Moins ambitieux que les dispositions censurées, il regroupe bien des informations similaires en procédant à la même logique.
Une fois les arrêtés publiés, il conduira à la suppression du Fichier national de gestion (FNG) relatif aux cartes nationales d'identité et du système TES lié à la délivrance du passeport, et une belle unification dans un seul et même fichier.
Dans son cœur, évidemment l’état civil, mais aussi la couleur des yeux, la taille, l’adresse, la filiation des parents, l'image numérisée du visage et en principe des empreintes digitales de tous les Français. S’y ajouteront l'image numérisée de la signature du demandeur, l’adresse email et les coordonnées téléphoniques du demandeur qui passe par une procédure à distance, le code de connexion délivré par l'administration, etc.
[...]
Sans doute pour s’échapper des ombres de 1940, le texte ne permettra pas d’exploiter un outil de recherche « permettant l'identification à partir de l'image numérisée du visage ou de l'image numérisée des empreintes digitales enregistrées dans ce traitement. »
[...]
De plus, rien ne permet de préjuger d’une modification future des règles, surtout avec les progrès de la reconnaissance faciale ou sous le coup de l'émotion d'un futur attentat. Sur ce point, la CNIL ajoute que « les données biométriques présentent la particularité de permettre à tout moment l'identification de la personne concernée sur la base d'une réalité biologique qui lui est propre, qui est permanente dans le temps et dont elle ne peut s'affranchir. Ces données sont susceptibles d'être rapprochées de traces physiques laissées involontairement par la personne ou collectées à son insu et sont donc particulièrement sensibles ».
Sur le terrain administratif, qui peut accéder à ces traitements ? Évidemment, les services centraux du ministère de l’Intérieur chargés de l’application de la réglementation aux titres. Pourront également le consulter les préfectures, mais aussi les services du renseignement.
[...]
La direction centrale de la police judiciaire, en lien avec Interpol ou le système d’information Schengen, profitera du même sésame « à l'exclusion de l'image numérisée des empreintes digitales ».
[...]
Le texte profite de cette réforme pour revenir d’ailleurs sur les conditions de délivrance de la carte nationale d’identité. Alors que le régime antérieur prévoyait le relevé « d'une empreinte digitale », désormais c’est chacun des index du demandeur qui passeront sous des yeux électroniques (voire l’image du majeur ou de l'annulaire en cas d’impossibilité).
Miam, miam miam, une base centralisée, bien piratable comme il faut, accessible par tout un tas de gens y compris dans Schengen sans aucun vrai contrôle. Putain de merde d'enfoiré-e-s !
L’accord validé le 12 juillet 2016 par la Commission européenne vient remplacer un précédent document datant de 2000. La Cour de justice de l’Union européenne avait alors sanctionné sur l’autel de la vie privée ce Safe Harbor, qui permettait jusqu’à présent aux entreprises installées outre-Atlantique d’importer les données des internautes européens. Les révélations Snowden et la mainmise de la NSA sur ce flux et ce stock ont poussé la CJUE à considérer que les États-Unis étaient tout sauf un port sûr, de niveau équivalent un État membre européen.
Et pour la Quadrature, FDN et FFDN le même reproche peut être adressé à l’accord de Privacy Shield.
[...]
De la même manière, l’accord négligerait de limiter l’exploitation des données au strict nécessaire de l’ingérence dans la vie privée. L’utilisation de ce vivier sera limitée à six motifs. Il y a certes l’espionnage, le terrorisme, les armes de destruction massive, mais également « les menaces pour la cybersécurité ». Pour les trois organisations, on serait bien loin des exigences de la CJUE, à savoir « des fins précises, strictement restreintes et susceptibles de justifier l’ingérence ».
Le mécanisme en outre violerait le droit au recours effectif pourtant exigé par la Cour de Luxembourg, en ne prévoyant pas des règles aussi protectrices que celles en vigueur de ce côté de l’Atlantique.
Enfin, les requérants se souviennent de l’arrêt Digital Right Ireland. En avril 2014, la CJUE avait épinglé la directive sur la conservation des données parce que justement elle avait oublié d’imposer l’intervention d’une autorité indépendante pour limiter l’accès à ces précieuses informations.
[...]
Le front des trois structures n’est pas le seul ouvert contre le Privacy Shield. Digital Right Ireland a également attaqué ce document afin de solliciter son annulation.
À suivre. :)