J’ai profité de cet été 2016, pour un périple dans ce beau pays de l’Inde.
Ici, on fait le plein de couleurs, d’odeurs, tout ou presque y est à vivre, sauf … la voiture.
La conduite est à gauche et le volant à droite, comme en Angleterre, mais le problème est ailleurs.
Les indiens vous disent aux mêmes que sur leurs routes, en voiture, il faut avoir de la chance.
Sans parler de la vitesse, dès qu’elle est possible, la conduite en Inde se caractérise d’abord par des dépassements de véhicules qui viennent de partout, et pas toujours de la droite.
Les sens giratoires, quant à eux, n’ont plus de sens.
Les klaxons ont remplacé les clignotants et on se demande parfois si ça n'est pas le plus gros klaxon qui est le maître de la route.
Les mobylettes, scooters et autres engins à deux ou trois roues sont légions et vivent leur propre vie sans se soucier des voisins de route.
[...]
Enfin, dans ce grand désordre, pas organisé aux yeux d’un novice comme moi, il est fréquent de trouver au beau milieu des routes, une ou des vaches, dont chacun sait qu’elles sont sacrées en Inde, qu’il est donc illusoire de déplacer.
Or, la Google Car a besoin d’ordre sur la route.
Elle a besoin de règles donc de Lois (Code de la route en France).
Elle a besoin que ces règles soient respectées.
[...]
La Google Car devra donc se conformer aux règles indiennes, aux lois indiennes de la route, c’est-à-dire en premier lieu à l’imprévision.
Intéressante réflexion sur le traitement algorithmique de l'imprévu quand il est la norme.
BCP38 (pour Best Current Practice numéro 38) est un document de l’IETF qui présente les bonnes pratiques en matière de filtrage de trafic, notamment vis à vis de l’IP source. En effet, par défaut un routeur ne regarde que les IPs de destinations afin de savoir vers où envoyer le paquet, sans se soucier de savoir si l’IP source fait partie des blocs d’IP qu’il route ou pas.
Ceci a pour effet de pouvoir usurper l’IP source et de pouvoir mener des attaques sans révéler sa propre IP. Cela participe également aux attaques par amplification.
[...]
Packet Filter (ou pf) possède un module qui vérifie que le paquet envoyé aurait bien dû prendre cette route s’il avait été reçu. Si ce n’est pas le cas, le paquet est bloqué. Attention, cela veut dire que ça ne marche que dans le cas de routage symétrique ; dès que le routage est asymétrique, les paquets seront bloqués même s’ils sont légitimes. Ce module se nomme urpf-failed pour Unicast Reverse Path Forwarding. [...] Je vous conseille de toutes façons de préférer appliquer les règles de filtrage sur vos interfaces internes plutôt que vos interfaces externes.
[...]
Si l’on suit la doc de pf, il faut donc ajouter
block in quick on em1 from urpf-failed label uRPFdans /etc/pf.conf et recharger la configuration de pfservice pf reload[...]
L’équivalent de cette fonctionnalité avec Netfilter s’appelle rpfilter. Vous pouvez trouver un exemple à ce propos sur la la doc d’ARN.
J'ai dû remplir une déclaration préalable de travaux pour des proches. Je propose de faire un bilan ici-même pour filer des tuyaux.
Attention : ne pas prendre ce shaarli pour argent comptant car je suis un novice intégral : je n'ai jamais effectué de travaux, je n'ai jamais déposé un permis de construire ou une déclaration préalable auparavant et le Code de l'urbanisme n'est pas un de mes livres de chevet. Évidemment, je vais expliquer grosso-modo, avec mes mots à moi, loin des définitions admises dans le milieu.
La déclaration préalable est une autorisation qui est généralement exigée pour la réalisation de travaux de faible importance.
Source et liste des types de travaux concernés : https://www.service-public.fr/particuliers/vosdroits/F17578 .
Dans le cas présent, les travaux consisteront en une surélévation (à 2m) d'un mur de clôture existant. La déclaration préalable nous concerne puisqu'on remplit le deuxième item de la liste, « construction d'un mur d'une hauteur au-dessus du sol supérieure ou égale à 2 m ; ». À titre personnel, je pense aussi que le 4e item s'applique : « travaux modifiant l'aspect initial extérieur d'une construction ».
Le recours à une prestation commerciale pour remplir votre déclaration préalable n'est pas obligatoire.
Je retiens trois grandes règles générales :
Les règles du jeu changent tout le temps mais aussi en fonction de votre commune. Je parle aussi bien des règles d'urbanisme (hauteur maximale des habitations ou des clôtures, types de toiture (plate ou tuiles, par exemple) utilisables, etc.) que des règles pour remplir le dossier (genre ici il faut déposer 3 exemplaires complets alors que le formulaire Cerfa dit 2 exemplaires, dans la commune A, il faut joindre les pièces justificatives DP1, DP2, DP3, DP5, DP6, DP7 et DP8 alors que les pièces DP1, DP2, DP5, DP7 et DP8 suffisent pour la commune B, etc.). C'est évidement encore pire si votre terrain est dans une zone protégée ou historique. Ce qu'il faut retenir :
Il faut se détendre. C'est un même dossier pour tout le monde, de la grosse société commerciale au particulier, de la grosse villa à la petite clôture mais il est évident que les services instructeurs n'attendent pas la même qualité dans tous les cas. Ce que je veux dire, c'est qu'un photomontage produit avec KolourPaint passe très bien pour présenter la future clôture d'un particulier, par exemple. De même pour un plan de masse vite-fait. À mon humble avis, la déclaration préalable a été instaurée au milieu des années 2000 pour simplifier le permis de construire et d'éviter les travaux non-déclarés qui 1) faussent le cadastre ; 2) font des pertes d'impôts fonciers.
Le dossier raconte une histoire, celle de votre projet, dans laquelle le formulaire Cerfa et chacune des pièces justificatives est une partie de l'histoire. En tout cas, c'est comme ça que je le vois. Détaillons :
Passons maintenant aux bonnes documentations qui aident à y voir plus clair (en tout cas, dans le cadre d'une surélévation d'une clôture existante) :
Maintenant, remplir le dossier et trouver les pièces justificatives (dans le cadre d'une surélévation d'une clôture existante et des pièces qui m'ont été demandé par la mairie du coin) :
Plan de situation (DP1) : pièce la plus facile à obtenir. On va sur http://cadastre.gouv.fr/ , on effectue une recherche (soit par numéro postal soit par référence cadastrale (on trouve ça sur l'acte notarié)). « Outils avancés » dans la nouvelle fenêtre (popup) puis « Imprimer » puis « Plan de situation ». Cliquer sur la parcelle (un logo « P » apparaît) puis valider (tout en bas ;) ). Changer l'échelle pour élargir un peu l'horizon (j'ai pris 1/5000 car on voit les feuilles cadastrales alentours, le centre-ville, etc. et parce que c'était indiqué dans la brochure de la mairie de Bagnères de Bigorre sus-citée). Puis « Aperçu et édition PDF ». Puis impression classique d'un PDF.
Plan de masse (DP2) : même chose qu'au point précédent mais choisir « Extrait de plan » dans « Imprimer ». Choisir l'échelle la plus petite mais qui englobe toute votre parcelle dans le cadre bleu. 1/500 dans mon cas. On remarque que ce plan contient déjà certaines des informations qui doivent être présentes sur un plan de masse : échelle et orientation. Il reste donc à :
ÉDIT DU 03/09/2016 À 20H00 : arrêté de non-opposition à la déclaration préalable délivrée par la commune il y a quelques jours concernant la demande qui illustre ce shaarli. \o/ FIN DE L'ÉDIT.
Des cas concrets de pourquoi il ne faut jamais faire confiance aux ID courts quand on manipule des clés OpenPGP et pourquoi il faut toujours utiliser les empreintes des clés dans leur intégralité.
Il y a peu de temps on m’a signalé que ma clef GPG avait été révoquée. J’ai regardé. Ce n’est pas le cas. Une mise à jour des clefs via les serveurs de clefs m’a rapatrié une clef publique associée à mon mail [...] Les identifiants des deux clefs sont identiques, les mails associés également, cela prête donc à confusion..
Les différences
[...]
- Les signatures de la clef : si on regarde, la fausse clef n’a jamais été signée par personne. La mienne a été signée par un certain nombre de personnes comme on peut le voir facilement sur les serveurs de clef. D’où l’importance de Les Key signing party et de constituer une toile de confiance
C'est parfois plus vicieux que cela (https://twitter.com/aeris22/status/766305902425174016 ) :
Suite à l’article de @genma, j’ai checké mes clefs GPG. J’ai un cas BEAUCOUP plus craignos avec une de mes clefs… La fausse clef est signée avec de fausses clefs aussi, sur 4 niveaux de profondeurs. Ça mirror les signatures de ma VRAIE clefs. Et au bout du niveau 4, les clefs commencent à être signées par de VRAIES connaissances des identités en question. Signatures qui n’existent pas sur les clefs véritables… Les clefs en question ont été valides 2 ans avant d’être révoquées…
Retournons sur l'article de Genma.
A quoi ça sert ?
Comme il est assez aisé de générer une clé dont la fin de l’empreinte est similaire, le but est alors de se faire passer pour la personne. Dans ce, cas, se faire passer pour moi.
On envoie un mail avec mon mail en expéditeur, on peut signer le mail avec GPG et la personne qui reçoit ce mail, si elle ne vérifie pas correctement et si elle récupère cette fausse clef, croit que je suis bien l’expéditeur. Bah oui, j’ai signé avec GPG, le mail sera considéré comme signé et donc sûr, vrai. Alors que c’est faux. Et si on met un lien de hameçonnage / phishing dans le mail, la personne étant en confiance, elle sera plus enclin à cliquer dessus...
[...]
Comment est-ce possible ?
Les GPU (processeur des cartes graphiques) sont de plus en plus performants, sont très puissants pour faire des calculs mathématiques en parallèle (pour les jeux vidéos) et on peut utiliser cette puissance pour faire d’autres calculs. Une clef GPG, ce n’est que de l’application de mathématique...
Benjamin Sonntag le disait sur son Twitter : Et y’en a même qui se sont amusés à créer des clés au short-id = aux clés PGP les plus signées https://evil32.com
A regarder par les personnes anglophones et sensibilisées / intéressés par cette problématique les sites https://evil32.com et https://github.com/lachesis/scallion (Scallion est un outil qui permet de générer des clefs GPG et des adresses .onion via le processeur de la carte graphique).
Le but est donc de générer un certain nombre de clefs jusqu’à trouver une clef ayant une fin d’empreinte correspondant à la fin de l’empreinte de la clef GPG que l’on veut pour faire l’usurpation.
Les hébergeurs ne doivent pas seulement effacer avec promptitude les fichiers que les ayants droit leur signalent : ils doivent également adopter une attitude active en empêchant que les contenus piratés déjà signalés (et retirés) puissent de nouveau être mis en ligne sur les serveurs. Tel est le sens du jugement qu’a rendu un tribunal allemand dans une affaire impliquant Uploaded.net.
:S
Obtenir automatiquement les clés publiques d'un serveur SSH, peu importe leur algo, sans avoir les fichiers ssh_host_*_key sous la main, juste en se connectant :
file=$(mktemp)
ssh-keyscan host >$file 2>/dev/null
ssh-keygen -l -f $file
rm $file
Notes :
ssh-keyscan -t ecdsa,rsa,ed25519,dsaOpenSSH >= 7.2 ssh-keygen is able to read from stdin: ssh-keyscan host | ssh-keygen -lf -
Rappel : si vous comptez utiliser les empreintes ainsi récupérées pour valider une connexion SSH, il faut que la commande ssh-keyscan soit exécutée sur le même réseau local que celui où se trouve la cible, sinon le risque de MITM est toujours présent. Dans mon cas d'usage, c'est un hyperviseur qui va taper sur une de ses VMs. Il y a donc qu'une tap qui les sépare donc pas de risques (on exclu un root malveillant).
La Quadrature du Net apporte son soutien à Reporters sans frontières dans son action contre le projet de loi allemand sur la surveillance du BND, qui autoriserait le service de renseignement extérieur allemand à espionner les journalistes étrangers. [...] Les parlementaires allemands doivent refuser de céder, en ce qui concerne la surveillance à l'étranger, sur les valeurs qu'ils défendraient pour les mesures de surveillance nationale. Les droits fondamentaux ne sont pas à géographie variable.
Signer la pétition contre l'espionnage des journalistes étrangers en Allemagne
Ce n'est pas la première fois que le service de renseignement allemand fait n'importe quoi :
ÉDIT DU 23/10/2016 À 16H45 : La loi a été adoptée par le Parlement allemand, voir http://shaarli.guiguishow.info/?IUaf0Q FIN DE L'ÉDIT.
Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore très bien comment, le chiffrement des communications.
[...]
Les termes utilisés par les commentateurs vont de "illettrisme numérique" à "ignorance crasse", parfois avec des variantes plus fleuries. Tous se trompent sur cet aspect-là.
S'il est bien entendu probable que M. Cazeneuve soit assez ignorant de quoi que ce soit touchant aux techniques numériques, au chiffrement, à la programmation, au réseau, ou aux outils de communication moderne, il est ministre. Et pas sur un petit ministère. Il est à la tête d'un ministère, qui compte plusieurs grandes directions. Toute cette administration regorge de gens compétents. Oh, pas tous, il doit bien y avoir deux ou trois médiocres ici ou là. Mais il a des gens très brillants dans le lot. Du polytechnicien, de l'énarque, les gens brillants ne manquent pas dans la haute fonction publique.
Certaines de ces administrations, côté ministère de l'intérieur, ou côté ministère de la défense, sont spécialisées dans les questions de sécurité informatique (on dit cyber-défense digitale de nos jours, mais qu'importe). Là aussi, on trouve des gens brillants, et qui en plus sont spécialisés sur le sujet. D'ailleurs ils se sont exprimés. L'agence nationale de sécurité des systèmes d'information (ANSSI) a dit, par écrit, dans une note publiée, que c'était une ânerie de vouloir affaiblir le chiffrement, et que ça allait affaiblir la sécurité au lieu de la renforcer.
Ne croyez donc pas qu'ils soient incompétents. C'est faux. Ils sont compétents. Ils sont entourés de gens brillants. Ils ont été avertis, par les bonnes personnes, qu'il ne fallait pas faire ça. Et ils le font quand-même.
Toute analyse qui s'appuie sur l'idée que nos ministres sont idiots est invalide. Toute analyse qui s'appuie sur le fait qu'ils soient incompétents, ou mal informés, cherche à leur trouver une excuse qui n'est pas la bonne.
[...]
Le premier angle est de considérer qu'ils sont fous. C'est un peu délicat à détecter, parce qu'ils ne portent pas un entonnoir sur la tête. Mais le comportement de nos ministres, leurs déclarations, la rédaction de tout un tas de textes officiels (décrets, lois, arrêtés, etc), la logique sous-jacente. Tout ça ressemble beaucoup à un comportement de personnalité paranoïaque. [...]
Incroyable ? Pas tellement. Nos dirigeants vivent dans une bulle. Depuis très longtemps, comme politiciens de métier, ils sont assez isolés du monde commun. Une fois ministres, ils sont complètement coupés de toute forme de réalité. Souvenez-vous, Balladur, en pleine campagne présidentielle, à 60 ans passés, qui découvrait que dans le métro il fait chaud. S'il avait mis le nez dehors, il aurait pu découvrir que l'eau ça mouille, aussi. Nos dirigeants sont coupés de tout, et sont alimentés en continu d'informations anxiogènes par des hauts fonctionnaires des services de police, parfois (souvent ?) avec des visées sécuritaires ou totalitaires, typiquement Alain Bauer et ses semblables. Ça peut suffire à perdre les pédales.
Le second angle est de considérer qu'ils ont peur. Oh, pas peur de mourir dans un attentat, ils ne sont pas visés. [...] Non. Ils ont peur qu'on leur reproche leur inaction. Ils ont peur qu'il y ait encore des attentats, et qu'on dise que c'est de leur faute. Alors il faut bien faire quelque chose. Inutile, dangereux, totalitaire, n'importe quoi, mais quelque chose. Avec ce raisonnement-là, que beaucoup de politiciens tiennent, ils devraient tenter la danse de la pluie, ou le sacrifice rituel
Le troisième angle est électoraliste. L'électorat est essentiellement âgé. La majorité des votants a plus de 55 ans en France. Cet électorat, traditionnellement acquis à la droite, ne comprend pas grand chose au numérique et à Internet. Que la télévision raconte que les terroristes communiquent avec des applis de téléphone portable cryptées[3], et les vieux ont peur. Ils savent à peine ce qu'est une application. Ils ne perçoivent même pas qu'une appli de communication, ils en utilisent, pour envoyer des SMS. Ils ne perçoivent pas que le fait de chiffrer les communications est normal. Et nos dirigeants essayent de caresser ce bout d'électorat dans le sens du poil, avec comme objectif premier que la télé en parle.
Brandir le tout sécuritaire, agiter les peurs et les haines, c'est une stratégie pour récolter les votes des gens qui ont peur. Et les vieux sont des gens qui ont peur. Du monde moderne (donc on dit du mal d'Internet), des jeunes (donc on dit du mal des téléphones et de Pokémon Go[4]), de tout ce qui bouge plus vite qu'un chat empaillé.
Enfin, il reste l'angle d'analyse le plus raisonnable. Nos dirigeants veulent surveiller le peuple pour s'assurer de rester au pouvoir quoiqu'il advienne. Oh, pas forcément eux individuellement, mais leur caste. Eux, leurs camarades de promos, leurs semblables. Et pour faire passer la surveillance généralisée de la population, le plus efficace est d'agiter la peur des terroristes. Ensuite, il suffira de qualifier de terroriste tous les gens qui s'opposent à leur caste. Par exemple ceux qui embêtent le monde sur les histoires d'aéroports, alors que quand même, le patron de la boîte de BTP qui construit, c'est un pote.
Gros +1, rien à ajouter. Je pense que la réalité se trouve au croisement de toutes ces analyses.
Via http://dukeart.netlib.re/shaarli/?Tz6Siw (j'aime beaucoup ton idée de constante / modèle mathématique pour en arriver à la conclusion que nos dirigeant-e-s suivent un autre modèle, constant, sans alternance, vraiment oligarchique. Voir une illustration en http://shaarli.guiguishow.info/?bbuPtQ . Ta formulation est intéressante. )
[...] l’accord conclu le 30 novembre 2015 entre la Rue de Grenelle, représentée par la ministre Najat Vallaud-Belkacem, et Microsoft, géant américain du logiciel propriétaire (PDF).
Dans le cadre du plan pour le numérique à l’école, dont le coup d’envoi doit être donné à la rentrée, la firme de Redmond s’est engagée à proposer (gratuitement) différentes formations aux agents de l’Éducation nationale – en lien bien entendu avec l’utilisation de ses produits. L’accord prévoit d’autre part que Microsoft mette à la disposition de tous les établissements qui le souhaitent sa solution Office 365 Education. Au programme : les célèbres logiciels Word, Excel et PowerPoint, dans leur version cloud (non installée sur ordinateur). Un espace de stockage OneDrive de 1 To est également de la partie.
« Présentés comme « gratuits » dans l’accord, il apparaît que le prix de ces produits et services a en réalité été dissimulé afin d'échapper aux prescriptions (...) du Code des marchés publics », accuse le collectif EduNathon au travers de son assignation [...]
Pour les plaignants, ce que la société de Bill Gates « accepte de ne pas réclamer d’un côté, elle s’apprête à le récupérer de l’autre ». Et pour cause, celle-ci va « désormais pouvoir proposer ses produits et services de façon extrêmement privilégiée par rapport à ses concurrents, au moment même où le ministère de l’Éducation nationale lance le Plan Numérique à l’École, prévoyant ainsi un surcroit d’investissement dans ce secteur ».
L’enjeu de ce recours ? Faire reconnaître la nullité du contrat (au motif qu’aucun prix n’a été fixé), ainsi que les dommages portés aux acteurs français du numérique éducatif. « En étant privés de pouvoir proposer leurs produits et services », les membres des associations du collectif EduNathon estiment avoir subi un « préjudice grave ».
« Une fois que les enseignants ou les personnels de l’éducation auront été formés ou habitués à un outil ou à une méthode, ceux-ci seront d’autant plus enclins à les privilégier dans le futur », poursuivent les plaignants. Leur assignation insiste sur le fait qu’il est difficile « de demander à quelqu'un de refaire une formation en bureautique quand il a déjà été formé aux outils d'un logiciel spécifique » ou « de demander à une institution de faire migrer ses données vers un autre cloud quand elle s'est habituée à un serveur spécifique »...
Le collectif EduNathon exige la suspension du « partenariat » entre Microsoft et le ministère de l’Éducation nationale, « dans l'attente de son annulation pour nullité absolue ». Il réclame également 12 000 euros au titre de ses frais de justice. Les deux acteurs pointés du doigt sont cités à comparaître le jeudi 8 septembre, à 9h30, devant le tribunal de grande instance de Paris. Les attaquants n’ont pas jugé bon de saisir le tribunal administratif, au motif que l’accord litigieux ne remplissait à leurs yeux « aucun des critères du contrat administratif ».
Contacté fin juillet pour savoir pourquoi il n’avait donné aucune suite au recours gracieux du collectif EduNathon, le ministère de l’Éducation nationale expliquait avoir considéré que les arguments exposés « ne remettaient pas en cause la régularité de l'accord passé avec Microsoft ».
La possibilité pour la police d'utiliser des véhicules saisis en cours de procédure judiciaire date de mars 2011, souligne en effet "Le Parisien".
L'article 98 de la Loppsi 2 (loi de programmation pour la performance de la sécurité intérieure) dispose ainsi que "le juge d'instruction peut ordonner" l'affectation "à titre gratuit" d'un bien saisi, "à des services de police, des unités de gendarmerie ou des services de l'administration des douanes qui effectuent des missions de police judiciaire". Dès lors, évidemment, que "la conservation n'est plus nécessaire à la manifestation de la vérité".
Le texte prévoit en outre une "indemnité compensant la perte de valeur qui a pu résulter de l'usage du bien", en cas de "non-lieu, de relaxe ou d'acquittement, ou lorsque la peine de confiscation n'est pas prononcée".
Mais la loi ne prévoit rien, par contre, concernant les possibles contraventions provoquées par l'usage des forces de l'ordre.
Heu ? WTF ?! Y'avait donc une grosse saloperie de plus dans la LOPPSI 2. Super…
Via http://sebsauvage.net/links/?OPw5Jg et http://lehollandaisvolant.net/?id=20160806092044 (en même temps dans mes flux RSS)
L’article 27 de la Loi n°2015-1785 du 29 décembre 2015 de finances pour l’année 2016 a supprimé la taxe administrative due par les opérateurs de communications électroniques, par abrogation du VII de l’article 45 de la loi de finances pour 1987 (n° 86-1317 du 30 décembre 1986)qui précisait les modalités de cette taxe administrative.
La suppression de la taxe administrative entre en application effective à compter de la taxe administrative due pour l’année 2015. Par conséquent, il ne sera pas procédé à la collecte des chiffres d’affaires de 2015 au titre de la taxe administrative.
Via FDN.
On regarde le titre (il est en une de la version papier) :
Les étrangers payent-ils leurs PV ?
Booooouuuuuuh les méchants étrangers qui payent pas leurs PV ! SCANDALE ! Qu'on les expulse du territoire ! Qu'on les fichent S, ils nuisent à l'intérêt économique de la Nation ! Ça commence par un PV impayé et ça finit terroriste, c'est bien connu !
Ensuite, on lit l'article :
66 % des étrangers verbalisés paient
Ha bah ça va, en fait ! On notera que l'article n'évoque pas le taux de recouvrement des PV qui verbalisent un français de France. ;) Y'a quelques comparaisons de chiffres mais pas celle-là. Comme c'est étrange.
Dans un journal à 200 000+ tirages. En France. En 2016. Normal. Sans savoir l'exprimer, je trouve qu'on est au-delà du titre aguicheur (le contenu de l'article est plus posé). On est clairement sur une pente glissante.
The Linux® system call interface permits user-space applications to invoke functionality in the kernel, but what about invoking user-space applications from the kernel? Explore the usermode-helper API, and learn how to invoke user-space applications and manipulate their output.
[...]
The usermode-helper API is a simple API with a well-known set of options. For example, to create a process from user space, you commonly provide the name of the executable, the options for the executable, and a set of environment variables (refer to the man page for execve). The same applies for creating a process from the kernel.
[...]
One of the most straightforward applications of the usermode-helper API is loading kernel modules from kernel space. The function request_module encapsulates the functionality of the usermode-helper API and provides a simple interface. In a common usage model, the kernel identifies a device or needed service and makes a call to request_module to have the module loaded. Through the usermode-helper API, the module is loaded into the kernel via modprobe (the application invoked in user space via request_module).
A similar application to module loading is device hot-plugging (to add or remove devices at run time). This feature is implemented with the usermode-helper API, invoking the /sbin/hotplug utility in user space.
Bon, avec udev et tout, ces deux exemples sont carrément démodés. Mais c'est toujours utilisé par les cgroups ou DRBD, par exemple.
Dans le cas de DRBD, par exemple, le module noyau exécute drbdadm pour gérer les split-brain et autres événements désastreux : drbdadm split-brain, drbdadm initial-split-brain, drbdadm fence-peer (outdated peer), drbdadm local-io-error, etc. Notons que, pour cette même liste d'événements, DRBD permet de lancer des exécutables de notre choix pour les traiter. Voir https://www.drbd.org/en/doc/users-guide-84/re-drbdconf, section handlers.
Et c'est probablement pour cela que Ganeti demande à ce que l'on change le usermode_helper program de DRBD en /bin/true : les devs Ganeti ont posé comme postulat de ne jamais traiter automatiquement les cas de split-brain car il n'existe pas d'algorithme qui convienne à tout le monde ni qui permette d'identifier vraiment laquelle des copies est en moins piteux état. Quoi de mieux que /bin/true pour annihiler tout ça ?
Migrer des VM à chaud, sans stockage partagé, avec qemu/kvm ? [...] ça marche.
Attention, ça ne fonctionne pas avec virt-manager, il essaye de faire une migration comme si le stockage était partagé.
La copie du disque prend forcément un peu de temps mais j'ai vu du trafic jusqu'à 400 Mo/s, et pendant ce temps-là la machine est toujours en fonctionnement : il y a une deuxième passe pour synchroniser le delta.
Huuum. Presque comme Ganeti mais en natif et limité à qemu et kvm alors que Ganeti sait aussi gérer Xen. Mais y'a encore des tâches pour lesquelles je vois mieux Ganeti genre migrer pour une maintenance (màj du noyau sans interruption, par exemple) sans attendre la longue copie. Et puis Ganeti, c'est de la gestion d'un cluster, c'pas le même domaine.
Pour interpréter des caractères représentés en hexa dans son shell :
$'\x38\x01\x01\x01\x01\x01\x01\x01\x42'
Comme un echo -e mais plus pratique quand on a besoin d'interpréter des caractères dans un argument en plein milieu d'une commande genre :
/usr/lib/nagios/plugins/check_udp -H $IP -p $PORT -m 1 -s $'\x38\x01\x01\x01\x01\x01\x01\x01\x42' -e "@"
Évidement, ce n'est pas POSIX, ça fonctionne avec quelques shells genre bash et zsh.
Merci à b4n ( http://ban.netlib.re/shaarli/ ) pour le tuyau.
Afin de disposer d'un moyen un peu sûr de discuter en groupe, on a mis en place des listes e-mails chiffrées grâce à Schleuder. Ce logiciel permet de mettre en place des listes chiffrées avec GnuPG.
Le principe est simple : chaque liste dispose d'une paire de clés. La clé privée de la liste reste sur le serveur et permet de déchiffrer les messages à destination de la liste. La liste dispose également d'un trousseau avec les clés publiques de chacun·e des inscrit·e·s et va donc relayer les messages en créant un nouveau message chiffré pour chacun·e.
Schleuder permet aussi d'envoyer des messages vers l'extérieur de la liste. C'est pratique pour avoir une communication de groupe. Les messages envoyés vers l'extérieur sont également chiffrés de façon opportuniste si l'adresse e-mail existe dans le trousseau de clés de la liste.
Certains membres (le besoin est apparu en premier chez Rézine pour ne pas les nommer) ont eu le besoin d'interroger des équipements via snmp pour remonter des informations, mais ces équipements ne sont pas directement accessibles depuis gaffe.
La solution décrite ici pour remédier à ce problème consiste à faire transiter les requêtes snmp via une machine passerelle (entre gaffe et les équipements à surveiller) qui fait alors office de serveur mandataire pour le snmp.
Les noms sont fixes automatiquement (voir /etc/udev/rules.d/70-persistent-net.rules) mais je ne connaissais pas /lib/udev/write_net_rules le fichier sus-nommé. Pratique.
Pour fixer le nom d'une interface avec une adresse MAC donnée, lancer en root :
INTERFACE=eth4 MATCHADDR=00:16:3e:00:00:05 /lib/udev/write_net_rules
La fiche S est une sous-catégorie d’un fichier bien plus large : celui sur les « personnes recherchées » – ou FPR.
Comme le détaillait Camille Polloni en 2013, on trouve un peu de tout dans le FPR : mineurs, fugueurs, interdits de stade, débiteurs du trésor... Et donc des personnes jugées susceptibles de « porter atteinte à la sûreté de l’Etat ». En tout, ce listing comporterait plus de 400 000 entrées, et a fait l’objet, en 2012, de 85 millions de consultations par les forces de l’ordre.
[...]
C’est d’ailleurs à ce titre qu’elle est une branche du FPR, que les forces de l’ordre consultent en permanence. Comme nous l’écrivions en 2013 :
Lors d’un contrôle routier ou d’un contrôle d’identité de routine, si le gendarme s’éloigne avec vos papiers et reste quelques minutes dans son véhicule, c’est souvent le temps de passer un appel pour consulter le Fichier des personnes recherchées (FPR).
Depuis la création de l’espace Schengen, ce fichage ne se limite plus aux frontières françaises : il est européen. Et est mis à disposition aux différents membres de Schengen, au sein d’une base commune, rappelait Le Monde il y a quelques mois. Suivant cette même logique, le FPR est consulté aux aéroports.
[...]
Contrairement à ce que l’actualité pourrait suggérer, les fiches S ne visent pas uniquement des potentiels terroristes, ou des individus proches de mouvements djihadistes.
Le décret de 2010 précise qu’il s’agit de « personnes faisant l’objet de recherches pour prévenir des menaces graves pour la sécurité publique ou la sûreté de l’Etat, dès lors que des informations ou des indices réels ont été recueillis à leur égard ».
En d’autres termes, il s’agit de tout individu sur lequel se porte l’attention des services de renseignement : elles émanent le plus souvent de la DGSI (Direction générale de la sécurité intérieure).
Autant dire que la fiche brasse large. Comme le rappelait Le Figaro en juin :
Y figurent aussi des militants, des activistes politiques ou encore des hooligans.
[...]
Le plus souvent, les estimations oscillent autour de 5 000 personnes. Mais en août, Jean-Jacques Urvoas (député socialiste porteur de la loi renseignement il y a quelques mois), évoquait le chiffre de 10 000. Samedi soir sur TF1, Manuel Valls avançait le même chiffre.
A en croire L’Express en 2013, la moitié de ces fiches porteraient sur des islamistes radicaux.
[...]
La fiche S a donc un rôle de mouchard : suivre discrètement un suspect, jugé capable de passer à l’acte, sans pour autant l’avoir fait. [...] Néanmoins, chaque fiche indique aux forces de l’ordre la marche à suivre, si la personne qui en fait l’objet venait à passer devant les douanes, ou à un simple contrôle de routine.
C’est pour cette raison que ces fiches vont de « S1 » à « S16 ». Le ministre de l’Intérieur s’oppose à l’idée que ces échelles correspondent chacune à un niveau de dangerosité, et indique qu’elles pointent plutôt vers une marche à suivre et un profil spécifiques.
Le Monde, toujours, précisait par exemple :
Ainsi, S14 correspond depuis peu aux combattants djihadistes revenant d’Irak ou de Syrie.
[...]
Dans la mesure où elle ne se fonde que sur des suspicions, la fiche S a donc un caractère temporaire. Et est donc régulièrement actualisée, comme l’écrit Le Monde :
Si une personne fichée ne commet aucune infraction et se fait oublier, sa fiche sera effacée au bout d’un an.
Dans sa quête pour déterminer si elle oui ou non est fichée, Camille Polloni a ainsi rappelé que bon nombre de fichiers de police comportent des erreurs. Sur le cas particulier du renseignement, elle souligne :
L’histoire de la Ve République montre [que ces fiches] ont toujours regorgé de ragots, confondu bruits de couloir et faits consolidés, vie privée et sûreté de l’Etat. De l’ “Enquête de police sur Le Canard enchaîné” (éd. Jean-Picollec, 1980) à l’affaire Rebelle (2007), les exemples d’imprécisions et de raccourcis ne manquent pas. »
[...]
Suivies de près, mais auteurs d’aucun crime ; suspects mais pas coupables : voilà pourquoi les personnes fichées S ne sont pas arrêtées. Ou flanquées d’un bracelet électronique, comme l’a réclamé Christian Estrosi il y a quelques mois – sans compter que l’affaire n’aurait rien de discret et serait donc contre-productive. [ NDLR : ni enfermées dans des centres comme le veut la droite ]
Ho, la fin du procès en diffamation d'Émilie Colin. Oui, ça date de décembre 2015 mais je n'avais pas vu passer l'info (et apparemment, c'est resté plutôt confidentiel).
On a donc eu relaxe en première instance, relaxe en appel et pas de pourvoi en cassation. 5 ans de procédure. J'aimerais bien avoir accès aux écrits des jugements afin de voir sur quels motifs et raisonnements les tribunaux ont fondé leur jugement. La seule info en ma possession c'est qu'en première instance, le tribunal n'a pas vu de la diffamation mais un jugement politique de valeur.
Pour info, dans un article sur le blog de la Ligue Odebi, elle avait donné les noms de deux hauts fonctionnaires de Bercy, Patrice Guyot et Jean-Philippe Muller comme faisant partie des négociateurs français d'ACTA. Elle avait aussi établi de potentiels conflits d'intérêts entre ces personnes et les industries agroalimentaire et pharmaceutique à partir de leur CV. Voir http://shaarli.guiguishow.info/?i0CShg