5960 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 193 / 298
Newer►
  • Là où la Google Car ne viendra pas - ITEANU Blog

    J’ai profité de cet été 2016, pour un périple dans ce beau pays de l’Inde.

    Ici, on fait le plein de couleurs, d’odeurs, tout ou presque y est à vivre, sauf … la voiture.

    La conduite est à gauche et le volant à droite, comme en Angleterre, mais le problème est ailleurs.

    Les indiens vous disent aux mêmes que sur leurs routes, en voiture, il faut avoir de la chance.

    Sans parler de la vitesse, dès qu’elle est possible, la conduite en Inde se caractérise d’abord par des dépassements de véhicules qui viennent de partout, et pas toujours de la droite.

    Les sens giratoires, quant à eux, n’ont plus de sens.

    Les klaxons ont remplacé les clignotants et on se demande parfois si ça n'est pas le plus gros klaxon qui est le maître de la route.

    Les mobylettes, scooters et autres engins à deux ou trois roues sont légions et vivent leur propre vie sans se soucier des voisins de route.

    [...]

    Enfin, dans ce grand désordre, pas organisé aux yeux d’un novice comme moi, il est fréquent de trouver au beau milieu des routes, une ou des vaches, dont chacun sait qu’elles sont sacrées en Inde, qu’il est donc illusoire de déplacer.

    Or, la Google Car a besoin d’ordre sur la route.

    Elle a besoin de règles donc de Lois (Code de la route en France).

    Elle a besoin que ces règles soient respectées.

    [...]

    La Google Car devra donc se conformer aux règles indiennes, aux lois indiennes de la route, c’est-à-dire en premier lieu à l’imprévision.

    Intéressante réflexion sur le traitement algorithmique de l'imprévu quand il est la norme.

    Tue Aug 23 21:15:56 2016 - permalink -
    - http://blog.iteanu.com/index.php?post/2016/08/03/L%C3%A0-o%C3%B9-la-Google-Car-ne-viendra-pas%2A
  • Mettre en œuvre BCP38 avec un routeur FreeBSD en utilisant pf

    BCP38 (pour Best Current Practice numéro 38) est un document de l’IETF qui présente les bonnes pratiques en matière de filtrage de trafic, notamment vis à vis de l’IP source. En effet, par défaut un routeur ne regarde que les IPs de destinations afin de savoir vers où envoyer le paquet, sans se soucier de savoir si l’IP source fait partie des blocs d’IP qu’il route ou pas.

    Ceci a pour effet de pouvoir usurper l’IP source et de pouvoir mener des attaques sans révéler sa propre IP. Cela participe également aux attaques par amplification.

    [...]

    Packet Filter (ou pf) possède un module qui vérifie que le paquet envoyé aurait bien dû prendre cette route s’il avait été reçu. Si ce n’est pas le cas, le paquet est bloqué. Attention, cela veut dire que ça ne marche que dans le cas de routage symétrique ; dès que le routage est asymétrique, les paquets seront bloqués même s’ils sont légitimes. Ce module se nomme urpf-failed pour Unicast Reverse Path Forwarding. [...] Je vous conseille de toutes façons de préférer appliquer les règles de filtrage sur vos interfaces internes plutôt que vos interfaces externes.

    [...]

    Si l’on suit la doc de pf, il faut donc ajouter block in quick on em1 from urpf-failed label uRPF dans /etc/pf.conf et recharger la configuration de pf service pf reload

    [...]

    L’équivalent de cette fonctionnalité avec Netfilter s’appelle rpfilter. Vous pouvez trouver un exemple à ce propos sur la la doc d’ARN.

    Mon Aug 22 18:27:48 2016 - permalink -
    - https://www.swordarmor.fr/mettre-en-oeuvre-bcp38-avec-un-routeur-freebsd-en-utilisant-pf.html
  • Déclaration préalable de travaux non soumis à permis de construire portant sur une maison individuelle et/ou ses annexes

    J'ai dû remplir une déclaration préalable de travaux pour des proches. Je propose de faire un bilan ici-même pour filer des tuyaux.

    Attention : ne pas prendre ce shaarli pour argent comptant car je suis un novice intégral : je n'ai jamais effectué de travaux, je n'ai jamais déposé un permis de construire ou une déclaration préalable auparavant et le Code de l'urbanisme n'est pas un de mes livres de chevet. Évidemment, je vais expliquer grosso-modo, avec mes mots à moi, loin des définitions admises dans le milieu.

    Quand a-t-on besoin de remplir une déclaration préalable ?

    La déclaration préalable est une autorisation qui est généralement exigée pour la réalisation de travaux de faible importance.

    Source et liste des types de travaux concernés : https://www.service-public.fr/particuliers/vosdroits/F17578 .

    Dans le cas présent, les travaux consisteront en une surélévation (à 2m) d'un mur de clôture existant. La déclaration préalable nous concerne puisqu'on remplit le deuxième item de la liste, « construction d'un mur d'une hauteur au-dessus du sol supérieure ou égale à 2 m ; ». À titre personnel, je pense aussi que le 4e item s'applique : « travaux modifiant l'aspect initial extérieur d'une construction ».

    Le recours à une prestation commerciale pour remplir votre déclaration préalable n'est pas obligatoire.

    Règles générales

    Je retiens trois grandes règles générales :

    • Les règles du jeu changent tout le temps mais aussi en fonction de votre commune. Je parle aussi bien des règles d'urbanisme (hauteur maximale des habitations ou des clôtures, types de toiture (plate ou tuiles, par exemple) utilisables, etc.) que des règles pour remplir le dossier (genre ici il faut déposer 3 exemplaires complets alors que le formulaire Cerfa dit 2 exemplaires, dans la commune A, il faut joindre les pièces justificatives DP1, DP2, DP3, DP5, DP6, DP7 et DP8 alors que les pièces DP1, DP2, DP5, DP7 et DP8 suffisent pour la commune B, etc.). C'est évidement encore pire si votre terrain est dans une zone protégée ou historique. Ce qu'il faut retenir :

      • Ce n'est pas parce que vous avez rempli une déclaration préalable en 2011 que vous pouvez en remplir une nouvelle les yeux fermés en 2016. Récupérer les règles générales d'urbanisme auprès de la mairie est une bonne idée.

      • De même, présenter son projet au service urbanisme de la mairie est une bonne idée. Genre pour savoir quelles pièces justificatives sont exigées dans votre localité pour votre projet précis. Ensuite, il faut être capable de les croire même quand le Cerfa dit le contraire (genre sur le nombre d'exemplaires à déposer). :-
    • Il faut se détendre. C'est un même dossier pour tout le monde, de la grosse société commerciale au particulier, de la grosse villa à la petite clôture mais il est évident que les services instructeurs n'attendent pas la même qualité dans tous les cas. Ce que je veux dire, c'est qu'un photomontage produit avec KolourPaint passe très bien pour présenter la future clôture d'un particulier, par exemple. De même pour un plan de masse vite-fait. À mon humble avis, la déclaration préalable a été instaurée au milieu des années 2000 pour simplifier le permis de construire et d'éviter les travaux non-déclarés qui 1) faussent le cadastre ; 2) font des pertes d'impôts fonciers.

    • Le dossier raconte une histoire, celle de votre projet, dans laquelle le formulaire Cerfa et chacune des pièces justificatives est une partie de l'histoire. En tout cas, c'est comme ça que je le vois. Détaillons :

      • Le dossier présente vite-fait votre identité et la nature de vos travaux genre surélévation d'une clôture existante.

      • Le plan de situation (pièce DP1) permet de situer votre parcelle de terrain dans la localité, dans la ville. Et donc, pour les services instructeurs, d'en déduire les règles générales d'urbanisme qui s'appliquent à votre cas d'espèce (genre site protégé ou historique).

      • Le plan de masse (pièce DP2) est un zoom sur votre parcelle qui permet de visualiser les masses, les volumes, occupés sur votre parcelle. L'idée est que le service instructeur puisse se représenter dans quelle section de votre parcelle se situe votre projet, l'agencement global de votre parcelle et vérifier plus précisément si votre projet respecte les règles en vigueur genre hauteur de la construction (ici : 2m pour une clôture) ou distance réglementaire entre votre construction et les parcelles voisines (ici : dépend de la hauteur de votre construction mais pas avant 3m). Il y a donc quelques mesures à indiquer dans les trois dimensions (longueur, largeur, hauteur) sur ce plan.

      • Le plan de coupe (pièce DP3) est un nouveau zoom qui permet d'avoir une vue plus complète des mesures (en mètres) de votre projet genre sa hauteur ainsi que les mesures des différentes pièces (poteaux, finitions, etc.) qui composent votre projet.

      • Le plan de façades (pièce DP4) est complémentaire au plan de coupe et explique les changements précis qui seront apportés à de l'existant éventuel (genre ici je crée une fenêtre, ici je change des pierres endommagées, etc.) + les matériaux et couleurs utilisées (c'est apparemment important pour les services instructeurs qui veulent une certaine harmonie, on va y revenir).

      • Une représentation du projet (DP5) : on de-zoome pour montrer à quoi ressemblera le projet dans sa totalité, en gros. Genre un croquis vite-fait de la future clôture seule.

      • Insertion du projet dans son environnement immédiat (DP6) : on de-zoome pour montrer comment le projet sera intégré dans l'environnement existant. Genre la même clôture qu'au point précédent mais dans son environnement donc on doit voir les alentours comme la maison ou la route environnante.

      • Photographie proche (DP7) : à quoi ressemble aujourd'hui le truc (terrain, clôture existante, maison existante) sur lequel vous souhaitez effectuer vos travaux ?

      • Photographie lointaine (DP8) : la même chose qu'au point précédent mais vu de plus loin, en englobant le "paysage" (habitations, bout de nature, etc.) proche de vos travaux.

      • Le dossier, DP1, DP7 et DP8 montrent le présent, le reste montre le futur, c'est-à-dire le résultat de vos travaux.

    Documentations utiles

    Passons maintenant aux bonnes documentations qui aident à y voir plus clair (en tout cas, dans le cadre d'une surélévation d'une clôture existante) :

    • http://www.ressonslelong.com/upload/Doc_Paragraphe/Guide%20declaration%20prealable%20201405.pdf - Documentation générale de la mairie de Ressons le Long + http://www.mairie-lesmatheslapalmyre.com/sites/les-mathes/files/fichiers/Urbanisme/clôture.pdf - vulgarisation des pièces justificatives par la mairie de Les Mathes La Palmyre.

    • http://www.voreppe.fr/sites/default/files/je_clôture_ma_propriete.pdf (mairie de Voreppe) et http://www.ville-bagneresdebigorre.fr/pages/pdf/urbanisme/DP%20clôture-portail.pdf (mairie de Bagnères de Bigorre) - documentations spécifiques aux clôtures.

    Ma manière de faire & pro-tips

    Maintenant, remplir le dossier et trouver les pièces justificatives (dans le cadre d'une surélévation d'une clôture existante et des pièces qui m'ont été demandé par la mairie du coin) :

    • Formulaire Cerfa : rien à dire... qui êtes-vous, adresse postale, parcelle concernée par les travaux, nature des travaux, etc. Il faut juste penser à remplir et dater+signer la feuille destinée aux impôts qui fait partie du dossier (pages 6/7 et 7/7 du dossier ;) ). Dans le cas d'une surélévation de clôture, aucun impôt à prévoir puisqu'aucune surface taxable n'est créée donc on indique 0 partout).

    • Plan de situation (DP1) : pièce la plus facile à obtenir. On va sur http://cadastre.gouv.fr/ , on effectue une recherche (soit par numéro postal soit par référence cadastrale (on trouve ça sur l'acte notarié)). « Outils avancés » dans la nouvelle fenêtre (popup) puis « Imprimer » puis « Plan de situation ». Cliquer sur la parcelle (un logo « P » apparaît) puis valider (tout en bas ;) ). Changer l'échelle pour élargir un peu l'horizon (j'ai pris 1/5000 car on voit les feuilles cadastrales alentours, le centre-ville, etc. et parce que c'était indiqué dans la brochure de la mairie de Bagnères de Bigorre sus-citée). Puis « Aperçu et édition PDF ». Puis impression classique d'un PDF.

    • Plan de masse (DP2) : même chose qu'au point précédent mais choisir « Extrait de plan » dans « Imprimer ». Choisir l'échelle la plus petite mais qui englobe toute votre parcelle dans le cadre bleu. 1/500 dans mon cas. On remarque que ce plan contient déjà certaines des informations qui doivent être présentes sur un plan de masse : échelle et orientation. Il reste donc à :

      • Indiquer le ou les points précis depuis lesquels les photographies DP7 et DP8 ont été prises ainsi que l'angle de vue. Ce point est important.

      • Représenter votre projet avec des côtes en trois dimensions. Notez bien que le Code de l'urbanisme évoque des côtes, pas une représentation en 3D/perspective donc une clôture se représente très bien par un trait complété d'une indication « Longueur : xx,xx m ; largeur : yy,yy m ; hauteur : zz,zz m ». ;) Même chose pour les éventuels poteaux de la clôture : de simples points ou carrés selon leur volume et une flèche pour annoter leurs dimensions. J'ai également représenté le portail et le portillon existants d'une couleur différente avec juste la longueur actuelle en annotation.

      • Je n'ai pas mentionné les côtes de l'habitation ou autre construction/plantation existante ni les distances depuis les parcelles voisines. Je me suis focalisé sur le mur qui fait l'objet de ma demande préalable.
    • Plan de coupe (DP3) : il suffit de faire un croquis de votre clôture, vu de face, avec toutes les côtes (hauteur, largeur, ...), sans oublier de représenter le sol (une ligne droite ou un dénivelé) et les fondations. Penser à représenter l'existant et le futur dans deux couleurs différentes. Notez qu'on ne parle pas de croquis à l'échelle et tout le bazar, hein mais juste d'un croquis minimaliste. ;)

    • Une représentation du projet (DP5) : ici, j'ai produit un croquis en perspective 3D en rappelant toutes les côtes. Deux couleurs différentes pour représenter l'existant et le futur. Notez qu'un tel schéma me semble bien inutile, après coup, compte-tenu de la présence du plan de coupe mais je ne savais pas quoi produire d'autre (un photomontage serait revenu au même que DP6 :- ).

    • Insertion du projet dans son environnement immédiat (DP6) : j'ai produit un photomontage. On photographie la clôture existante, on prend KolourPaint, on utilise la pipette pour trouver la couleur actuelle du mur puis on trace des rectangles pour représenter la surélévation et le futur crépi (ou autre revêtement). Le futur mur est un bête gribouillage par-dessus une photo.

    • DP7 : facile, il suffit de prendre la clôture existante en photo. Une seule photo suffit même si vous avez une looooooongue clôture et que vous êtes obligés de prendre beaucoup de recul. Même si l'on voit partiellement une partie lointaine de la clôture.

    • DP8 : prendre une photo lointaine de votre clôture, avec les habitations environnantes, votre bâtiment, etc. Bref, grand angle.

    • Enfin, dans mon cas, j'ai joins une notice explicative qui explique le projet en 3 paragraphes, sans entrer dans les détails techniques (on s'en fiche d'avoir une ceinture béton ou du type de tuiles) :
      • un paragraphe pour décrire la surélévation en elle-même : elle rehausse un existant donc même largeur et longueur, elle sera en agglos, dessus décoratif en béton, le tout mesurera xx,xxm, etc.

      • un paragraphe pour décrire les poteaux : dimensions, en agglos, incrustés dans le mur tous les xx,xxm, chapeau décoratif en béton, utilité (renforcer la structure et masquer harmonieusement le dénivelé existant).

      • un paragraphe qui explique le revêtement qui sera utilisé : un crépi (osef de savoir si c'est un crépi brossé ou un crépi lissé) d'une couleur identique à celui de la maison. D'après le service urbanisme de la mairie du coin, la phrase « d'une couleur identique au crépi existant de la maison » est un élément clé pour déterminer que la clôture s'insérera bien dans le "paysage" environnant et donc pour délivrer l'autorisation.

      • Notons que cette notice explicative est totalement facultative. Le formulaire Cerfa l'évoque pour présenter de gros chantiers, ce qui n'est pas le cas ici mais je trouve que ça clarifie les choses d'entrée de jeu et vu que ça ne coûte pas grand-chose à produire, pourquoi faire la moue ?



    ÉDIT DU 03/09/2016 À 20H00 : arrêté de non-opposition à la déclaration préalable délivrée par la commune il y a quelques jours concernant la demande qui illustre ce shaarli. \o/ FIN DE L'ÉDIT.

    Fri Aug 19 19:00:07 2016 - permalink -
    - http://shaarli.guiguishow.info/?ipQBKw
  • Une de mes clef GPG révoquée était une fausse - Le blog de Genma

    Des cas concrets de pourquoi il ne faut jamais faire confiance aux ID courts quand on manipule des clés OpenPGP et pourquoi il faut toujours utiliser les empreintes des clés dans leur intégralité.

    Il y a peu de temps on m’a signalé que ma clef GPG avait été révoquée. J’ai regardé. Ce n’est pas le cas. Une mise à jour des clefs via les serveurs de clefs m’a rapatrié une clef publique associée à mon mail [...] Les identifiants des deux clefs sont identiques, les mails associés également, cela prête donc à confusion..

    Les différences
    [...]

    • Les signatures de la clef : si on regarde, la fausse clef n’a jamais été signée par personne. La mienne a été signée par un certain nombre de personnes comme on peut le voir facilement sur les serveurs de clef. D’où l’importance de Les Key signing party et de constituer une toile de confiance

    C'est parfois plus vicieux que cela (https://twitter.com/aeris22/status/766305902425174016 ) :

    Suite à l’article de @genma, j’ai checké mes clefs GPG. J’ai un cas BEAUCOUP plus craignos avec une de mes clefs… La fausse clef est signée avec de fausses clefs aussi, sur 4 niveaux de profondeurs. Ça mirror les signatures de ma VRAIE clefs. Et au bout du niveau 4, les clefs commencent à être signées par de VRAIES connaissances des identités en question. Signatures qui n’existent pas sur les clefs véritables… Les clefs en question ont été valides 2 ans avant d’être révoquées…

    Retournons sur l'article de Genma.

    A quoi ça sert ?

    Comme il est assez aisé de générer une clé dont la fin de l’empreinte est similaire, le but est alors de se faire passer pour la personne. Dans ce, cas, se faire passer pour moi.

    On envoie un mail avec mon mail en expéditeur, on peut signer le mail avec GPG et la personne qui reçoit ce mail, si elle ne vérifie pas correctement et si elle récupère cette fausse clef, croit que je suis bien l’expéditeur. Bah oui, j’ai signé avec GPG, le mail sera considéré comme signé et donc sûr, vrai. Alors que c’est faux. Et si on met un lien de hameçonnage / phishing dans le mail, la personne étant en confiance, elle sera plus enclin à cliquer dessus...

    [...]

    Comment est-ce possible ?

    Les GPU (processeur des cartes graphiques) sont de plus en plus performants, sont très puissants pour faire des calculs mathématiques en parallèle (pour les jeux vidéos) et on peut utiliser cette puissance pour faire d’autres calculs. Une clef GPG, ce n’est que de l’application de mathématique...

    Benjamin Sonntag le disait sur son Twitter : Et y’en a même qui se sont amusés à créer des clés au short-id = aux clés PGP les plus signées https://evil32.com

    A regarder par les personnes anglophones et sensibilisées / intéressés par cette problématique les sites https://evil32.com et https://github.com/lachesis/scallion (Scallion est un outil qui permet de générer des clefs GPG et des adresses .onion via le processeur de la carte graphique).

    Le but est donc de générer un certain nombre de clefs jusqu’à trouver une clef ayant une fin d’empreinte correspondant à la fin de l’empreinte de la clef GPG que l’on veut pour faire l’usurpation.

    Thu Aug 18 23:58:17 2016 - permalink -
    - http://genma.free.fr/?Une-de-mes-clef-GPG-revoquee-etait-une-fausse
  • Uploaded.net condamné pour ne pas avoir fait assez face au piratage - Politique - Numerama

    Les hébergeurs ne doivent pas seulement effacer avec promptitude les fichiers que les ayants droit leur signalent : ils doivent également adopter une attitude active en empêchant que les contenus piratés déjà signalés (et retirés) puissent de nouveau être mis en ligne sur les serveurs. Tel est le sens du jugement qu’a rendu un tribunal allemand dans une affaire impliquant Uploaded.net.

    :S

    Tue Aug 16 13:31:53 2016 - permalink -
    - http://www.numerama.com/politique/189365-uploaded-net-condamne-pour-ne-pas-avoir-fait-assez-face-au-piratage.html
  • Get ssh server key fingerprint - Unix & Linux Stack Exchange

    Obtenir automatiquement les clés publiques d'un serveur SSH, peu importe leur algo, sans avoir les fichiers ssh_host_*_key sous la main, juste en se connectant :

    file=$(mktemp)
    ssh-keyscan host >$file 2>/dev/null
    ssh-keygen -l -f $file
    rm $file

    Notes :

    • Par défaut, ssh-keyscan récupère les clés des algos ECDSA, RSA et ED25519. Pour récupérer aussi DSA (mais qui voudrait faire ça ? :/ ), il faut utiliser : ssh-keyscan -t ecdsa,rsa,ed25519,dsa

    • OpenSSH >= 7.2 ssh-keygen is able to read from stdin: ssh-keyscan host | ssh-keygen -lf -

    Rappel : si vous comptez utiliser les empreintes ainsi récupérées pour valider une connexion SSH, il faut que la commande ssh-keyscan soit exécutée sur le même réseau local que celui où se trouve la cible, sinon le risque de MITM est toujours présent. Dans mon cas d'usage, c'est un hyperviseur qui va taper sur une de ses VMs. Il y a donc qu'une tap qui les sépare donc pas de risques (on exclu un root malveillant).

    Mon Aug 15 20:21:10 2016 - permalink -
    - https://unix.stackexchange.com/questions/126908/get-ssh-server-key-fingerprint
  • La Quadrature du Net soutient Reporters sans Frontières contre la loi de surveillance allemande | La Quadrature du Net

    La Quadrature du Net apporte son soutien à Reporters sans frontières dans son action contre le projet de loi allemand sur la surveillance du BND, qui autoriserait le service de renseignement extérieur allemand à espionner les journalistes étrangers. [...] Les parlementaires allemands doivent refuser de céder, en ce qui concerne la surveillance à l'étranger, sur les valeurs qu'ils défendraient pour les mesures de surveillance nationale. Les droits fondamentaux ne sont pas à géographie variable.

    Signer la pétition contre l'espionnage des journalistes étrangers en Allemagne

    Ce n'est pas la première fois que le service de renseignement allemand fait n'importe quoi :

    • Collaboration avec la NSA en ce qui concerne la surveillance de masse - http://shaarli.guiguishow.info/?WseZkA
    • Surveillance au DECIX, premier ou deuxième plus gros point d'échange Internet - http://shaarli.guiguishow.info/?z29rSg
    • Surveillance des États voisins - http://shaarli.guiguishow.info/?lqmCXg

    ÉDIT DU 23/10/2016 À 16H45 : La loi a été adoptée par le Parlement allemand, voir http://shaarli.guiguishow.info/?IUaf0Q FIN DE L'ÉDIT.

    Fri Aug 12 15:00:09 2016 - permalink -
    - https://www.laquadrature.net/fr/LQDN-RSF-surveillance-allemagne
  • Limiter le chiffrement - Oui, et alors ?

    Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore très bien comment, le chiffrement des communications.

    [...]

    Les termes utilisés par les commentateurs vont de "illettrisme numérique" à "ignorance crasse", parfois avec des variantes plus fleuries. Tous se trompent sur cet aspect-là.

    S'il est bien entendu probable que M. Cazeneuve soit assez ignorant de quoi que ce soit touchant aux techniques numériques, au chiffrement, à la programmation, au réseau, ou aux outils de communication moderne, il est ministre. Et pas sur un petit ministère. Il est à la tête d'un ministère, qui compte plusieurs grandes directions. Toute cette administration regorge de gens compétents. Oh, pas tous, il doit bien y avoir deux ou trois médiocres ici ou là. Mais il a des gens très brillants dans le lot. Du polytechnicien, de l'énarque, les gens brillants ne manquent pas dans la haute fonction publique.

    Certaines de ces administrations, côté ministère de l'intérieur, ou côté ministère de la défense, sont spécialisées dans les questions de sécurité informatique (on dit cyber-défense digitale de nos jours, mais qu'importe). Là aussi, on trouve des gens brillants, et qui en plus sont spécialisés sur le sujet. D'ailleurs ils se sont exprimés. L'agence nationale de sécurité des systèmes d'information (ANSSI) a dit, par écrit, dans une note publiée, que c'était une ânerie de vouloir affaiblir le chiffrement, et que ça allait affaiblir la sécurité au lieu de la renforcer.

    Ne croyez donc pas qu'ils soient incompétents. C'est faux. Ils sont compétents. Ils sont entourés de gens brillants. Ils ont été avertis, par les bonnes personnes, qu'il ne fallait pas faire ça. Et ils le font quand-même.

    Toute analyse qui s'appuie sur l'idée que nos ministres sont idiots est invalide. Toute analyse qui s'appuie sur le fait qu'ils soient incompétents, ou mal informés, cherche à leur trouver une excuse qui n'est pas la bonne.

    [...]

    Le premier angle est de considérer qu'ils sont fous. C'est un peu délicat à détecter, parce qu'ils ne portent pas un entonnoir sur la tête. Mais le comportement de nos ministres, leurs déclarations, la rédaction de tout un tas de textes officiels (décrets, lois, arrêtés, etc), la logique sous-jacente. Tout ça ressemble beaucoup à un comportement de personnalité paranoïaque. [...]

    Incroyable ? Pas tellement. Nos dirigeants vivent dans une bulle. Depuis très longtemps, comme politiciens de métier, ils sont assez isolés du monde commun. Une fois ministres, ils sont complètement coupés de toute forme de réalité. Souvenez-vous, Balladur, en pleine campagne présidentielle, à 60 ans passés, qui découvrait que dans le métro il fait chaud. S'il avait mis le nez dehors, il aurait pu découvrir que l'eau ça mouille, aussi. Nos dirigeants sont coupés de tout, et sont alimentés en continu d'informations anxiogènes par des hauts fonctionnaires des services de police, parfois (souvent ?) avec des visées sécuritaires ou totalitaires, typiquement Alain Bauer et ses semblables. Ça peut suffire à perdre les pédales.

    Le second angle est de considérer qu'ils ont peur. Oh, pas peur de mourir dans un attentat, ils ne sont pas visés. [...] Non. Ils ont peur qu'on leur reproche leur inaction. Ils ont peur qu'il y ait encore des attentats, et qu'on dise que c'est de leur faute. Alors il faut bien faire quelque chose. Inutile, dangereux, totalitaire, n'importe quoi, mais quelque chose. Avec ce raisonnement-là, que beaucoup de politiciens tiennent, ils devraient tenter la danse de la pluie, ou le sacrifice rituel

    Le troisième angle est électoraliste. L'électorat est essentiellement âgé. La majorité des votants a plus de 55 ans en France. Cet électorat, traditionnellement acquis à la droite, ne comprend pas grand chose au numérique et à Internet. Que la télévision raconte que les terroristes communiquent avec des applis de téléphone portable cryptées[3], et les vieux ont peur. Ils savent à peine ce qu'est une application. Ils ne perçoivent même pas qu'une appli de communication, ils en utilisent, pour envoyer des SMS. Ils ne perçoivent pas que le fait de chiffrer les communications est normal. Et nos dirigeants essayent de caresser ce bout d'électorat dans le sens du poil, avec comme objectif premier que la télé en parle.

    Brandir le tout sécuritaire, agiter les peurs et les haines, c'est une stratégie pour récolter les votes des gens qui ont peur. Et les vieux sont des gens qui ont peur. Du monde moderne (donc on dit du mal d'Internet), des jeunes (donc on dit du mal des téléphones et de Pokémon Go[4]), de tout ce qui bouge plus vite qu'un chat empaillé.

    Enfin, il reste l'angle d'analyse le plus raisonnable. Nos dirigeants veulent surveiller le peuple pour s'assurer de rester au pouvoir quoiqu'il advienne. Oh, pas forcément eux individuellement, mais leur caste. Eux, leurs camarades de promos, leurs semblables. Et pour faire passer la surveillance généralisée de la population, le plus efficace est d'agiter la peur des terroristes. Ensuite, il suffira de qualifier de terroriste tous les gens qui s'opposent à leur caste. Par exemple ceux qui embêtent le monde sur les histoires d'aéroports, alors que quand même, le patron de la boîte de BTP qui construit, c'est un pote.

    Gros +1, rien à ajouter. Je pense que la réalité se trouve au croisement de toutes ces analyses.

    Via http://dukeart.netlib.re/shaarli/?Tz6Siw (j'aime beaucoup ton idée de constante / modèle mathématique pour en arriver à la conclusion que nos dirigeant-e-s suivent un autre modèle, constant, sans alternance, vraiment oligarchique. Voir une illustration en http://shaarli.guiguishow.info/?bbuPtQ . Ta formulation est intéressante. )

    Fri Aug 12 14:33:16 2016 - permalink -
    - http://edgard.fdn.fr/blog/index.php?post/2016/08/12/Limiter-le-chiffrement
  • Le ministère de l’Éducation assigné en justice pour son partenariat avec Microsoft

    [...] l’accord conclu le 30 novembre 2015 entre la Rue de Grenelle, représentée par la ministre Najat Vallaud-Belkacem, et Microsoft, géant américain du logiciel propriétaire (PDF).

    Dans le cadre du plan pour le numérique à l’école, dont le coup d’envoi doit être donné à la rentrée, la firme de Redmond s’est engagée à proposer (gratuitement) différentes formations aux agents de l’Éducation nationale – en lien bien entendu avec l’utilisation de ses produits. L’accord prévoit d’autre part que Microsoft mette à la disposition de tous les établissements qui le souhaitent sa solution Office 365 Education. Au programme : les célèbres logiciels Word, Excel et PowerPoint, dans leur version cloud (non installée sur ordinateur). Un espace de stockage OneDrive de 1 To est également de la partie.

    « Présentés comme « gratuits » dans l’accord, il apparaît que le prix de ces produits et services a en réalité été dissimulé afin d'échapper aux prescriptions (...) du Code des marchés publics », accuse le collectif EduNathon au travers de son assignation [...]

    Pour les plaignants, ce que la société de Bill Gates « accepte de ne pas réclamer d’un côté, elle s’apprête à le récupérer de l’autre ». Et pour cause, celle-ci va « désormais pouvoir proposer ses produits et services de façon extrêmement privilégiée par rapport à ses concurrents, au moment même où le ministère de l’Éducation nationale lance le Plan Numérique à l’École, prévoyant ainsi un surcroit d’investissement dans ce secteur ».

    L’enjeu de ce recours ? Faire reconnaître la nullité du contrat (au motif qu’aucun prix n’a été fixé), ainsi que les dommages portés aux acteurs français du numérique éducatif. « En étant privés de pouvoir proposer leurs produits et services », les membres des associations du collectif EduNathon estiment avoir subi un « préjudice grave ».

    « Une fois que les enseignants ou les personnels de l’éducation auront été formés ou habitués à un outil ou à une méthode, ceux-ci seront d’autant plus enclins à les privilégier dans le futur », poursuivent les plaignants. Leur assignation insiste sur le fait qu’il est difficile « de demander à quelqu'un de refaire une formation en bureautique quand il a déjà été formé aux outils d'un logiciel spécifique » ou « de demander à une institution de faire migrer ses données vers un autre cloud quand elle s'est habituée à un serveur spécifique »...

    Le collectif EduNathon exige la suspension du « partenariat » entre Microsoft et le ministère de l’Éducation nationale, « dans l'attente de son annulation pour nullité absolue ». Il réclame également 12 000 euros au titre de ses frais de justice. Les deux acteurs pointés du doigt sont cités à comparaître le jeudi 8 septembre, à 9h30, devant le tribunal de grande instance de Paris. Les attaquants n’ont pas jugé bon de saisir le tribunal administratif, au motif que l’accord litigieux ne remplissait à leurs yeux « aucun des critères du contrat administratif ».

    Contacté fin juillet pour savoir pourquoi il n’avait donné aucune suite au recours gracieux du collectif EduNathon, le ministère de l’Éducation nationale expliquait avoir considéré que les arguments exposés « ne remettaient pas en cause la régularité de l'accord passé avec Microsoft ».

    Thu Aug 11 13:36:57 2016 - permalink -
    - http://www.nextinpact.com/news/100933-le-ministere-l-education-assigne-en-justice-pour-son-partenariat-avec-microsoft.htm
  • Emprisonné depuis 2013… il reçoit les PV des policiers qui utilisent sa voiture - L'Obs

    La possibilité pour la police d'utiliser des véhicules saisis en cours de procédure judiciaire date de mars 2011, souligne en effet "Le Parisien".

    L'article 98 de la Loppsi 2 (loi de programmation pour la performance de la sécurité intérieure) dispose ainsi que "le juge d'instruction peut ordonner" l'affectation "à titre gratuit" d'un bien saisi, "à des services de police, des unités de gendarmerie ou des services de l'administration des douanes qui effectuent des missions de police judiciaire". Dès lors, évidemment, que "la conservation n'est plus nécessaire à la manifestation de la vérité".

    Le texte prévoit en outre une "indemnité compensant la perte de valeur qui a pu résulter de l'usage du bien", en cas de "non-lieu, de relaxe ou d'acquittement, ou lorsque la peine de confiscation n'est pas prononcée".

    Mais la loi ne prévoit rien, par contre, concernant les possibles contraventions provoquées par l'usage des forces de l'ordre.

    Heu ? WTF ?! Y'avait donc une grosse saloperie de plus dans la LOPPSI 2. Super…

    Via http://sebsauvage.net/links/?OPw5Jg et http://lehollandaisvolant.net/?id=20160806092044 (en même temps dans mes flux RSS)

    Wed Aug 10 17:31:03 2016 - permalink -
    - http://tempsreel.nouvelobs.com/l-histoire-du-soir/20160802.OBS5716/emprisonne-depuis-2013-il-recoit-les-pv-des-policiers-qui-utilisent-sa-voiture.html?xtref=http%3A%2F%2Fsebsauvage.net%2Fkr%2F%3Fstars#http://sebsauvage.net/kr/?stars
  • Taxe administrative [ suppression de la taxe administrative due par les opérateurs télécoms à partir de 2016 (sur le CA de 2015) ]

    L’article 27 de la Loi n°2015-1785 du 29 décembre 2015 de finances pour l’année 2016 a supprimé la taxe administrative due par les opérateurs de communications électroniques, par abrogation du VII de l’article 45 de la loi de finances pour 1987 (n° 86-1317 du 30 décembre 1986)qui précisait les modalités de cette taxe administrative.

    La suppression de la taxe administrative entre en application effective à compter de la taxe administrative due pour l’année 2015. Par conséquent, il ne sera pas procédé à la collecte des chiffres d’affaires de 2015 au titre de la taxe administrative.

    Via FDN.

    Tue Aug 9 13:06:00 2016 - permalink -
    - https://extranet.arcep.fr/portail/Op%c3%a9rateursCE/Taxeadministrative.aspx
  • Radars. Les étrangers payent-ils leurs PV ? - France - LeTelegramme.fr

    On regarde le titre (il est en une de la version papier) :

    Les étrangers payent-ils leurs PV ?

    Booooouuuuuuh les méchants étrangers qui payent pas leurs PV ! SCANDALE ! Qu'on les expulse du territoire ! Qu'on les fichent S, ils nuisent à l'intérêt économique de la Nation ! Ça commence par un PV impayé et ça finit terroriste, c'est bien connu !

    Ensuite, on lit l'article :

    66 % des étrangers verbalisés paient

    Ha bah ça va, en fait ! On notera que l'article n'évoque pas le taux de recouvrement des PV qui verbalisent un français de France. ;) Y'a quelques comparaisons de chiffres mais pas celle-là. Comme c'est étrange.

    Dans un journal à 200 000+ tirages. En France. En 2016. Normal. Sans savoir l'exprimer, je trouve qu'on est au-delà du titre aguicheur (le contenu de l'article est plus posé). On est clairement sur une pente glissante.

    Fri Aug 5 12:16:02 2016 - permalink -
    - http://www.letelegramme.fr/france/radars-des-pv-sans-frontieres-04-08-2016-11170152.php
  • Kernel APIs, Part 1: Invoking user-space applications from the kernel

    The Linux® system call interface permits user-space applications to invoke functionality in the kernel, but what about invoking user-space applications from the kernel? Explore the usermode-helper API, and learn how to invoke user-space applications and manipulate their output.

    [...]

    The usermode-helper API is a simple API with a well-known set of options. For example, to create a process from user space, you commonly provide the name of the executable, the options for the executable, and a set of environment variables (refer to the man page for execve). The same applies for creating a process from the kernel.

    [...]

    One of the most straightforward applications of the usermode-helper API is loading kernel modules from kernel space. The function request_module encapsulates the functionality of the usermode-helper API and provides a simple interface. In a common usage model, the kernel identifies a device or needed service and makes a call to request_module to have the module loaded. Through the usermode-helper API, the module is loaded into the kernel via modprobe (the application invoked in user space via request_module).

    A similar application to module loading is device hot-plugging (to add or remove devices at run time). This feature is implemented with the usermode-helper API, invoking the /sbin/hotplug utility in user space.

    Bon, avec udev et tout, ces deux exemples sont carrément démodés. Mais c'est toujours utilisé par les cgroups ou DRBD, par exemple.

    Dans le cas de DRBD, par exemple, le module noyau exécute drbdadm pour gérer les split-brain et autres événements désastreux : drbdadm split-brain, drbdadm initial-split-brain, drbdadm fence-peer (outdated peer), drbdadm local-io-error, etc. Notons que, pour cette même liste d'événements, DRBD permet de lancer des exécutables de notre choix pour les traiter. Voir https://www.drbd.org/en/doc/users-guide-84/re-drbdconf, section handlers.

    Et c'est probablement pour cela que Ganeti demande à ce que l'on change le usermode_helper program de DRBD en /bin/true : les devs Ganeti ont posé comme postulat de ne jamais traiter automatiquement les cas de split-brain car il n'existe pas d'algorithme qui convienne à tout le monde ni qui permette d'identifier vraiment laquelle des copies est en moins piteux état. Quoi de mieux que /bin/true pour annihiler tout ça ?

    Fri Aug 5 00:54:55 2016 - permalink -
    - https://www.ibm.com/developerworks/library/l-user-space-apps/
  • Features/Virt Storage Migration - FedoraProject - Johndescs's mini-recording

    Migrer des VM à chaud, sans stockage partagé, avec qemu/kvm ? [...] ça marche.

    Attention, ça ne fonctionne pas avec virt-manager, il essaye de faire une migration comme si le stockage était partagé.

    La copie du disque prend forcément un peu de temps mais j'ai vu du trafic jusqu'à 400 Mo/s, et pendant ce temps-là la machine est toujours en fonctionnement : il y a une deuxième passe pour synchroniser le delta.

    Huuum. Presque comme Ganeti mais en natif et limité à qemu et kvm alors que Ganeti sait aussi gérer Xen. Mais y'a encore des tâches pour lesquelles je vois mieux Ganeti genre migrer pour une maintenance (màj du noyau sans interruption, par exemple) sans attendre la longue copie. Et puis Ganeti, c'est de la gestion d'un cluster, c'pas le même domaine.

    Thu Aug 4 13:02:38 2016 - permalink -
    - http://home.michalon.eu/shaarli/?L8msqw
  • Interpréter des caractères représentés en hexa dans son shell

    Pour interpréter des caractères représentés en hexa dans son shell :

    $'\x38\x01\x01\x01\x01\x01\x01\x01\x42'

    Comme un echo -e mais plus pratique quand on a besoin d'interpréter des caractères dans un argument en plein milieu d'une commande genre :

    /usr/lib/nagios/plugins/check_udp -H $IP -p $PORT -m 1 -s $'\x38\x01\x01\x01\x01\x01\x01\x01\x42' -e "@"

    Évidement, ce n'est pas POSIX, ça fonctionne avec quelques shells genre bash et zsh.

    Merci à b4n ( http://ban.netlib.re/shaarli/ ) pour le tuyau.

    Thu Aug 4 12:51:13 2016 - permalink -
    - http://shaarli.guiguishow.info/?IzPJxg
  • Liste chiffrées

    Afin de disposer d'un moyen un peu sûr de discuter en groupe, on a mis en place des listes e-mails chiffrées grâce à Schleuder. Ce logiciel permet de mettre en place des listes chiffrées avec GnuPG.

    Le principe est simple : chaque liste dispose d'une paire de clés. La clé privée de la liste reste sur le serveur et permet de déchiffrer les messages à destination de la liste. La liste dispose également d'un trousseau avec les clés publiques de chacun·e des inscrit·e·s et va donc relayer les messages en créant un nouveau message chiffré pour chacun·e.

    Schleuder permet aussi d'envoyer des messages vers l'extérieur de la liste. C'est pratique pour avoir une communication de groupe. Les messages envoyés vers l'extérieur sont également chiffrés de façon opportuniste si l'adresse e-mail existe dans le trousseau de clés de la liste.

    Wed Aug 3 17:20:17 2016 - permalink -
    - https://nos-oignons.net/wiki-admin/Services/Listes_chiffr%C3%A9es/
  • Proxy SNMP

    Certains membres (le besoin est apparu en premier chez Rézine pour ne pas les nommer) ont eu le besoin d'interroger des équipements via snmp pour remonter des informations, mais ces équipements ne sont pas directement accessibles depuis gaffe.

    La solution décrite ici pour remédier à ce problème consiste à faire transiter les requêtes snmp via une machine passerelle (entre gaffe et les équipements à surveiller) qui fait alors office de serveur mandataire pour le snmp.

    Wed Aug 3 17:18:50 2016 - permalink -
    - https://www.grenode.net/Documentation_technique/Divers/Proxy_snmp/
  • Fixer le nom des interfaces réseau avec udev

    Les noms sont fixes automatiquement (voir /etc/udev/rules.d/70-persistent-net.rules) mais je ne connaissais pas /lib/udev/write_net_rules le fichier sus-nommé. Pratique.

    Pour fixer le nom d'une interface avec une adresse MAC donnée, lancer en root :

    INTERFACE=eth4 MATCHADDR=00:16:3e:00:00:05 /lib/udev/write_net_rules

    Wed Aug 3 17:07:47 2016 - permalink -
    - https://www.grenode.net/Documentation_technique/Divers/Fixer_nom_interface_udev/
  • Les « fichés S », suspects mais pas coupables - Rue89 - L'Obs

    La fiche S est une sous-catégorie d’un fichier bien plus large : celui sur les « personnes recherchées » – ou FPR.

    Comme le détaillait Camille Polloni en 2013, on trouve un peu de tout dans le FPR : mineurs, fugueurs, interdits de stade, débiteurs du trésor... Et donc des personnes jugées susceptibles de « porter atteinte à la sûreté de l’Etat ». En tout, ce listing comporterait plus de 400 000 entrées, et a fait l’objet, en 2012, de 85 millions de consultations par les forces de l’ordre.

    [...]

    C’est d’ailleurs à ce titre qu’elle est une branche du FPR, que les forces de l’ordre consultent en permanence. Comme nous l’écrivions en 2013 :

    Lors d’un contrôle routier ou d’un contrôle d’identité de routine, si le gendarme s’éloigne avec vos papiers et reste quelques minutes dans son véhicule, c’est souvent le temps de passer un appel pour consulter le Fichier des personnes recherchées (FPR).

    Depuis la création de l’espace Schengen, ce fichage ne se limite plus aux frontières françaises : il est européen. Et est mis à disposition aux différents membres de Schengen, au sein d’une base commune, rappelait Le Monde il y a quelques mois. Suivant cette même logique, le FPR est consulté aux aéroports.

    [...]

    Contrairement à ce que l’actualité pourrait suggérer, les fiches S ne visent pas uniquement des potentiels terroristes, ou des individus proches de mouvements djihadistes.

    Le décret de 2010 précise qu’il s’agit de « personnes faisant l’objet de recherches pour prévenir des menaces graves pour la sécurité publique ou la sûreté de l’Etat, dès lors que des informations ou des indices réels ont été recueillis à leur égard ».

    En d’autres termes, il s’agit de tout individu sur lequel se porte l’attention des services de renseignement : elles émanent le plus souvent de la DGSI (Direction générale de la sécurité intérieure).

    Autant dire que la fiche brasse large. Comme le rappelait Le Figaro en juin :

    Y figurent aussi des militants, des activistes politiques ou encore des hooligans.

    [...]

    Le plus souvent, les estimations oscillent autour de 5 000 personnes. Mais en août, Jean-Jacques Urvoas (député socialiste porteur de la loi renseignement il y a quelques mois), évoquait le chiffre de 10 000. Samedi soir sur TF1, Manuel Valls avançait le même chiffre.

    A en croire L’Express en 2013, la moitié de ces fiches porteraient sur des islamistes radicaux.

    [...]

    La fiche S a donc un rôle de mouchard : suivre discrètement un suspect, jugé capable de passer à l’acte, sans pour autant l’avoir fait. [...] Néanmoins, chaque fiche indique aux forces de l’ordre la marche à suivre, si la personne qui en fait l’objet venait à passer devant les douanes, ou à un simple contrôle de routine.

    C’est pour cette raison que ces fiches vont de « S1 » à « S16 ». Le ministre de l’Intérieur s’oppose à l’idée que ces échelles correspondent chacune à un niveau de dangerosité, et indique qu’elles pointent plutôt vers une marche à suivre et un profil spécifiques.

    Le Monde, toujours, précisait par exemple :

    Ainsi, S14 correspond depuis peu aux combattants djihadistes revenant d’Irak ou de Syrie.

    [...]

    Dans la mesure où elle ne se fonde que sur des suspicions, la fiche S a donc un caractère temporaire. Et est donc régulièrement actualisée, comme l’écrit Le Monde :

    Si une personne fichée ne commet aucune infraction et se fait oublier, sa fiche sera effacée au bout d’un an.

    Dans sa quête pour déterminer si elle oui ou non est fichée, Camille Polloni a ainsi rappelé que bon nombre de fichiers de police comportent des erreurs. Sur le cas particulier du renseignement, elle souligne :

    L’histoire de la Ve République montre [que ces fiches] ont toujours regorgé de ragots, confondu bruits de couloir et faits consolidés, vie privée et sûreté de l’Etat. De l’ “Enquête de police sur Le Canard enchaîné” (éd. Jean-Picollec, 1980) à l’affaire Rebelle (2007), les exemples d’imprécisions et de raccourcis ne manquent pas. »

    [...]

    Suivies de près, mais auteurs d’aucun crime ; suspects mais pas coupables : voilà pourquoi les personnes fichées S ne sont pas arrêtées. Ou flanquées d’un bracelet électronique, comme l’a réclamé Christian Estrosi il y a quelques mois – sans compter que l’affaire n’aurait rien de discret et serait donc contre-productive. [ NDLR : ni enfermées dans des centres comme le veut la droite ]

    Tue Aug 2 12:14:11 2016 - permalink -
    - http://rue89.nouvelobs.com/2015/11/15/les-fiches-s-suspects-coupables-262106
  • Victoire totale pour Emilie - [FSL - Nancy] [ Émilie Colin, accusée de diffamation pour avoir révélé les noms de fonctionnaires de Bercy impliqués dans ACTA ]

    Ho, la fin du procès en diffamation d'Émilie Colin. Oui, ça date de décembre 2015 mais je n'avais pas vu passer l'info (et apparemment, c'est resté plutôt confidentiel).

    On a donc eu relaxe en première instance, relaxe en appel et pas de pourvoi en cassation. 5 ans de procédure. J'aimerais bien avoir accès aux écrits des jugements afin de voir sur quels motifs et raisonnements les tribunaux ont fondé leur jugement. La seule info en ma possession c'est qu'en première instance, le tribunal n'a pas vu de la diffamation mais un jugement politique de valeur.

    Pour info, dans un article sur le blog de la Ligue Odebi, elle avait donné les noms de deux hauts fonctionnaires de Bercy, Patrice Guyot et Jean-Philippe Muller comme faisant partie des négociateurs français d'ACTA. Elle avait aussi établi de potentiels conflits d'intérêts entre ces personnes et les industries agroalimentaire et pharmaceutique à partir de leur CV. Voir http://shaarli.guiguishow.info/?i0CShg

    Tue Aug 2 11:26:50 2016 - permalink -
    - http://fsl-nancy.fr/victoire-totale-pour-emilie
Links per page: 20 50 100
◄Older
page 193 / 298
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community