5960 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 195 / 298
Newer►
  • Compulsory Routers: what customers have to take care of now

    Hum, intéressant : une loi allemande de fin 2015 entre en application en août 2016 et permet de se passer du routeur loué par le FAI.

    Up until now, Internet service providers (ISPs) in Germany determined the router users had to use to connect to the Internet. The user had no say in this decision. This changes on August 1. A new law will allow users choose the device that gets installed in their homes.

    "Compulsory Routers" are what we call the devices imposed on users, forbidding them from using any other appliance to access the Internet. Compulsory routers are often the subject of critical security flaws which users can't legally or technically fix themselves. They are also known to be incompatible with certain network devices and standards, like IPv6, or to support only a small number of important features.

    However, the legal situation was ambiguous and ISPs defined the first router or modem after the wall socket as part of their network. They could thus bar users from controlling the technology installed within their own homes [...]

    from August 1 onwards, clients of German internet providers are allowed by law to use any terminal device they choose. Regardless of whether it is a DSL or cable connection, the ISP will have to supply the information you need to connect an alternative router to use the Internet and telephone network.

    Ho, donc les spécifications seront connues ?! Genre le FAI te cache pas le DHCP vendor-id ou le VLAN ID comme en France ?! :O Vaaaaache. Ça semble trop beau.

    Tue Jul 26 00:25:43 2016 - permalink -
    - https://fsfe.org/news/2016/news-20160725-01.en.html
  • Causerie de bistrot du soir : des sources de la violence politicienne

    Ces temps-ci, on peut se demander pourquoi les politocard-e-s sont violent-e-s, entraîné-e-s dans une surenchère autoritaire et sécuritaire auto-alimentée, parlant de guerre qu'il faut impérativement gagner à tout bout de champ. Mais quand on y réfléchit, c'est compréhensible. J'ai pas dit acceptable. C'est de ça que je veux causer en mode causerie de bistrot. Ma réflexion est incomplète, pas structurée, c'est normal. Je jette juste mes premières pistes de réflexion.

    Toute la politique politicienne est verrouillée. Exemple : président de la République, c'est 5 ans d'exclusivité. Ça veut dire qu'un-e français-e aura 12 occasions de se présenter (espérance de vie = 83 ans, ramenée à 80 ans et droit de vote à 18 ans, ramené à 20 ans) ! Sans compter que tu ne peux exercer aucune fonction politique quand tu es "jeune" car il faut avoir "l'expérience de la vie", lol. Sans compter qu'il faut être encarté-e dans un parti et donc être le-la chef-fe reconnu-e du mouvement ! Premier ministre, il faut être nommé-e par le président donc il faut sortir du lot, avoir "pataugé dans la même merde" et sortir la brosse à reluire. Même chose pour les autres ministres. Sénat : il faut sortir la brosse à reluire auprès des grand-e-s électeurs-rices. Assemblée, il faut entrer dans un parti et là encore, montrer qu'on est le-la chef-fe du bled et approuver les choix et les positions du parti et donc, éventuellement, ceux du président, ministre, etc… Ce système d'exclusivité est problématique car il ne peut pas produire de nouvelles idées mais aussi car on a envie d'y rester.

    Du coup, forcément qu'un-e président ou ministre ou député-e ou sénateur-rice en exercice a dû sortir les crocs pour en arriver là. C'est un système de compétition. Qui commence dès les grandes écoles que ces gens-là ont fréquentées et qui se poursuit au sein du parti pour gravir les échelons. Faut être le-la meilleur-e, faut être habitué-e à être le-la meilleur-e, à en vouloir, tout ce bullshit. Il faut écraser autrui. Pas discuter, imposer. Pas débattre, gagner les faveurs des auditeurs-rices et donc le poste convoité. Forcément, une fois que t'as le poste, tu ne vas pas changer de mentalité et devenir posé comme ça, taktak. C'est bêtement mécanique : tu reproduis ce que tu connais. Et si la violence t'as permis d'évincer tes concurrent-e-s, qui avaient juste une autre vision que la tienne de l'organisation de la société, de ce qui est acceptable ou non, des pratiques sociales à avoir ou non, etc., un peu comme le terrorisme, qui est l'expression violente d'une non acceptation de comportements et d'une organisation donnée de la société, alors ça doit bien fonctionner pour le citoyen ou autre. Ce système méritocratique pyramidal est problématique.

    Et forcément que le pouvoir corrompt, forcément que ça amène à une forme d'excès de confiance. T'es en haut d'une pyramide d'un système d'exclusivité quoi ! T'es forcément une personne qui sort du lot, qu'est géniale ! Forcément qu'il y a une forme de « melon de l'autorité » : je suis reconnu-e par mes semblables et autres, je suis en haut du système, j'en impose.

    De plus, la violence est la solution de facilité et elle défoule. Trouver des solutions dans l'éducation, la construction de tissu social, la réduction de la pauvreté, des inégalités, tout ça, c'est chiant, il faut réfléchir, ça prend du temps, ça demande des efforts, des budgets, ça ne produit pas un résultat qui se voit immédiatement de manière flagrante, qui peut être annoncé en fanfare, etc. Faire la guerre à la guerre, c'est clair, c'est direct, ça parle au bon peuple. Pourtant, il semblerait que le temps des attentats d'envergure préparés longtemps à l'avance soit terminé puisque Daesh demande aujourd'hui de ne pas rejoindre les fronts mais de punir les traites/infidèles sur place, dans leur voisinage. Or, il semble qu'on ne fait pas disparaître des thèses, des idéologies, des idées avec des balles. Qu'elles soient bonnes ou mauvaises, ça dépend du point de vue et de la temporalité, justement. Mais les guerres des USA n'ont pas gagné face aux idées d'Al-Qaïda.

    Et puis il y a le cirque médiatique. Comment peux-tu / oses-tu être plus calme, plus posé que monsieur ou madame X, candidat-e à la présidentielle, éditorialiste, juge antiterrorisme ou autre qui sort des énormités dans la presse pour exister, pour vendre sa merde ou parce qu'il-elle pense sincèrement ce qu'il-elle pense (et il-elle en a parfaitement le droit) ? Tu passes pour un-e faible et/ou pour quelqu'un qui se moque des souffrances des proches des victimes : il faut agir, bouger, sur-réagir, encore une fois.

    Enfin, il ne faut pas se voiler la face : nos politocard-e-s ont peur. Pas tellement d'être la cible d'un attentat, ils-elles ont le système de sécurité kiVaBien payé par la communauté. Mais plutôt peur de perdre les faveurs des électeur-rices et donc leurs postes et les avantages qui vont avec. C'est plus facile et plus vendeur d'expliquer à des proches de victimes, à une ville victime que l'on va riposter sévère plutôt que de dire qu'on va se poser, réfléchir aux racines du mal et du mal-être et appliquer des solutions réfléchies. Il faut du résultat, époustouflant, tout de suite, quel qu'en soit le coût. C'était tout ce qu'on entendait à l'Assemblée lors de la 4e prolongation de l'état d'urgence (voir http://shaarli.guiguishow.info/?e7fvFQ ) : les français-e-s veulent des résultats. Et c'est vrai que c'est ce que réclame une partie de la population. Une partie de la population à qui l'on devrait expliquer que ça ne fonctionne pas comme ça. Et c'est vrai que la sécurité est un principe auquel chaque citoyen-ne a le droit. Du coup, les politocard-e-s ne savent plus où se mettre, que proposer. Ils se sont mis dans la tête qu'ils-elles devaient protéger le bon peuple et ça ne marche pas. Quid de leur légitimité ? Il faut brasser du vent et sortir les crocs pour montrer qu'on est toujours là, sur le devant de la scène, plus fort que la tempête.

    Si un nouveau système politique doit succéder à celui que nous connaissons, il devra forcément être tout sauf méritocratique et pyramidal/exclusif, c'est une certitude. Un système par tirage au sort ne remplit pas le deuxième critère : sur un tirage au sort quinquennal, la probabilité d'être tiré-e parmi 67 millions reste ridicule ! L'exclusivité est un problème. Et bien sûr, il faudra toujours le non-cumul des mandats (en parallèle et dans le temps). Et bien sûr, il faudra toujours des contre-pouvoirs de partout pour éviter les dérives. Ça, ça ne doit pas changer.

    Mon Jul 25 22:14:52 2016 - permalink -
    - http://shaarli.guiguishow.info/?ku1L8g
  • linux - Debian apt error: "The following signatures were invalid: NODATA 1 NODATA 2" - Stack Overflow [ bien dimensionner ses tmpfs ]

    Soit l'erreur suivante lors d'un apt-get update :

    « E: Erreur de GPG : ftp://ftp.uk.debian.org stable-updates InRelease : Les signatures suivantes ne sont pas valables : NODATA 2 »

    Solution :

    Keep an eye on your /tmp/ -- I had run out of disk space

    Dans mon cas, j'avais monté un tmpfs trop petit sur /tmp.

    C'est très vicieux comme message d'erreur car ça foire pour une seule distribution d'un dépôt apt (ici : jessie-updates), toujours le même donc on est tenté d'accuser ce dépôt…



    Bref, pensez à bien dimensionner vos tmpfs. Attention : bien dimensionner, ça ne veut pas dire de se contenter de doubler/tripler la valeur affichée par un du -hs pour en prévoir l'usage. Nonononono.

    Il y a des logiciels (apt, mysql, etc.) qui écrivent de gros fichiers temporaires de manière instantanée (même un while true ne permet pas de les voir avec leur taille complète, pour donner un ordre de grandeur). MySQL y écrit le temps d'une requête (et si vous utilisez tiny tiny rss en conservant beaucoup d'items bah il vous faudra un /tmp de plusieurs centaines de Mo), apt y écrit le temps d'un update, etc.

    Pensez aussi à un upload HTTP traité par PHP (fichier ou même envoi d'un billet de blog, voir http://shaarli.guiguishow.info/?ShqsQg ) : le fichier sera temporairement stocké dans /tmp. Votre tmpfs devra donc être plus grand que upload_max_filesize et post_max_size.

    Pour rappel : l'espace d'un tmpfs n'est pas pré-réservé : il n'est pas consommé en RAM tant qu'il n'est pas utilisé. Seule la quantité utilisée est consommée en RAM. ;)

    Perso :

    • Sur un serveur (ou un laptop ou autre) qui a 4G de RAM ou plus, je n'hésite pas : 1G sur /tmp direct ;

    • Sur un serveur plus modeste en RAM (1G, 2G) avec un usage faible (mail, jabber, etc.), je file 20M de tmpfs ;

    • Sur une machine modeste en RAM avec un usage conséquent (site web fréquenté, tiny tiny rss, etc.), je file 500M.

    Sur des machines équipées de SSD (ou de DRBD), je monte aussi des tmpfs là où les applications web écrivent des données temporaires. Genre /var/tmp (mais attention à allouer suffisamment d'espace, genre 50M car mkinitramfs et autres écrivent ici le temps d'une mise à jour), genre tmp et cache de shaarli ou data/cache de dokuwiki ou le système de cache d'un CMS.



    Merci à b4n ( http://ban.netlib.re/shaarli/ ) qui a su jouer de la pokéflute auprès d'un moteur de recherche pour obtenir la bonne réponse. \o/ Je ne trouvais rien à part des histoires de proxy ou de corruption de la base de données apt ou du keyring… Et oui, je case pokéflute pour faire genre que je suis à la mode.

    Mon Jul 25 21:00:55 2016 - permalink -
    - https://stackoverflow.com/questions/25388620/debian-apt-error-the-following-signatures-were-invalid-nodata-1-nodata-2
  • Smartmontools - Community Help Wiki

    Pour la première fois en plus de 10 ans, le S.M.A.R.T. a prédit une panne sur un de mes disques durs ! Une panne parmi toutes les pannes de disques (facilement une bonne 15aine) que j'ai connue !

    Comme c'est absolument incroyable (waaaaaah le S.M.A.R.T qui prédit quelque chose ! Cheppa si vous réalisez !) et qu'il faut fêter ça, je me suis dit que j'allais m'intéresser à la configuration de smartd, le démon qui permet de vérifier régulièrement (toutes les trente minutes par défaut, ça se change dans /etc/default/smartmontools) que vos disques durs / SSD vont bien et/ou de vous envoyer un mail ou un message syslog quand ça ne va pas.


    Pour une doc' sur la manipulation de smartctl, outil qui permet d'afficher les infos S.M.A.R.T. , j'aime vraiment beaucoup celle d'Ubuntu : https://doc.ubuntu-fr.org/smartmontools .

    Pour une doc' sur smartd, le fameux démon que j'ai déjà présenté, la doc' pointée par ce shaarli fait le job.


    Et voici, en une ligne, la config smartd.conf que j'utilise (elle me semble être une bonne base de départ) :

    /dev/sda -d sat -H -l error -l selftest -s S/../01/./06 -m root

    Pourquoi j'indique un disque dur en particulier au lieu de DEVICESCAN qui scannerait tous les disques et trouverait sda ? Parce que, dans mon cas, c'est un serveur qui aura toujours un seul disque dur. Il n'est pas prévu d'en ajouter. Inutile de perdre du temps à scanner et a potentiellement se vautrer.

    -d sat permet de préciser le type de disque dur pour pas que smartd utilise des commandes SCSI sur un disque SATA et inversement. En vrai, osef de préciser ça, smartd trouve tout seul le type de disque dans l'écrasante majorité des cas (sauf bug du firmware, quoi). sat signifie que mon sda est derrière un adaptateur SCSI to SATA.

    Que fait cette commande ?

    • Smartd va surveiller l'état global du disque (-H), c'est-à-dire les attributs (comprendre les indicateurs, les métriques) pré-fail (qui indiquent que le disque va mourir bientôt) + le journal général des erreurs (-l error) + le journal des tests (-l selftest). Si les attributs préfail passent en dessous du seuil défini ou si le nombre d'erreurs dans le journal général ou le journal des test a augmenté, alors smartd envoie un mail à root.

    • De plus, smartd va programmer (-s) un short test (le « S ») le premier jour de chaque mois à 6 heures du mat'. Si ce test détecte quelque chose, « -l selftest » fera que smartd vous enverra un mail. Oui, cron, c'est pour les chiens, il veut mieux réinventer son propre système. Pfff.



    Notes :

    • Pour que l'envoi de mail fonctionne, il faut qu'un MUA (client mail) soit installé sur la machine et disponible en /usr/bin/mail . Et évidemment, il faut aussi un MTA (serveur mail) pour acheminer le mail. Soit un vrai de vrai genre exim ou postfix, soit ssmtp (voir http://shaarli.guiguishow.info/?Qn9K_Q ) ;

    • Pour tester l'envoi de mail, on peut ajouter « -M test » et systemctl reload smartd.service. Un mail bidon doit arriver ;

    • Non, je n'ai pas programmé de long test, de conveyance test, d'offline test, de bidule test… Stop la parano.
    Mon Jul 25 20:14:33 2016 - permalink -
    - https://help.ubuntu.com/community/Smartmontools
  • Toujours mettre l'IPv4 d'un récursif DNS dans /etc/resolv.conf

    Tout est dans le titre de ce shaarli : encore en 2016, il faut toujours mettre au moins une adresse IPv4 d'un récursif DNS dans /etc/resolv.conf , même en dernière position. Sinon des logiciels seront incapables de résoudre les noms de domaine. Un exemple ? mtr : « No nameservers defined. »

    Mon Jul 25 19:13:59 2016 - permalink -
    - http://shaarli.guiguishow.info/?f9mNaw
  • networking - Good detailed explanation of /etc/network/interfaces syntax? - Unix & Linux Stack Exchange [ allow-hotplug != auto ! ]

    J'avais toujours compris qu'il ne faut jamais utiliser allow-hotplug comme un équivalent à auto dans un fichier interfaces.

    Récemment, j'ai encore entendu le contraire mais je ne savais pas argumenter ma version. Maintenant que j'ai la réponse, je la note ici pour ne pas remettre ça en question encore une fois. :-



    allow-hotplug n'est pas équivalent à auto.



    Pour auto, le man nous dit :

    Lines beginning with the word "auto" are used to identify the physical interfaces to be brought up when ifup is run with the -a option. (This option is used by the system boot scripts.)



    Pour allow-hotplug, le man nous dit :

    Lines beginning with "allow-" are used to identify interfaces that should be brought up automatically by various subsytems. This may be done using a command such as "ifup --allow=hot‐plug eth0 eth1", which will only bring up eth0 or eth1 if it is listed in an "allow-hotplug" line. Note that "allow-auto" and "auto" are synonyms.



    Voilà : allow-XXXXXX attend un événement d'un sous-système. Forcément, au boot, on reçoit l'événement "la carte réseau devient up" ce qui donne l'illusion qu'allow-hotplug = auto. Mais, en réalité, allow-hotplug attend un retour de l'API udev. Et si l'on vire udevd ? Une interface en auto continue à monter au boot, une interface en allow-hotplug ne monte plus automatiquement.

    Pourquoi virer udevd ?

    • Parce que c'est parfois un peu la grouille quand ça se cumule avec systemd dans un LXC.
    • Parce qu'il n'y en a pas besoin dans une machine virtuelle à usage serveur ou dans un LXC.
    Mon Jul 25 19:11:43 2016 - permalink -
    - https://unix.stackexchange.com/questions/128439/good-detailed-explanation-of-etc-network-interfaces-syntax/128662#128662
  • GNU tar 1.29: 8.2 Handling File Attributes [ --numeric-owner , --xattrs ]

    Attention si vous sauvegardez vos systèmes avec tar. C'est super mega simple et pratique à restaurer mais il y a des petites choses à savoir :

    --numeric-owner

    Par défaut, tar sauvegarde les UID et GID sous forme textuelle. Ça veut dire qu'il lit le UID+GID d'un fichier, qu'il regarde à quoi ces ID correspondent dans /etc/{passwd,group} et qu'il sauvegarde les intitulés qu'il a trouvés. Ça suppose deux choses :

    1- que l'utilisateur et le groupe existent lors de la restauration ;
    2- de créer l'archive sur le système lui-même.

    Exemple : si vous sauvegardez vos LXC depuis l'hôte, c'est bien les fichiers /etc/{passwd,group} de l'hôte qui seront utilisés pour faire la traduction numéro->nom, pas les /etc/{passwd,group} de votre LXC donc, quand vous restaurerez votre sauvegarde, vous aurez des fichiers/dossiers qui n'appartiennent pas aux bons utilisateurs, ce qui empêchera les logiciels de démarrer.

    Pour éviter cela, il faut utiliser --numeric-owner lors de la sauvegarde.


    --xattrs

    Par défaut, tar ne sauvegarde pas les file capabilities, ces droits très précis/fins que l'on accorde à une application au lieu de les setuid/setgid (ce qui leur donne plus de droits que ce dont elles ont besoin). L'exemple classique est ping, à qui on attribue la capability « cap_net_raw » pour qu'il puisse créer des sockets raw ICMP.

    Pour sauvegarder les capabilites, il faut utiliser --xattrs lors de la sauvegarde. Il y a visiblement une subtilité lors de la restauration : https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=775495 .

    Je parle des file capabilites mais c'est la même chose pour les ACL POSIX et/ou les contextes SELinux : tar ne les sauvegarde pas par défaut, il faut le demander explicitement.

    Autant réparer une restauration qui n'a pas les bons UID/GID, c'est compliqué sans connaître les permissions d'origine (mais on peut les retrouver depuis les scripts de post-installation mais ça nécessite de retrouver quel package a livré tel fichier/dossier et ça, c'est chiant), autant réparer les capabilites, ça se fait plutôt bien. Les capabilites ne sont pas positionnées dans l'archive tar contenue dans un paquet debian (.deb, tout ça). dpkg ne s'en occupe pas non plus. C'est les scripts de postinstall qui s'en occupent. Il suffit donc de lire tous ces fichiers et de retrouver ceux qui affectent des capabilites : grep -R "setcap" /var/lib/dpkg/info/*.postinst. Il suffit d'exécuter manuellement les commandes setcap que l'on trouve et c'est réglè.


    Pas de relatif

    Si vous faites une sauvegarde relative, du genre cd / && tar --exclude='./tmp' --exclude='./dev' -cpJf save.tar.lzma ., ça complique la restauration : il vaut mieux faire : cd / && tar -cpJf save.tar.lzma bin boot [...]. Il faut réaliser la backup depuis la racine si l'objectif de la sauvegarde est de restaurer tout un système d'un coup.

    Petite info intéressante qui va dans ce sens : on peut tar xf une arborescence sur un système en fonctionnement (genre cd / && tar xf save.tar.lzma) mais on ne peut pas cp ou mv une arborescence sur un système en fonctionnement (ici, rootfs est le dossier extrait par tar) :

    # cp -R rootfs/* /
    cp: cannot create regular file '/bin/bash': Text file busy
    cp: cannot create regular file '/bin/cp': Text file busy
    cp: cannot create regular file '/lib/x86_64-linux-gnu/ld-2.19.so': Text file busy

    Je n'explique pas la différence entre tar et cp… tar est aussi lancé par bash et il utilise aussi la libld-2.19 située dans le même répertoire…

    Mon Jul 25 14:43:08 2016 - permalink -
    - https://www.gnu.org/software/tar/manual/html_section/tar_70.html
  • SSH-Ident : gérez proprement vos agents SSH

    Petit rappel sur le forward d'agent SSH et solutions.

    Si comme moi vous êtes admin sys, vous utilisez forcément SSH au quotidien pour gérer votre parc [...] Et si vous êtes un vrai admin sys, vous utilisez aussi forcément une clef SSH pour vous connecter plutôt qu’un mot de passe. Sauf qu’il est plus que pénible d’avoir à saisir sa phrase de passe avant chaque connexion à une machine, et donc il est plus que probable que vous utilisiez aussi un agent SSH pour charger vos clefs une bonne fois pour toutes à la première connexion.

    [...] En effet, on a bien souvent certaines machines qui ne sont pas directement accessibles sur Internet (les machines virtuelles généralement), mais nécessitent une machine de rebond (bounce) pour y parvenir. Dans les grands parcs, il n’est même pas rare d’avoir une unique machine exposée dans la zone démilitarisée (DMZ), toutes les autres étant bien à l’abri derrière les pare-feux. Avec l’agent forward, notre agent SSH va se propager au travers du réseau via les machines auxquelles on se connecte, permettant ainsi de se connecter aux machines finales sans mot de passe et sans avoir à copier notre clef SSH sur chaque machine intermédiaire. La plupart du temps, l’admin sys étant un fainéant notoire, il a tendance à activer l’agent-forwarding par défaut pour ne pas avoir à se préoccuper du chemin à suivre pour joindre une machine et ainsi pouvoir accéder à n’importe quelle machine du parc depuis n’importe quelle autre.

    Les deux fonctionnalités (ssh-agent + agent-forward) cumulées peuvent avoir un impact très important sur la sécurité de vos clefs SSH. Votre agent SSH local charge toutes vos clefs SSH au démarrage, et se chargera de les proposer à votre client SSH quand il en aura besoin. [ NDLR : je suis très sceptique sur ce point. Il faut faire un ssh-add pour chaque clé et filer la passphrase kiVaBien. Or, cette passphrase est forcément différente pour chaque clé, si vous faites les choses bien. ] Pour la communication avec le client SSH, l’agent met à disposition un socket UNIX de la forme /tmp/ssh-/agent.<pid de l’agent> et le publie dans la variable d’environnement SSH_AUTH_SOCK. Lorsqu’on fait du transfert d’agent, ce socket va se propager sur chaque machine intermédiaire pour assurer la communication avec le client SSH, toujours via la variable SSH_AUTH_SOCK.

    Et c’est là que quelque chose de terrible peut se produire… Le transfert d’agent crée aussi un socket UNIX sur la machine intermédiaire, socket qui est un simple fichier quelque part sur le disque. Et donc tout utilisateur capable de lire ce fichier peut communiquer avec votre agent SSH transféré ! Toute personne connectée sous le même utilisateur SSH que vous peut le faire. L’utilisateur root peut le faire. L’administrateur de l’hôte physique hébergeant votre machine virtuelle peut le faire (cas des VPS, mutualisés, etc). Pour exploiter ce socket, il suffit à un attaquant de trouver le socket (un simple ls /tmp/ssh-* lui les listera tous) et de définir manuellement la variable d’environnement SSH_AUTH_SOCK pour utiliser votre agent SSH…

    Là où ça pique vraiment, c’est que votre agent SSH de départ connaît toutes vos clefs. Pas seulement celle que vous avez réellement utilisée pour votre chaîne de connexion. Toutes. Si vous avez par exemple une clef A pour vos machines persos et une clef B pour vos machines pros, que les deux sont chargées dans l’agent que vous avez exporté, votre collègue connecté en même temps peut alors se connecter à toutes vos machines perso !

    Heu ? Quelle idée d'avoir sa clé perso sur les machines du taff ? :O Bon, dans ton cas, t'as partoche chiffrée et y'a pas d'autres root que toi sur ton desk@taff mais ce n'est pas le cas de la majorité des gens.

    Maintenant qu’on a vu comment on pouvait exploiter l’agent SSH des autres, voyons comment on peut se prémunir de ce genre de problème.

    Ne pas utiliser de transfert d’agent SSH

    On peut conserver les possibilités de rebond via l’option ProxyCommand et -W de SSH.

    En pratique, sur des infrastructures un peu complexe, cette possibilité est très vite limitante puisque ça devient très vite l’enfer si on doit passer par plus d’une machine intermédiaire et qu’en plus on ne peut plus joindre les machines finales à partir de n’importe quelle autre machine (il faut obligatoirement revenir à la machine locale).

    Limiter le transfert d’agent à la seule clef utilisée

    L’option IdentitiesOnly existe dans SSH pour limiter les clefs possibles pour un agent SSH. Si vous voulez donc l’activer par défaut, il faut ajouter à votre ~/.ssh/config [...]

    Vos chaînes de connexion doivent du coup utiliser la même clef SSH à chaque rebond, ce qui peut parfois être problématique (par exemple vos frontaux sécurisés n’acceptent que les clefs ED22519 quand vos vieilles machines finales en sont restées à RSA-4096).

    Cloisonner les clefs SSH via des agents multiples

    L’un des gros problèmes de la « faille » de l’agent SSH est surtout que l’agent expose l’ensemble de vos clefs SSH, et non pas uniquement celles concernées par la connexion établie. À la limite, si GitHub ne pouvait avoir accès qu’à ses propres machines, vous aux vôtres et vos collègues à celles de votre parc professionnel, il n’y aurait plus vraiment de problème.

    L’idéal serait donc d’avoir un agent SSH par groupe de connexion (pro, perso, dev, git…), chacun chargé uniquement des clefs qui vont bien. Ça aurait en plus l’énorme avantage d’alléger le nombre de clefs par agent, et donc d’accélérer les connexions, l’agent testant les clefs disponibles les unes après les autres jusqu’à parvenir à se connecter (ce qui peut en plus causer des problèmes si vous avez trop de clefs qui échouent ou un fail2ban en face).

    SSH ne gère nativement pas cette séparation, il va donc falloir ruser un peu.

    SSH-Ident a été développé initialement par Carlo Contavalli et j’ai corrigé 2 ou 3 trucs dessus (support de SSH_ASKPASS, suppression des invocations bash…). Il remplace SSH et se base sur les options passées à SSH pour déterminer à quelle identité raccrocher la connexion. Chaque identité se trouve isoler dans un sous-répertoire de ~/.ssh/identities/, avec son fichier de configuration, ses clefs SSH propres, son agent SSH…

    rsync et autres outils liés à SSH ne posent pas de soucis particuliers avec SSH-Ident. Je rencontre uniquement des problèmes avec scp, qui cherche à invoquer ssh via un chemin en dur et non via le mécanisme du PATH, ainsi que sur la machine distante ce qui pose des problèmes si SSH-Ident est aussi déployé là-bas. [...]

    Sat Jul 23 16:35:37 2016 - permalink -
    - https://blog.imirhil.fr/2016/07/23/ssh-ident.html
  • L’UE va vérifier la sécurité de KeePass et HTTP Apache

    La Commission européenne ne fait pas que travailler sur la réglementation européenne. Les ingénieurs de l’exécutif bruxellois sont prêts à fournir des audits de sécurité sur des projets Open Source. Pour choisir le projet qui bénéficierait de cet audit gratuit, la Commission européenne a mené un sondage public entre les 17 juin et le 8 juillet et a obtenu 3282 réponses.

    Cette initiative s’inscrit dans un programme EU-FOSSA (EU-Free and Open Source Software Auditing) qui bénéficie d’un budget de 1 million d’euros jusqu’en décembre 2016. C’est Julia Reda, membre du Parlement européen pour le Parti pirate allemand qui a proposé ce projet en 2014. Elle souhaitait améliorer la sécurité des solutions Open Source utilisées par les institutions européennes.

    Dans le sondage mené, deux projets Open Source se sont détachés. Le premier est KeePass (23,1%) un gestionnaire de mot de passe et le second est HTTP Apache (18,7%).

    [...] les représentants du projet UE-FOSSA ont expliqué qu’ils travailleraient en collaboration avec les deux projets retenus en produisant des rapports utilisables.

    Bonne nouvelle, ça même si je préfère largement l'idée d'audits de sécurité réalisés ou conduits/financés par une association totalement financée par des dons. Et, àmha, la priorité est plutôt d'auditer les grosses libs utilisées par tout le monde comme openssl/libressl) que des logiciels complets.

    Sat Jul 23 16:30:50 2016 - permalink -
    - http://www.silicon.fr/ue-va-verifier-securite-keepass-et-http-apache-153580.html
  • Le Parlement valide un état d’urgence élargi - Page 1 | Mediapart [ 4e prolongation + dispositions de lutte anti-terroriste qui perdureront après l'état d'urgence ]

    Bon bah voilà, l'état d'urgence est prolongé pour 6 mois. Mais, au-delà de ça, des dispositions de lutte anti-terroriste qui perdureront après l'état d'urgence ont été introduites autant par l'Assemblée (à gauche) que le Sénat (à droite) ! Pour avoir un aperçu de la médiocrité des causeries du Parlement autour de cette loi, voir mes notes sur la séance de l'Assemblée (j'ai eu le courage de suivre uniquement la discussion générale au Sénat, faut pas pousser) : http://shaarli.guiguishow.info/?e7fvFQ .

    L’Assemblée et le Sénat ont approuvé jeudi, à une écrasante majorité, la prolongation de l’état d’urgence pour six mois. Le projet de loi a été élargi à une série de mesures, portées initialement par la droite, pour durcir la lutte antiterroriste.

    Le projet de loi initial comptait deux articles. Le texte définitif, adopté par le Parlement jeudi, en comporte 20. Dans le cadre d’une procédure accélérée, motivée par l’attentat de Nice, le gouvernement avait soumis un texte proposant une prolongation de trois mois. Il rétablissait la possibilité de procéder à des perquisitions administratives, levée depuis mai, et il permettait la saisie de données informatiques et téléphoniques lors de ces perquisitions, retoquée dans une version précédente par le Conseil constitutionnel.

    Mais les débats parlementaires, parfois dans une ambiance électrique, et sous pression de la droite [ NDLR : ouais, fallait que ça aille vite, c'était une session de travail extraordinaire car située juste avant les vacances parlementaires et dernière semaine avant le 26, date de fin de l'exo habituel ! Du coup, la gentille gauche a été obligé de céder face à la méchante droite, voilà le barratin qu'on essaye de nous vendre ! Pffff ], ont conduit à durcir et à élargir le texte, qui a entre-temps changé de nom. D’abord sur la durée : l’état d’urgence est prolongé pour six mois, jusqu’à janvier 2017. [...]

    Les dispositions permettant de fouiller les véhicules ou les bagages, [ NDLR : + le contrôle d'identité élargi, le tout sous l'autorisation du préfet. La loi de réforme pénale avait donné aux procureurs la possibilité de faire fouiller les sacs et bagages ]

    et de fermer un lieu de culte qui serait jugé dangereux, ont été réaffirmées. [ NDLR : la loi de 1955 permet déjà aux préfets et ministre de l'Intérieur de s'attaquer aux lieux de réunion « de nature à provoquer ou à entretenir le désordre », c'est une extension de plus… ]

    Lors des perquisitions administratives (en dehors d’une procédure judiciaire) [ NDLR : elles sont de retour, comme si les terrorites n'ont pas eu le temps de tout planquer depuis. La commission parlementaire de suivi de l'état d'urgence la montrer : elles n'ont pas été utiles au-delà des premiers jours et encore, pour des motifs autre que le terrorisme genre armes et drogue. ], les mineurs pourront être retenus jusqu’à quatre heures.

    Ces perquisitions administratives sont accompagnées de la saisie des données informatiques :

    • Mode opératoire : si la perquisition révèle l'existence d'éléments relatifs à la menace que le proprio constitue pour la sécurité et l'ordre public (paye ton motif flou, comme d'hab), alors les données infos peuvent être copiées ou le matos peut être saisi si la copie durerait trop longtemps. L'autorité demande au juge des référés du tribunal administratif l'autorisation d'exploiter les données. Le juge répond sous 48 heures. L'autorisation porte exclusivement sur les éléments relatifs à la menace que leur proprio constitue. Les données sont exploitées. 3 mois pour détruire les données sauf les éléments relatifs à la menace blabla (même si ça ne permet pas de constater une infraction ! ). Délais habituels si infraction découverte.

    • Tout terminal (tablette, PC, ordiphone, etc.) peut être saisi/avoir ses données copiées. Les données stockées à distance (cloud & co) sont copiables si elles sont accessibles depuis le lieu perquisitionné (session ouverte, mot de passe au service mémorisé dans le navigateur, etc.)**. Voir http://www.numerama.com/politique/183842-etat-durgence-police-pourra-bien-copier-donnees-trouvees-cloud.html

    • Ça patche grosso modo ce que le Conseil Constitutionnel avait retoqué : juge + cadre pour la conservation et l'exploitation + exploitation limitée à ce qui est relatif à une infraction + copie/saisie que si infraction. Sauf que là, y'a pas de notion d'infraction. :(

    Toutes les manifestations ou tous les rassemblements pourront être interdits si la sécurité ne peut pas être assurée, faute de moyens.

    Surtout, une série de mesures, relevant davantage de la lutte antiterroriste que de la loi de 1955 sur l’état d’urgence, ont été ajoutées. Elles ont été portées par la droite sénatoriale, et validées par le PS, qui les avait pourtant, à plusieurs reprises, rejetées lors de précédents débats. [ NDLR : toutes les mesures qui suivent après cette phrase perdureront au-delà de l'état d'urgence (si l'on en sort un jour) ! ]

    Le projet de loi valide, par exemple, la vidéosurveillance 24 heures sur 24 et 7 jours sur 7 dans les cellules de prison des personnes poursuivies pour terrorisme.

    Il rend automatique l’expulsion, soit définitive, soit pour dix ans, d’un étranger condamné pour terrorisme – c’est le principe de la double peine. [ NDLR : pourtant Sarko avait porté une réforme l'interdisant partiellement (elle crée des catégories d'étrangers protégés car bien intégrés socialement…) pour toute peine de prison. ]

    Les personnes condamnées pour ce motif ne pourront plus bénéficier de certaines réductions de peine – elles seront notamment exclues du régime de la semi-liberté.

    Les parlementaires ont aussi allongé la durée de détention provisoire pour les mineurs mis en examen pour association de malfaiteurs en relation avec une entreprise terroriste (de deux à trois ans). [ NDLR : parce que l'auteur de la tuerie de Nice était un mineur, c'est bien connu).

    De même, cette loi augmente les peines maximales : 20 -> 30 pour diriger ou organiser un acte collectif de terrorisme et quand l'acte peut entraîner la mort, la peine maximale est la perpétuité. Waaaaaaahooou, ça va trop les décourager les terroristes morts en commettant leur forfait ! Bref, tout ça c'est de l'esbroufe. :S

    Le régime encadrant les écoutes administratives est assoupli. Les services de renseignement pourront surveiller en temps réel, sur les réseaux des opérateurs, les personnes en lien avec des individus présentant une menace, et non plus seulement ces derniers. [ NDLR : même le cadre de l'écoute des personnes présentant une menace est élargi ! ]

    À ce sujet, lisons ce que dit la Quadrature ( https://www.laquadrature.net/fr/etat-d-urgence-surenchere-dans-la-surveillance-de-masse ) :

    La disposition en question (article L. 851-2 CSI), très décriée lors des débats à l'époque, vise à scanner en temps réel des données de connexion d'un individu suspecté d'activités terroristes.

    Dès les attentats de novembre, alors que l'encre de la loi renseignement était à peine sèche, un responsable du ministère de l'Intérieur expliquait déjà au Monde qu'avec des procédures de contrôle encore plus allégées, « en croisant les infos et en utilisant un algorithme très puissant déjà connu, nous serions en mesure de surveiller, en temps réel, ces 11 700 personnes » « fichées S ». Puis, en janvier à l'issu d'un Conseil national du renseignement à l'Élysée, et toujours d'après Le Monde, la décision fut prise de « mettre sous surveillance l'ensemble des données de communication de ces 11 700 personnes « fichées S » pour lien avec l'islamisme radical »..

    Jusqu'ici, cette forme de surveillance ne portait que sur les personnes « identifiée[s] comme une menace » terroriste. En vertu de cet amendement scélérat, le code de la sécurité intérieure dispose désormais qu'il suffit d'être identifié comme « susceptible d'être en lien avec une menace », ou de faire partie de l'« entourage » des personnes « susceptibles de... », pour voir ses données de connexion analysées en temps réel et durant quatre mois par les services de renseignement.

    Derrière le flou des termes employés, on comprend que c'est donc potentiellement plusieurs dizaines, voire centaines, de milliers de personnes qui sont directement concernées, et non les 11 700 personnes déjà « fichées S ».

    • Je rappelle que le 851-2 du CSI, c'est des sondes qui capturent toutes les données de connexion dans les réseaux (géolocalisation, numéros de téléphone composés, adresses IP utilisées, durées et heures des appels, bref, les métadonnées qui cause avec qui, quand, à quelle fréquence, quelle durée, etc.).

    • Je rappelle également que normalement, c'était les boites noires et leur algorithme trop magique qui étaient censés fournir des cibles pour ces captures massives de données de connexion. L'algorithme serait-il en peine ? :)

    • Et je rappelle que le 851-2 autorise la captation de toutes les informations ou documents ("définis" au 851-1) dont la signification, ce que ça englobe, est toujours aussi floue malgré les recours des exégètes amateurs…

    Les parlementaires demandent également dans ce texte au Conseil supérieur de l’audiovisuel (CSA) d’élaborer « un code de bonne conduite relatif à la couverture audiovisuelle d’actes terroristes ». [ NDLR : pour éviter les images de cadavres diffusées par les chaînes d'information en continue… ]

    Le plafond d'interdiction de sortie du territoire saute (les autorités peuvent vous empêcher de quitter le territoire si elles ont des raisons de penser que c'est pour aller causer des actes terroristes ou rejoindre des thétres d'opérations. Cette interdiction était limitée à 2 ans, plus maintenant).

    Le texte de loi prévoit aussi que les services de renseignement (et je rappelle qu'il y en a une pelletée et que le gouvernement peut en nommer par décret, sans devoir demander à qui que ce soit, donc !) peuvent partager des informations au lieu de juste échanger comme c'était le cas avant. Cela ouvre la porte au partage d'information, à la collaboration entre services, à une possible plateforme d'échange du renseignement, etc. Dans un contexte post-Loi Renseignement où les services de Renseignement ont été largement renforcés (cadre, missions, moyens à leur disposition, etc.), je trouve ça hyper dangereux : les cafouillages et les guéguerres entre services (comme aux USA) sont tout ce qui reste pour "protéger" (très très faiblement, je vous l'accorde) l'honnête citoyen des dérives !

    Source complémentaire :

    • http://www.nextinpact.com/news/100727-ligne-par-ligne-projet-loi-sur-etat-durgence.htm
    Thu Jul 21 23:20:16 2016 - permalink -
    - https://www.mediapart.fr/journal/france/210716/le-parlement-valide-un-etat-d-urgence-elargi
  • Extraire la liste des logiciels installés sur un système GNU/Linux Debian sans dpkg --get-selections

    Supposons un Debian GNU/Linux installé sur un ordinateur monocarte d'architecture arm64. Supposons que cet ordinateur tombe définitivement en panne. Pas d'ordinateur monocarte de remplacement donc on souhaite que cet ordinateur soit remplacé par une machine virtuelle... dont l'architecture est amd64. Donc les binaires ne sont pas compatibles, on peut pas juste copier le rootfs de l'un à l'autre.

    Donc il faut extraire la liste des logiciels installés pour les installer sur la machine virtuelle vierge. Sauf qu'on ne peut pas exécuter un dpkg --get-selections sur la source sauf à se prendre la tête avec de l'émulation qemu.

    Si l'on a accès au rootfs de l'ordinateur en panne, on peut extraire cette liste depuis /var/lib/dpkg/status :

    grep -B1 "Status: install ok installed" /var/lib/dpkg/status | grep -Po "(?<=Package: ).*" | tr '\n' ' '

    Pour une raison qui m'échappe, ça va aussi faire remonter des logiciels d'une ancienne version majeure de Debian. Genre moi j'ai eu la libgcrypt11 qui était celle de Wheezy alors que j'utilise Jessie et que la libgcrypt20 est installée...

    Thu Jul 21 20:19:24 2016 - permalink -
    - http://shaarli.guiguishow.info/?fAUhLw
  • Fiche de synthèse : Les votes à l'Assemblée nationale - Rôle et pouvoirs de l'Assemblée nationale - Assemblée nationale

    Petits rappels :

    Hormis le cas des votes portant sur des nominations personnelles (élection du Président de l’Assemblée nationale en début de législature, par exemple), tous les scrutins sont publics au Parlement.

    [...]

    Le vote à main levée - C’est la procédure normale. Le président de séance constate le sens du vote et en annonce le résultat. [...] En votant à main levée, les députés présents manifestent publiquement leur position. Mais cette position n’est ni enregistrée ni publiée au Journal officiel.

    [...]

    Le vote par scrutin public ordinaire. Il est de droit :

    • sur décision du président de séance ou sur demande du Gouvernement ou de la commission saisie au fond ;

    • sur demande du président d’un groupe ou de son délégué dont il a préalablement notifié le nom au Président ;

    • sur décision de la Conférence des présidents. Celle-ci n’utilise généralement cette prérogative que pour le vote sur l’ensemble des textes les plus importants. Elle en profite d’ailleurs pour reporter le scrutin à un jour et à une heure les plus favorables à la participation des députés. Ce type de scrutin est communément qualifié de « vote solennel ».

    Le vote par scrutin public ordinaire a lieu par procédé électronique.

    [...]

    Le vote à la tribune ou dans les salles voisines de la salle des séances :

    • lorsque la Constitution exige une majorité qualifiée (adoption en dernière lecture des lois organiques, motion autorisant l’adoption d’un projet de loi de ratification d’un traité d’adhésion d’un État à l’Union européenne)
    • lorsque la responsabilité du Gouvernement est engagée [...] [ NDLR : ou lors d'une motion de censure ]
    • lorsque le Gouvernement décide de soumettre au vote de l’Assemblée nationale une déclaration qu’il fait sur un sujet déterminé en application de l’ article 50-1 de la Constitution.
    Wed Jul 20 16:23:14 2016 - permalink -
    - http://www2.assemblee-nationale.fr/decouvrir-l-assemblee/role-et-pouvoirs-de-l-assemblee-nationale/les-fonctions-de-l-assemblee-nationale/les-fonctions-legislatives/les-votes-a-l-assemblee-nationale
  • En France, lors de la nomination d'un gouvernement, est-ce qu'il y a une approbation systématique de ce gouvernement par l'Assemblée nationale ?

    Un autre point d'éducation civique discuté cet après-midi sur le chan IRC d'ARN : en France, lors de la nomination d'un gouvernement, est-ce qu'il y a une approbation systématique de ce gouvernement par l'Assemblée nationale ?

    Oui et non, plutôt non. Le système de double investiture s'est terminé avec la 4e République. Il est remplacé par les articles 49.1 et 50.1 de la Constitution.

    Le 49.1 permet au gouvernement, s'il le souhaite, de demander l'approbation d'une politique générale ou de son programme. C'est ce qu'on nomme le vote de confiance. Si l'Assemblée refuse (ce n'est jamais arrivé ;) pour la simple raison que le Premier ministre est toujours issu de la majorité à l'Assemblée pour justement éviter ce type de couperet et parce que le Premier ministre est responsable devant le Parlement et surtout, toujours pour le problème de "je suis un-e gentil-le député-e qui veut son investiture et se voir confier des missions intéressantes voire un job dans un ministère), vlam le gouvernement est défait obligatoirement. C'est une coutume de soumettre le nouveau gouvernement à l'approbation de l'Assemblée depuis 1993 (avant, les Premier ministres se sentaient légitime par leur nomination par le Président lui-même élu par le peuple donc ils n'utilisaient pas le 49.1) mais ce n'est pas une obligation.

    Le 50.1 permet de faire une déclaration thématique qui peut être votée mais qui n'engage à rien. C'est ce qu'a fait Valls sur le pacte de responsabilité et de solidarité, par exemple

    Wed Jul 20 16:13:20 2016 - permalink -
    - http://shaarli.guiguishow.info/?Tclm9Q
  • Processus législatif français illustré par le projet de loi Travail

    Sur #arn, on discutait de pourquoi c'était la dernière lecture du projet de loi Travail dans quelques heures à l'Assemblée. Sous-entendu que ça ne ressemble ni à la procédure accélérée, ni à la procédure normale. Regardons ça ensemble.

    Mais pourquoi on est en lecture définitive ?!

    Ce texte est en procédure accélérée. Donc c'est une lecture par chambre, commission paritaire (CMP) puis éventuellement vote du texte issu de la CMP.

    La première lecture a eu lieu en mai à l'Assemblée. 49.3 du gouvernement. Elle a eu lieu le 28 juin au Sénat. La CMP n'a produit aucun texte en considérant qu'elle ne pourrait pas parvenir à un compromis susceptible d'être voté en l'état par les deux chambres. Et c'est vrai, les deux visions AN/Sénat (qui joue à fond le clivage droite/gauche, faut pas se voiler la face) sont difficilement conciliables.

    Que se passe-t-il dans le cas où la CMP ne produit aucun texte ou que celui-ci n'est pas voté par les deux chambres ? Le gouvernement peut donner le dernier mot à l'Assemblée (ou laisser tomber le texte). Dans ce cas on refait un tour de table, une lecture par chambre. Si y'a un accord bah c'est cool, sinon on refait un 3e tour de table mais le Sénat ne peut pas jouer (d'où le dernier mot va à l'Assemblée :D ).

    La deuxième lecture à l'Assemblée a eu lieu en juillet. 49.3 du gouvernement le 6 juillet. Le Sénat a rejeté le texte, sans en débattre, le 20 juillet.

    Donc l'Assemblée est légitime à examiner le texte lors d'une lecture définitive. Ce qui sera fait aujourd'hui, 20 juillet.

    Est-ce qu'il y aura des amendements ou c'est vote solennel direct lors de cette lecture définitive ?

    La commission saisie sur le fond peut décider de travailler sur le texte issu de la CMP s'il y en a un ou sur le texte qu'elle a adopté en deuxième lecture. On l'a vu, il n'y a pas de texte de CMP. Donc on reprend le texte de la deuxième lecture à l'Assemblée, c'est-à-dire le texte du gouvernement puisqu'il y a eu 49.3 et absence de 49.2.

    Dans ce cas-là, l'Assemblée peut seulement ajouter des amendements parmi ceux adoptés par le Sénat lors de la deuxième lecture. Le Sénat a choisi de rejeter le texte avant la lecture. Aucun amendement n'a été adopté.

    Donc l'Assemblée n'examinera aucun amendement.

    Est-ce que le gouvernement peut poser un 49.3 lors d'une lecture définitive ?

    Oui. Hé oui, ça signifie bien que ce n'est pas l'Assemblée qui aura le dernier mot mais le gouvernement. Sauf si une motion de censure (49.2) est votée, ce qui n'arrivera pas. Je rappelle que sous la 5e République, aucune des 51 mentions de censure déposées suite à un 49.3 n'a été votée. Car les parlementaires veulent l'investiture aux prochaines élections, faut pas charrier. Et personne ne fait monter en grade un-e jusquauboutiste qui est prêt-e à renverser un gouvernement pour un tout petit projet de loi (c'est bien comme ça que c'est vu par nos politocards).

    Et une seule motion de censure spontanée (toujours 49.2 mais pas sur un texte précis) a été votée, en 1962. Mais le gagnant de la rixe a été De Gaulle : 49.2 -> le gouvernement est renversé -> il renomme Pompidou premier ministre comme si de rien n'était (avec certes quelques ministres différents) -> De Gaulle dissout l'Assemblée comme "punition" et se retrouve avec une écrasante majorité présidentielle à l'Assemblée (il n'avait qu'une majorité relative).

    Je rappelle aussi que l'essence même de la 5e République, c'est un exécutif fort. C'est par conception, ça a été voulu, c'est dans l'ADN même. Ça a même un nom : rationalisation du parlementarisme. L'idée même est d'éviter les instabilités politiques de la 3e et de la 4e République.

    Wed Jul 20 15:50:53 2016 - permalink -
    - http://shaarli.guiguishow.info/?9YBhag
  • Etat d'urgence: l'Assemblée vote massivement la prolongation pour six mois - L'Express [ 4e prolongation votée à l'Assemblée ]

    Après 7h30 de débats, les députés, réunis à l'Assemblée à nationale, ont voté la prolongation de l'Etat d'urgence, six jours après l'attentat à Nice. Plusieurs mesures, comme la fouille des bagages et des véhicules, ont également été adoptées.

    J'ai écouté les causeries (je refuse de nommer ça « débats » vu la médiocrité ambiante) des député-é-s et voilà ce que j'en retiens.

    • Les prétextes ultimes : il faut de l'efficacité + les Français-e-s sont en colère, ils-elles veulent des résultats. Sur ces deux motifs, on peut faire n'importe quoi.

    • Il y avait aussi un contexte politique : le groupe Les Républicains cherchait clairement à affirmer la ligne de leur parti (autorité, sécurité, etc.) comme s'il était en campagne. Mais ce parti cherchait aussi à éviter les reproches (préjudiciables à l'élection à venir) qui seront formulés de toutes parts lors de l'éventuel prochain attentat en mode "c'pas notre faute, on avait tout bien proposé au PS qui n'a rien voulu entendre mais votez pour nous en 2017, quand on aura les mains détachées, on pourra vous protéger efficacement". C'est à gerber.

    • Avec ces prétextes, on a eu le pire du sécuritaire :

      • NKM : agence de renseignement digitale unique comme la NSA. Nos services ne sont pas assez versés dans le digital . Alala les doigts, ça en fascine plus d'un-e ! :) ;

      • Prolongation de 10 mois voire 1 an histoire de pas refaire les mêmes débats indéfiniment. Si, si, ça a été dit comme ça par Ciotti ;

      • Pour certains parlementaires, les associations qui construisent et occupent les lieux de culte sont responsables des propos. Ah bah voilà, y'a pas que dans le numérique qu'ils ne savent pas faire la part des choses ! ;

      • Centres de rétention ou bracelets électroniques pour toutes les personnes fichées S s'il y a des « raisons sérieuses de penser que ». Mais bien sûr. Peine indéterminée, privation de liberté par le juge administratif, disproportionnalité, société de la suspicion, tout y est… ;

      • Assignation à résidence : obligation de présence chez toi de 12 à 24 mois -> ouais donc tu deviens prisonnier -> privation de liberté sans juge -> interdit ;

      • Virer le cadre + les conditions + les autorités habilitées à en faire des contrôles d'identité. Mais bien sûr. Histoire de faire encore plus de faciés et d'emmerder tout citoyen ! ;

      • Retrait de la carte de séjour si poursuivi (pas condamné ! ) pour toute infraction pénale (toute !) … retour de la déchéance de nationalité … retour des exclusions …
    • On notera la rhétorique utilisée notamment par Les Républicains (et le FN) car ça en dit très très long : il faut mettre de côté la Constitution au profit de la sécurité ; La France serait face à un « désarmement pénal » (très "drôle" après le passage de la loi de réforme pénale y'a quelques mois) ; envoyons les terroristes loin, osef de ce que ça produit tant que c'pas chez nous (oui, très bel effet Nimby) ; le gouvernement doit abandonner « sa vision idéologique sectaire de l'état de droit » ; il faut adapter l'état du droit ; il faut un gouvernement de guerre ; il faut une justice d'exception conduite par une Cour de sûreté de l'État ; appel à la guerre à l'étranger en mode USA contre Al-Qaïda ; la vision EU et française de l'immigration est de la naïveté ; guerre ; effort de guerre ; réarmement ; l'état d'urgence, c'est l'état de droit (dit plusieurs fois par des députés Les Républicains)

    • Les député-e-s qui ont été le plus loin dans la surenchère sécuritaire selon moi (liste non ordonnée) : Guillaume Larrivé (LR), Christian Jacob (LR), Éric Ciotti (LR), Valérie Boyer (LR), Jacques Bompard (Debout la France).

    • Je note que les député-e-s commettent sans arrêt les mêmes fautes déjà sanctionnées par le Conseil Constitutionnel comme la rupture d'égalité, les peines automatiques (qui sont interdites, principe fondamental d'individualisation des peines), etc. C'est les ministres (et donc les conseillers cachés) qui doivent apprendre aux parlementaires à faire la loi… … … Je passe sur le fait que même hors numérique, les député-e-s causent de ce qu'ils-elles ne connaissent pas : la méconnaissance de ce que sont les fiches S a été criante.

    Au final :

    • 515 votant-e-s, 489 pour, 26 contre . Qui a voté quoi : http://www2.assemblee-nationale.fr/scrutins/detail/%28legislature%29/14/%28num%29/1326 ;

    • Prolongation pour 6 mois (notons que le gouvernement a demandé 3 mois, le reste, c'est les parlementaires ;) ) ;

    • Retour des perquisitions administratives (au cas où les terroristes n'auraient pas tout planqué en plus de 6 mois … ) ;

    • Retour des perquisitions informatiques. J'ai pas encore regardé le cadre dans lequel elles se dérouleront… ;

    • Contrôle d'identité + fouille des véhicules et des bagages sans accord du proprio et sans passer par un procureur (la loi de réforme pénale a accordé la fouille des bagages aux parquets) ;

    • Non-automatisation des réductions de peine pour les terroristes condamnés ;

    • Vidéosurveillance des cellules de détention (y compris provisoire) ;
    Wed Jul 20 12:17:49 2016 - permalink -
    - http://www.lexpress.fr/actualite/politique/etat-d-urgence-l-assemblee-vote-massivement-la-prolongation-pour-six-mois_1814011.html
  • Limiter le nombre de mail / heure sous postfix / Serveurs dédiés : Questions & aides / Mondedie.fr

    Sur une infra composée de plusieurs machines physiques ou virtuelles (VM, LXC, etc.), on utilise ssmtp (voir http://shaarli.guiguishow.info/?Qn9K_Q ) pour que ces machines envoient leurs emails (genre ceux des démons comme cron qui envoient les erreurs à postmaster@ ou root@ ) à un serveur de mail central, le serveur de mail désigné pour toute l'infra. Ça permet que les serveurs de mails de l'infra soient clairement identifiés (utile pour du SPF / DKIM, le debug et la cohérence) sans qu'un MTA complet (postfix, exim, sendmail, etc.) soit installé sur chaque machine (relou à configurer, etc.).

    Et, sur le serveur de mails central, on utilise anvil, module de postfix, pour limiter le nombre de mails qu'une adresse IP pourra envoyer via notre serveur sur une quantité de temps définie. Cela permet que, si une machine ou même une application web qui sait émettre des emails, se fait trouer, votre infra n'inonde pas les Internets de spam sinon ça va plutôt mal se passer pour la réputation de vos adresses IP.

    Bout de config inspiré de celui pointé par ce shaarli (ici : 100 mails provenant de votre infra ou non / IP / jour ) :

    smtpd_client_message_rate_limit = 100
    anvil_rate_time_unit = 1d
    smtpd_client_event_limit_exceptions = 

    Par défaut, « smtpd_client_event_limit_exceptions » a pour valeur « $mynetworks », ce qui permet aux machines définies (par défaut la machine elle-même) de contourner la restriction. Je ne pense pas que ça soit la bonne approche, surtout s'il y a une application web ou autre sur la même machine que le serveur mail.

    « smtpd_client_event_limit_exceptions » permet aussi d'exclure certaines adresses, comme celle du monitoring qui peut être légitime a beaucoup hurler lors d'une panne sérieuse.

    Tue Jul 19 18:58:11 2016 - permalink -
    - https://mondedie.fr/viewtopic.php?id=6304
  • Draft BEREC Guidelines on implementation by National Regulators of European net neutrality rules

    Ma lecture du brouillon des lignes directrices relatives à l'application de la neutralité des réseaux concocté par le régulateur européen des télécoms + ma réponse à la consultation publique organisée par le même régulateur du 6 juin au 18 juillet 2016.

    Généralités

    • Je rappelle que le Règlement européen propose une bonne définition de la neutralité des réseaux (qu'il nomme « Internet ouvert » :'( ) : « Les utilisateurs finals ont le droit d’accéder aux informations et aux contenus et de les diffuser, d’utiliser et de fournir des applications et des services et d’utiliser les équipements terminaux de leur choix, quel que soit le lieu où se trouve l’utilisateur final ou le fournisseur, et quels que soient le lieu, l’origine ou la destination de l’information, du contenu, de l’application ou du service, par l’intermédiaire de leur service d’accès à l’internet. ». On a donc un cadre général protecteur (cet article 3(1) ) que des exceptions viennent restreindre.

    • Les régulateurs nationaux sont là pour surveiller et assurer l'application des garde-fous permettant un traitement équitable et non discriminatoire sur les services d'accès à Internet ainsi que la protection de l'innovation et des droits afférents des utilisateurs (considérant 1). C'est bien de le dire. :)

    • Considérant 3 : les régulateurs européens ont déjà constaté des mesures de gestion du trafic qui bloquent ou ralentissent des applis et services ! Ils ont constaté que ces mesures affectent un nombre significatif d'utilisateurs. Biiiiiiien. Respect My Net ( https://respectmynet.eu/ ) n'aura pas été inutile ! \o/

    • Paragraphe 6 : les régulateurs nationaux peuvent prendre en compte les politiques d'interconnexion et les pratiques des FAI si celles-ci limitent les droits des utilisateurs (ceux prévus à l'article 3(1) du Règlement européen, le cadre général) et/ou si elles permettent de contourner le Règlement européen. Bien. Le paragraphe 89 va dans le même sens. Mais le paragraphe 47 indique que l'article 3(3) du Règlement européen, qui cause du traitement équitable tout ça, n'est pas applicable aux interconnections. Or, le paragraphe 89 dépend de l'article 3(3) dernier paragraphe. C'est donc confus. :S

    • Paragraphe 8 et suivants : seuls sont soumis au règlement européen les fournisseurs de communications électroniques au public qui englobent réseaux de communication publics + services de communication électroniques publics.

      • Service d'accès à Internet = service de communication électronique. VPN qui offre un acccès à Internet = service de communication électronique aussi. \o/

      • Publics = pas ouverts uniquement à un groupe restreint, tout le monde peut y souscrire donc : le hotspot d'un restaurant ou café, s'il est limité aux clients, n'est pas public, même chose pour les réseaux d'entreprises / universités, etc.

      • Les FSI sont protégés (considérés comme des utilisateurs à l'extrémité du réseau) par la régulation s'ils ne sont pas leur propre FAI (Google et Wikipedia, s'ils étaient basés en EU ne seraient donc pas concernés, par exemple car ils sont leur propre opérateur réseau).
    • Paragraphe 16 : même si un accès Internet se définit comme l'accès à toutes les extrémités de ce réseau (sauf contraintes techniques ou légales) ne peut pas être vu comme une obligation de fournir une connectivité IPv6 et IPv4. Bien vu, les grozopérateurs… Pourtant IPv6 est nécessaire au maintien d'un Internet ouvert. Exemple : quand le RIPE et les LIR seront à sec et que l'on n'a pas migré : comment je monte un FAI associatif ? 99,99 % des LIR veulent que le FAI monte une interconnexion avec lui au nom du principe "je dois pouvoir router tout mon réseau". Or, les interconnexions coûtent cher, surtout si le LIR est à Paris et que tu montes un FAI en province. Ça sera une structure d'exclusion. De même si je veux monter un service : je devrais le faire chez un gros hébergeur qui aura encore des IPv4. Concentration des acteurs.

      • Correction par Benjamin : l'approche est pertinente en terme de régulation mais elle est sur le long terme. Il vaut mieux attaquer sur le fait que les FAI ne distribuent pas une IP publique sur les accès Internet mobiles et que l'utilisateur ne peut donc pas fournir les services de son choix. Et que le problème va arriver très vite sur les accès fixe. Histoire de mieux présenter l'urgence au BEREC.
    • Paragraphe 17 : si c'est prévu dans le contrat, tout accès avec des applis et services en moins (exemple : ban de la VOIP) ou qui donne accès à quelques bouts d'Internet présélectionnés est considéré comme un service à sub-Internet et enfreint l'article 3.3 du règlement européen (paragraphe 52). Si c'est fait techniquement, sans contrat, alors c'est une infraction au règlement européen. \o/

    Liberté de choisir son terminal d'accès (plutôt décevant)

    • Considérant 5 (+ paragraphes 23 et suivants) : les utilisateurs peuvent utiliser l'équipement terminal de leur choix. Les FAI ne devraient pas en imposer ni restreindre le choix. C'quoi un terminal ? Un truc connecté (in)directement à l'interface publique d'un réseau de communication, c'est-à-dire le point physique où le service est fourni à un abonné.

    • Pour un accès mobile, ça devrait être le modem, la puce baseband d'un ordiphone. Pour un accès fixe, ça devrait être le modem. Il est d'ailleurs séparé de la box sur les offres fibre. Donc, l'utilisateur devrait pouvoir remplacer sa box. Voir http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal

    • Pour moi, c'est incomplet :

      • Ça ne dit pas clairement si le point de terminaison = box ou modem. L'interface publique du réseau de communications électroniques, c'est le modem car il cause la norme du réseau (genre la couleur de la fibre, les fréquences câbles, etc.). Donc leur définition va plutôt dans notre sens. Mais, paragraphe 51, on a « Endpoint-based congestion control 11 (a typical example is Transmission Control Protocol (TCP) congestion control) does not contravene Article 3(3) first subparagraph since, by definition, it takes place within terminal equipment and terminal equipment is not covered by the Regulation. ». Or, la box ne cause pas TCP. :S

      • Ce point est un point central de la régulation car le paragraphe 75 dit que les restrictions mises en place côté utilisateurs sont hors champ de la régulation. Même chose pour le contrôle de la congestion dans le paragraphe 51 (or, le tag QoS peut être mis par le terminal pour déclencher l'action de priorisation dans le backbone). Donc des pans entiers de la régulation dépendent de la liberté de choix du terminal.

      • Sur les offres FTTH, pour juste avoir accès à Internet, il faut que le routeur de remplacement envoie un vendor-id (attribut dans la requête DHCP, voir https://www.neufbox4.org/wiki/index.php?title=Bypasser_sa_neufbox#Le_.22Vendor_class_identifier.22 ) soit générique soit spécifique à un réseau (RIP) ou localité donnée ! Qui peut se permettre un tcpdump de sa connexion pour le trouver ?! Le choix du terminal n'est pas garanti !

        • Correction de Benjamin : attention, le BEREC est plus composé de juristes que d'ingénieurs. Donc attribut dans un protocole, ça leur passe au-dessus de la tête. :D
      • Quid des offres triple-play et de leurs services spécialisés ? La liberté ne s'applique plus. Ça devrait ! Ça ne nuit pas aux droits des utilisateurs mais ça incite à garder la box pour profiter des services greffés sur le service d'accès à Internet que sont la téléphonie et la télévision et que l'utilisateur paye tous les mois. Donc ça peut nuire aux droits des utilisateurs, pour reprendre la classification du BEREC sur les offres zero-rating.

      • Je n'ai pas de vraies idées pour corriger ça.

        • Je pense que les FAI doivent indiquer, sur la facture, le prix de chaque service vendu dans le bundle tripe-play : TV, téléphone, location de la box. Ainsi, le consommateur éclairé peut comparer le prix de l'offre de téléphonie incorporée à celle d'un autre acteur (OVH, par exemple). Même chose pour la box : la location est-elle rentable ? Au bout de combien de mois ? Est-ce que je déménage souvent ? À chacun-e de juger. Pour que le consommateur éclairé puisse avoir une chance de choisir un routeur différent, il faut que les spécifications techniques (numéro de VLAN, identifiants, vendor-id, etc.) de la fourniture des services de l'offre triple-play soient publiques. C'est de la transparence nécessaire à un marché en concurrence pure et parfaite, ça devrait plaire à l'UE.

        • Il faut que la régulation impose des offres d'accès à Internet nue (sans téléphonie ni TV ni autre service dépendant) qui soient sans surcoûts, accessibles facilement sur simple demande et clairement identifiable dans le catalogue des grozopérateurs. Mon FAI est un FAI, pas un fournisseur de TV, il est temps de revenir aux bases. :-
    • Paragraphe 25 : Est-ce que le terminal fait partie du réseau du FAI ? Il doit y avoir une raison technique objective. Super, merci, ça n'aide pas vraiment. :( Free faisait ça pour ne pas facturer la location à ses clients et pour éviter de publier le code source modifié…

    Zero-rating (plutôt décevant)

    • Paragraphe 33 : même si c'est sans impact réel sur les droits et libertés, je n'aime pas le fait qu'un FAI me propose un accès gratuit à un service (genre une plateforme de streaming de musique) pendant une période donnée quand je m'abonne : un FAI c'est un FAI, il n'a pas à proposer ça ! Pas plus qu'un assembleur d'ordi (voir http://www.guiguishow.info/2013/12/31/va-te-faire-foutre-uefi/ ).

    • Considérant 7 : d'éventuels contrats entre FAI et clients sur des tarifs pour des débits et des volumes différenciés, des caractéristiques techniques ou toute pratique commerciale ne doivent pas restreindre les droits des clients (ceux du cadre général, article 3(1). C'est le cadre général du Règlement.

      • Acheter 50 Mo de trafic ou 200 Mo ou 5 Go = OK. Mais évidemment, des pratiques commerciales différentes en fonction des catégorie de trafic peuvent influer les droits des utilisateurs sans les restreindre. facepalm ! « peuvent » ! :'(
    • Zero rating : prix = 0 pour le trafic d'une appli ou d'une catégories d'applis donc ça ne compte pas dans le forfait. Quand le forfait arrive à 0, ces applis doivent aussi être limitées ou bloquées (selon la politique de l'opérateur) sinon ça constitue une infraction au Règlement européen. Très juste. Plus le plafond des données mobiles est bas, plus la tentation pour le client d'utiliser des applis zero-ratées sera forte. Très juste aussi. Privilégier une catégorie d'applis c'est moins mal que de privilégier une appli. Concurrence "déployale" intrasectorielle pas OK, concurrence "déloyale" intersectorielle OK… Mouais.

    • Pour décider si ce genre de pratiques réduisent concrètement les droits des utilisateurs, les régulateurs européens doivent prendre en compte : la dominance de l'acteur concerné sur son marché (FAI comme FSI), si la mesure a un impact sur la diversité des applis et contenus et services auxquels l'utilisateur peut accéder (où que les FSI peuvent diffuser), si les FAI posent des barrières à l'entrée de nouveaux FSI, si un FSI est matériellement contraint de quitter le marché, si y'a de la concurrence (nombre de FAI + nombre d'utilisateurs impactés), l'impact sur la liberté d'expression et la pluralité des médias, etc.

    • Pour moi, c'est incomplet :
      • On est sur du cas par cas. Chaque pratique prendra du temps pour être examiné puis sanctionné, par chaque régulateur national. Or, certains cas sont gravissimes comme SFR qui "offrira" un accès à Libération car c'est la même maison mère. C'est une sorte d'attaque par déni de service de la part des opérateurs sur les régulateurs télécoms. D'autant que cela crééra des habitudes d'utilisation chez les utilisateurs qui n'auraient pas forcément plébiscités ce service ou application sans cet aspect "gratuit". Si ça peut limiter les droits, comme le dit le BEREC, pourquoi ne pas les interdire totalement ? Le Règlement européen autorise uniquement les accords entre utilisateurs et FAI qui ne limitent pas les droits des premiers.

      • Je me méfie de l'appréciation du BEREC (paragraphe 45) : si un FAI propose un prix différencié pour le trafic d'une appli ou d'une catégorie d'applis et que ce prix est plus élevé, alors ça crée une forte désincitation d'usage et donc c'est de nature à limiter les droits des utilisateurs. En revanche, "offrir" gratuitement une appli ou catégorie d'applis, ça crée juste une incitation économique (paragraphe 39)… N'importe quoi. Offrir telle appli ou catégorie d'applis OU faire payer toutes les applis plus chères sauf une, c'est exactement la même chose et ça produit le même impact : qui continuera sérieusement à payer l'appli non zero-ratée ?!

      • Le zero-rating limite forcément la liberté de choix des utilisateurs et la liberté de fournir des services/applications : si je n'ai pas d'audience parce que le jeu est truqué, c'est pas cool. Il faut payer pour accéder à mon information/contenu et pas à celle d'autres acteurs.

    Gestion du trafic - Qualité de service (plutôt bon)

    • Principe général du règlement européen (article 3(3) : les FAI doivent traiter tous les trafics équitablement, sans discrimination ou interférence sans s'occuper de l'émetteur, du récepteur, du contenu ou du terminal utilisé.

    • Les mécanismes de gestion de congestion utilisées sur les extrémités du réseau (exemple : TCP, ECN) ne sont pas concernés (paragraphe 51). Les mécanismes dans les routeurs comme AQM sont OK tant qu'ils sont agnostiques des applications utilisées. C'est un bon début. Mais justement, quid de DiffServ/IntServ où le marquage serait effectué sur le terminal et l'action de priorisation/congestion prise par le réseau ? Ce point est tenable uniquement si j'ai le contrôle total de mon terminal d'accès…

    • Le principe général n'empêche pas les FAI de prendre des mesures de gestion du trafic raisonnables mais elles doivent être transparentes, non discriminantes, proportionnées, et basées exclusivement sur un besoin différencié d'une qualité de service de la part d'une catégorie de trafic. Ces mesures ne peuvent regarder le contenu (au-delà de la couche de transport, ni discriminer le trafic chiffré, paragraphes 66 et 67) ni être maintenues plus longtemps que nécessaire.

      • Des mesures de gestion de trafic qui distinguent des catégories de trafic objectivement différentes sur le plan technique (sensibilité à la perte de paquets, sensibilité à la latence, etc.) (paragraphe 59) sont OK. Genre différencier la VOIP (latence) ou SSH (perte de paquets) : OK. Prioriser le VLAN de management : OK.

      • Transparentes : le dire à l'utilisateur sur brochure, sur site web, pas noyé dans CGV.

      • Elles sont légitimes si elles permettent un meilleur usage efficace global du réseau (paragraphe 61).

      • Elles ne sont pas basées sur des considérations commerciales (paragraphe 65). On ne peut donc pas facturer différemment des catégories de trafic différentes. \o/

      • Pas plus longtemps que nécessaire : dans le temps. On peut procéder à des déclenchements auto mais leur activation récurrente est louche et les régulateurs devraient regarder si la mesure est vraiment raisonnable.

      • Toute pratique qui va au-delà de ces mesures raisonnables de gestion du trafic en bloquant, ralentissant, altérant, restreignant, qui interfère, dégrade ou discrimine certains contenus, applis ou services ou des catégories enfreint le règlement européen (74 et suivants). \o/
    • Considérant 11 : la compression de données sans modification du contenu est autorisée parce qu'elle participe à l'optimisation globale du réseau et que ça rend service à l'utilisateur.

      • J'y suis opposé : ça signifie que le FAI possède des proxy transparents par lesquels transite mon trafic web non chiffré ! Ces machines ont les URL dans leurs journaux. On interdit aux FAI d'aller plus haut que la couche transport pour leurs mesures de gestion du trafic dans les paragraphes 66 et 67 et dans le CPCE mais là, lala ?! Ce n'est pas au FAI de décider mais aux extrémités du réseau : le site web auquel j'accède propose gzip, mon navigateur accepte. De même que La Poste ne réorganise pas mes colis. Au moins, la compression et mise en cache de SFR ( voir https://reflets.info/sfr-man-in-the-middle-oui-cest-particulierement-grave/ ) ne passera pas car elle altère le contenu, c'est déjà ça mais c'est peu.

        • Correction de Benjamin : la compression sans perte est une fonctionnalité des couches basses : la modulation du signal fait de la compression en permanence. Le secret des correspondances ne se lit pas comme ça : un routeur qui voit passer un mail, pas de problème, un anti-spam qui traite le mail sans le retenir, pas de problème. Le traitement fait par GMail sur le mail : pas bien mais GMail = droit US. La compression est un détail technique. Le proxy compresse parce que le navigateur indique qu'il sait gérer la compression. Il lui est déjà interdit de logguer ce qu'il voit passer. Il le fait peut-être mais la consultation ne peut rien contre ça. Ce n'est pas l'endroit.
    • Paragraphe 75 : « In contrast to network-internal blocking put in place by the ISP, terminal equipment-based restrictions put in place by the end-user are not targeted by the Regulation. ».

      • Àmha : toute mesure de gestion de trafic, raisonnable ou non (comme dans cet extrait), devrait être mise en place en accord avec le choix de l'utilisateur qui peut le changer à tout moment sans frais et facilement (une option compréhensible dans l'interface de la box). Ça veut aussi pour les services gérés comme la TV dont il sera dit plus loin qu'elle est sur un réseau séparé (VLAN) et fortement priorisée : je dois pouvoir décider si je veux que la catégorie de trafic "VOIP" soit priorisée ou non.
    • Des mesures de gestion du trafic déraisonnables (qui dépassent le cadre général, quoi) peuvent être prises pour :

      • Respecter la législation européenne ou nationale, décisions des autorités publiques, etc. Donc oui, bloquer, restreindre, limiter l'accès, etc. c'est possible suite à une décision administrative ou judiciaire.

      • Préserver l'intégrité et la sécurité du réseau, du service fourni ou celle du terminal utilisateur.

        • C'est mignon mais du coup, bloquer le port 25 (SMTP, envois de mails) pour éviter le spam et la transmission de virus, comme le fait Orange, ça m'empêche de fournir une application ou un service, qui est un droit protégé par l'article 3(1) du Règlement européen ! Comme toute mesure de gestion du trafic, ce genre doit être désactivable par l'utilisateur à tout moment, sans frais et facilement.

        • Correction par Benjamin : ce n'est pas ici qu'il faut le dire. Car ici, j'attaquerai des pratiques utiles et nécessaires au maintien des réseaux donc mon attaque serait vaine.
      • Mitiger une congestion imminente, exceptionnelle (pas prévisible, pas souvent) ou temporaire (répétée mais limité dans le temps (ex: mobile) ou qui ne justifie pas un investissement d'augmentation de la capacité réseau).

        • Proportionnelles : ralentir est mieux que bloquer (paragraphe 88) et pas pour contourner les principes généraux de gestion de trafic définis plus haut (paragraphe 86). Normal mais bien de le rappeler.

        • Pas plus longtemps que nécessaire ;

        • Si une gestion de congestion agnostique (celle définie dans le cadre général) ne suffit pas ;

        • Pour autant que les catégories équivalentes de trafic fassent l'objet d'un traitement égal ;

        • Les régulateurs doivent surveiller si les opérateurs dimensionnent correctement leur réseau. Une congestion récurrente et de long terme ne peut être couverte par cette exception (paragraphe 89). Une gestion de congestion qui vise une appli ne devrait pas être acceptée comme substitue pour des changements structurels du réseau. \o/

          • Ce dernier point permet de patcher Free et son pass prioritaire pour la VOD (déjà pas réglo d'un point de vue droit de la consommation : je ne peux pas te demander un supplément pour réussir à te rendre le service que je t'ai déjà vendu). Selon l'interprétation qu'on en a, ça peut aussi résoudre le problème des interconnexions sous-dimensionnées (Orange versus Cogent pour Mégaupload, Free versus Youtube, etc.). Pour moi, il faut faire attention au paragraphe 47 qui indique que l'article 3(3) du Règlement européen, qui cause du traitement équitable tout ça, n'est pas applicable aux interconnections. Or, le paragraphe 89 découle de l'article 3(3) dernier paragraphe. Le 47 vise l'article 3(3) en entier, 89 une partie. 47 limite 89.

          • De plus : mes intercos font-elles partie de mon réseau ? Dans le cadre d'une PNI, probablement oui puisque c'est consenti. Dans le cadre du transit, ça se discute fortement. Est-ce qu'un FAI dois trouver un meilleur chemin (aka un autre transitaire ou monter un peering) pour satisfaire mes internautes qui utilisent tel service qui marche pas bien (débit, latence, etc.) ? :/ Le but de tout opérateur réseau est de relier tout le monde à tout le monde (mêmes les premiers paragraphes le disent) donc si les clients de ce FAI sont intéressés par tel service, il est logique que le FAI fournisse de la bonne connectivité vers ce service… sans devenir fournisseur à ce service uniquement… Tranche gorge pour les petits FAI qui n'ont pas les moyens de s'installer dans un des datacenters où le FSI est accessible en peering.
    • Article 3.4 du règlement : données persos dans le cas d'une mesure de gestion du trafic = antispam ou juste savoir que t'as explosé ton forfait Internet mobile (ça nécessite de raccrocher ta conso à ton forfait donc de savoir qui tu es). Merci Benjamin.

    Services gérés (plutôt bon)

    • Services gérés : services autres que l'accès à Internet qui sont optimisés pour des contenus, des applis ou des services quand cette optimisation est nécessaire pour atteindre un niveau de qualité spécifique que le best-effort ne permet pas d'atteindre (terminologie et paragraphe 95). Ce n'est pas uniquement de la QoS qui vise plutôt à optimiser la qualité globale du réseau plutôt que la qualité d'une appli (ou d'une catégorie d'applis) en particulier.

    • L'optimisation doit être objectivement (sur des critères techniques genre latence, gigue, etc.) nécessaire pour attendre le niveau de qualité contracté sur les fonctionnalités clés du service (paragraphe 97 et 107).

    • Les services gérés ne remplacent pas un accès Internet, ils ne nuisent pas à la disponibilité et à la qualité globale de l'accès à Internet (paragraphe 97).

    • La capacité du réseau doit être suffisante pour fournir le service en plus de l'accès à Internet (paragraphe 98) et, si ça ne passe pas, c'est le service spécialisé qui doit disparaître (113-114). \o/

    • Il ne suffit pas d'accorder une priorité à un service sur l'accès internet général pour que ça devienne un service géré. Ce type de pratiques contournerait les limites posaient plus où concernant les mesures de gestion de trafic. Ça doit se faire sur un réseau séparé au niveau logique (VLAN quoi). Paragraphe 106.

    • Tant sur le court que sur le long terme, les services gérés ne doivent pas conduire à une détérioration de la qualité générale du service d'accès à l'internet pour les utilisateurs finaux. Paragraphe 112.

    • Les régulateurs devraient vérifier si une application pourrait être fournie sur l'accès à Internet avec le même niveau de qualité convenu et engagé. Paragraphe 101. L'évaluation se fait au cas par cas et actualisée (108).

    • Le paragraphe 118 va un peu à l'encontre de ce qui se dit dans les paragraphes précédents : un service géré peut limiter la capacité d'un seul utilisateur tant qu'il est informé. Cela induit également un défaut de transparence qui doit être précisé dans les paragraphes découlant de l'article 4(1)d.

    • Cas concrets : selon ces lignes directrices,

      • La VOIP ne peut pas être un service géré : ça peut-être fourni avec le même niveau de qualité sur un service d'accès à Internet. Des prestas le font comme OVH. De plus, des FAI comme Free, permettent de recevoir les appels à destination de la ligne fixe partout dans le monde via un compte SIP. Donc ça fonctionne sur Internet.

      • Pour la TVIP (hors VOD), l'idée est de dire que seule une diffusion multicast permet de servir tous les utilisateurs dans de bonnes conditions donc de fournir la TV à un niveau efficace attendu par le consommateur. À l'heure actuelle, on n'a aucune offre TV multicast sur le net ni quasi aucun point d'interconnexion inter-opérateurs multicast. Donc c'est un service géré pour le moment (et pour encore longtemps) mais pas à cause d'une impossibilité technique. Voir : http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere L'ennui, c'est que la VOD du FAI, unicast, passe aussi sur ce VLAN dédié et donc est priorisée… et pas celle de ses concurrents car des offres de vidéos en unicast, y'en a des pelles.

      • Un VPN MPLS multi-sites qui ne donne pas accès au net peut-être un service spécialisé. Tout à fait.
    • Pour moi :
      • Il faut dégager le paragraphe 118. : on ne peut en aucun cas limiter le trafic internet sinon l'utilisateur ne veut pas un accès internet mais un accès au service géré donc l'utilisateur n'a pas à acheter un accès à Internet et le FAI n'a pas à vendre un accès à un/des service-s comme un accès à Internet. L'analyse qui consiste à dire que l'utilisateur a souscrit à ce service spécialisé et que donc la diminution de la capacité de sa ligne est acceptable serait vraie uniquement si des offres non tripe-play étaient accessibles (facilement identifiables dans les catalogues des FAI).

      • Même problème de deni de service sur les régulateurs qu'avec les offres zero-rating surtout que, cette fois-ci, les régulateurs nationaux devront actualiser leurs évaluations. Mais on ne peut rien dire : le Règlement les autorise explicitement. :(

    Transparence (blabla libéral habituel)

    • Les régulateurs demanderont à ce que les opérateurs publient quelques informations dans leurs contrats et ce, de manière compréhensible/claire/actualisée (sur la brochure ou sur un bout de site web). Notamment les débits minimum (en dessous, le FAI pourra être sanctionné), normal/courant/réaliste et maximal de leurs offres. Même chose pour la latence, la gigue et la perte de paquets. Même chose pour les mesures de gestion de trafic qu'ils prennent et ça doit être plutôt concret, pas de grandes généralités et dire les impacts sur l'expérience de l'utilisateur. Même chose pour les services gérés.

    • Je n'aime pas le paragraphe 127 : dans la version concise des débits, l'opérateur peut choisir de communiquer ses débits vers des services et applications populaires. L-O-L. On aura le même biais qu'avec les testeurs de vitesse qui ont des mires de mesure dans les réseaux des gros FAI. Sans compter que le FAI mettra en avant ses plus belles interconnexions. Sans compter que ça fait de la pub pour un service donné. Quid des autres ? Ils ne sont pas forcément plus mauvais…

    • Les FAI doivent mettre en place des moyens permettant à leurs utilisateurs d'émettre des plaintes relatives à leurs droits au moins en ligne (formulaire web ou email) + éventuellement téléphone ou poste. Moyen de savoir où en est cette plainte, etc.

    Supervision (sans avis)

    • Les régulateurs nationaux doivent superviser : les conditions commerciales, les restrictions éventuelles des droits, les mesures de gestion de trafic non conforme, la transparence des offres, et la qualité des offres des FAI.

    • Ces régulateurs peuvent demander des infos aux FAI et conduire des investigations concernant les mesures de gestion du trafic.

    • Les régulateurs peuvent imposer de cesser des atteintes au Règlement, imposer des minimums de qualité de service, imposer des mesures pour assurer de la capacité réseau nécessaire

    Ma réponse à la consultation du BEREC :

    Hello,

    I'm participating to this consultation on Net Neutrality guidelines as a French citizen considering exercising his liberties (freedom of expression, freedom of information, ...) requires an open Internet. My contribution is realised on my spare time. My professional job is as a software developer but I never worked for an ISP or a CAP.

    Firstly, I deplore this consultation is only in English (guidelines are only available in English, "Contributions should be sent preferably in English", ...) because it prevents some small actors like citizen and small ISPs from participating: reading legal documents in English isn't mandatory for setting up a little ISP in a small city in France.  Doing this, BEREC tries to restrict participation to those only from historic nationwide ISP lobbyists!  This is unacceptable.

    Then, I approve and give my full support to paragraphs 17, 59, 60, 65, 66, 67, 74, 86, 88, 89, 97, 101, 107, 108, 113, 114. I strongly encourage you to keep them as-is in the final guidelines.



    On paragraph 16

    An IAS end-user requires IPv6 to "provide applications and services" (article 3(1)). Public IPv4 addresses are exhausted. However, a public IP address is required to provide applications, services, or contents. In France, nationwide ISPs do not provide public IPv4 addresses in their mobile IAS. IPv6 is the only way for ISPs to satisfy to the obligations as stated in article 3(1) of the Regulation for now and in the future.

    Moreover, in a few years from now, a new ISP won't be able to enter the market: there won't be any more public IPv4 addresses available to them. It will then provide its end-users with IPv6 access. If the IPv6 contents, services, applications still are in minority as it is the case today, this ISP won't be able to sell IAS as no potential client will be interested in it because he cannot do something with its connection. This technical consideration will be a reason for market exclusion. ISPs and CAPs must deploy IPv6 from now to prevent this.



    On the use of the terminal equipment of their choice (paragraphs 23-25)

    The BEREC analysis is weak and incomplete.

    You're wrong in paragraph 51: Endpoint-based congestion control takes place on my computer behind the terminal! On a home IAS, the terminal is the home-router, i.e. the equipment between my private home network and my ISP's network; between my computers, tablets, smartphones, and Internet. On a mobile IAS, the terminal is my smartphone's baseband module. As I can choose my smartphone model, I can choose my terminal.  BEREC must clearly state that the home-router is the terminal (called "box" in France: LiveBox, FreeBox, NeufBox) and that the terminal isn't part of the ISP's network because it is part of the end-user's domestic material (like are tables, chairs, TV, ...).
    In France, changing the home-router on a FTTH IAS is very hard: the terminal must send a technical information (called "DHCP vendor-id attribute") to the ISP in order to connect to its network and obtain its public IP address. This information is specific to an ISP, or even a geographic area!  The information isn't communicated by the ISP to the end-user when signing the contract. Other IAS technical characteristics are also hidden from the end-user (e.g. "VLAN ID"). The freedom the end-user has of choosing his terminal under article 3(1) is then restricted as the end-user must have solid technical knowledge in the matter in order to find out his IAS' technical characteristics if he wishes to replace his terminal. Yes, I'm only talking about IAS specifically, not associated services (telephony, television). NRAs must be vigilant about this;

    In France, all nationwide ISPs attach services to the IAS, like telephony, television (linear broadcasting or VOD) or videogames in a bundle billed about €30 per month. These bundled services do not directly limit the end-user rights but are more likely to influence end-users’ exercise of the rights defined in Article 3(1) to keep the home-router provided by their ISP in order to benefit from the additional services they pay each month even if they won't actually use them. Consequently:
    *NRAs must force ISPs to publish all their IAS and specialised services' technical specifications (e.g. vendor-ID, VLAN-ID, ...). This way, any constructor will be able to sell alternatives to the ISP's home-router still allowing access to both the IAS and the specialised services. Each end-user will then be able to effectively choose his own terminal. This effort on transparency is necessary for a perfect competition.

    • NRAs must force ISPs to clearly indicate the home router renting costs on the end-user's montly bill. This way, end-users will be aware of the effective costs of this rent and will be able to make an informed decision to buy a home-router independetly from their ISP. End-users must be free to refuse the ISP's home-router. In this case, end-users cannot be billed by the ISP for renting the router.

    • NRAs must force ISPs to propose IASes alone, without any specialised services. Such offers must be less costly than the offers bundling services (Internet + telephony + TV + …).  They must be easily recognisable in the ISP's catalogue.  ISPs are network providers, not services providers (like TV or telephony).

    This is a crucial point in the Regulation because several other paragraphs are based on this assertion, like paragraphs 75 et 51. IAS restrictions or congestion control mechanisms applied on the end-user side may only be excluded from the Regulation if the terminal choice is fully under the end-user's control. Otherwise, Regulation and end-user rights violations (e.g. traffic management measures, discriminatory congestion control, restrictions, …) will be observed.



    On the zero-rating offers (paragraphs 37 – 45)

    I strongly second BEREC analysis on paragraph 38.

    I strongly disapprove BEREC analysis from paragraph 45 stating that "Commercial practices which apply a higher price to the data associated with a specific application or class of applications are likely to limit the exercise of end-users’ rights because of the potentially strong disincentive" although that a commercial zero-rating practice only "creates an economic incentive to use". It is a strange analysis: applying a zero price to an application or to a category of applications OR applying a higher price to an application or to a category of applications have the same impact on the end-user's choice: who will seriously continue paying the non-zero-rated application?!

    The zero-rating practice inherently limits end-users right, notably their right to "provide applications and services" (article 3(1)): my own service or application stays invisible and has no audience as the market is tricked as customers have to pay to access my service or application while access to concurrent services or applications is free! This highly discourages innovation on the Internet.

    Each NRA will have to evaluate and potentially sanction each ISP's own practice. It is a loss of time and resources for NRAs. Even if a practice gets sanctioned, it will have created an habit on the public to use a specific service or application. A public that might not have adopted it if it wasn't for the zero-rating offer. A zero-rating offer from an ISP may durably create a strong distortion on services and applications markets.

    For those reasons, BEREC must prohibit zero-rating offers on the ground they inherently limit end-users from exercising their rights, which infringes article 3(2).



    On the traffic management measures (paragraphs 46-89)

    Paragraph 51: NRAs must make sure no traffic management measures (like ECN, DiffServ (RFC 2474), ...) are set up by ISPs on home-routers without the end-user knowledge to ensure that ISPs don't circumvent to the Regulation.

    BEREC must add an additional guideline: every traffic management measure set up by the ISP, whether reasonable or not, and whether on the network or the end-user terminal, must be under the whole control of the end-user. The end-user must be able to easily (with e.g. a clear and comprehensible option in the ISP-provided home-router) and without any additional cost, disable (or enable) any traffic management measure.

    • As an end-user, I must be able to disable prioritisation of VoIP applications or any other traffic category, even if it is offered as a sepcialised service.
    • As an end-user, I must be able to disable a technical blockage of an application or service my ISP would have set up, because I "shall have the right to (...) provide applications and services" (article 3(1)).  For example, in France, a traffic management measure is set up by many ISP to prevent the end-users' computer from sending emails in order to avoid it sending spams in case it has been infected by a virus. As an end-user, I can decide to disable this traffic management measure in order to propose a legitimate emailing service on my IAS. In France, many nationwide ISPs, like Orange or Darty, prevent me from sending emails from my home IAS, restraining my rights under article 3(1). Some other ISP, like Free or SFR, open the emailing service via an opt-out option. The latter approach is the right one and NRAs must to strongly encourage it.

    I second paragraphs 6 and 89: « NRAs may take into account the interconnection policies and practices of ISPs in so far as they have the effect of limiting the exercise end-user rights under Article 3(1). » and « if there is recurrent and more long-lasting network congestion in an ISP's network, the ISP cannot invoke the exception of congestion management ». 
    But, BEREC needs to clarify paragraph 47: an interconnection of poor quality (capacity, latency, jitter, ...) between two ISPs necessarily create an incentive for the end-users to favour a service or an application (the fastest one) over a technically and functionally equivalent concurrent offer. In such a case, the ISP has restricted the end-user choice, which is an infringement on article 3(1). It is even worse if the privileged service is the ISP's one.
    ISPs must provide the same level of quality to virtually all end-points of the Internet. NRAs shall monitor the ISPs interconnection quality and apply sanctions on the ISPs if necessary. In France, the ARCEP works on this matter for a couple of years.
    Paragraph 47 probably means that an interconnection between two ISPs isn't an end-user IAS. If yes, this point is OK.



    On specialised services (paragraphs 95-123)

    Paragraph 109: the linear broadcasting IPTV example is biased: some French ISPs provide broadcasting IPTV service and their own VOD service in one single specialised service considering that it all is television after all. Those ISPs then prioritise their own VOD service to the detriment of concurrent VOD services. This is a circumvention of article 3(3) of the Regulation. NRAs must be vigilant on this point.

    Paragraph 118: an ISP shall not, in any circumstances, limit the end-user's network capacity. This must always be considered an infringement to the Regulation by NRAs, even if the end-user has been informed (Article 4(1)(c)). If limiting the end user's capacity was acceptable, it would mean the end-user didn't mean to subscribe to an IAS but to the specialised service, so consequently the ISP should not have sold an IAS to the end-user as it is not what he needed. Moreover, in France, specialised services are sold in a commercial bundle (so-called "triple-play" offer) at a charm pricing in an incentive way to prevent the end-user from requesting an IAS without specialised services. These bundled offers aren't easily recognisable in the ISPs' catalogue.

    Best regards.

    Ce qui nous donne approximativement cela en français :

    Bonjour,

    Je participe à cette consultation sur les lignes directrices relatives à la Neutralité des Réseaux en tant qu'un citoyen français qui considère qu'un Internet ouvert est nécessaire à l'exercice de ses libertés (liberté d'expression, liberté d'information, etc.). Ma contribution est réalisée sur mon temps libre. Mon métier est programmeur informatique mais je n'ai jamais travaillé pour un FAI ou un FSI.

    Pour commencer, je déplore que cette consultation se déroule exclusivement en anglais (les lignes directrices sont uniquement publiées en anglais, "Contributions should be sent preferably in English", etc.) car cela nuit à la participation de petits acteurs comme les citoyens ou les petits FAIs : il n'est pas nécessaire de savoir lire des documents légaux pour créer un FAI dans une petite ville de France. Le BEREC essaye de restreindre les participants au cercle des lobbyistes des FAI d'envergure nationale historiques. C'est inacceptable.

    Ensuite, j'approuve et je soutiens fortement les paragraphes 17, 59,60,65,66,67, 74, 86,88,89, 97,101,107,108,113,114. Je vous encourage vivement à les conserver dans les lignes directrices finales.



    Concernant le paragraphe 16

    Un utilisateur final d'un IAS a obligatoirement besoin d'IPv6 pour « provide applications and services » (article 3(1)). Il n'y a plus d'adresses IPv4 publiques disponibles. Pourtant, il faut une adresse IP publique pour fournir une application, un service ou un contenu. En France, les FAI d'envergure nationale ne fournissent pas d'adresse IPv4 publique sur leurs accès Internet mobiles. IPv6 est le seul moyen pour les FAI de satisfaire aux obligations de l'article 3(1) du Règlement dès aujourd'hui.

    De plus, dans quelques années, un nouveau FAI ne pourra pas entrer sur le marché : il ne pourra pas obtenir d'adresses publiques IPv4. Il fournira donc à ses utilisateurs finaux un accès Internet exclusivement IPv6. Si les contenus, services ou applications IPv6 sont minoritaires comme c'est le cas aujourd'hui, ce FAI ne pourra pas vendre son accès à Internet : aucun client potentiel ne sera intéressé parce qu'il n'aura aucun usage de sa connexion. Cette considération technique sera un motif d'exclusion du marché. Les FAI et les FSI doivent déployer IPv6 dès aujourd'hui pour empêcher cela.



    Concernant la liberté de l'utilisateur final d'utiliser le terminal de son choix (paragraphes 23-25)

    L'analyse du BEREC est faible et incomplète.

    Vous vous trompez dans le paragraphe 51 : le contrôle de la congestion est effectué par mon ordinateur situé derrière le terminal. Sur un accès à Internet fixe, le terminal est le routeur domestique, c'est-à-dire l'équipement entre mon réseau domestique privé et le réseau de mon ISP, entre mes ordinateurs, tablettes, smartphones et Internet. Sur un accès à Internet mobile, le terminal est le module baseband de mon smartphone. Comme j'ai le choix de mon smartphone, j'ai le choix du terminal. Le BEREC doit clairement affirmer que le routeur est le terminal et qu'il ne fait pas partie du réseau du FAI.

    En France, changer de routeur domestique sur un accès à Internet FTTH est très difficile : une information technique (nommée « attribut DHCP vendor-id ») doit être envoyée par le terminal afin d'être connecté au réseau et d'obtenir son adresse IP publique . Cette information est spécifique à un opérateur voire à une zone géographique ! Cette information n'est pas communiquée par le FAI à l'utilisateur final à la signature du contrat. D'autres caractéristiques techniques du service d'accès à Internet sont également dissimulées à l'utilisateur final (exemple : « VLAN ID »). Donc, la liberté de choix du terminal par l'utilisateur final n'est pas effective puisque celui-ci doit avoir de solides compétences en informatique pour obtenir les caractéristiques techniques de son service d'accès à Internet s'il désire changer de terminal. Je parle bien exclusivement du service d'accès à Internet, pas des services associés (téléphonie, télévision). Les autorités nationales de régulation doivent être très vigilantes sur ce point.

    En France, tous les FAI d'envergure nationale associent des services au service d'accès à Internet comme un service de téléphonie ou de télévision (linéaire ou VOD) ou de jeux vidéos dans un forfait mensuel facturé moins de 30 €/mois. Ces services incorporés ne limitent pas directement les droits des utilisateurs prévus à l'article 3(1) mais ils sont de nature à fortement inciter les utilisateurs finaux à conserver le routeur domestique fournit par leur FAI pour profiter des services qu'ils payent tous les mois même s'ils ne les utilisent pas ! En conséquence :

    • Les autorités nationales de régulation doivent imposer aux FAIs la publication de toutes les spécifications techniques (exemples : « vendor-id », « VLAN-ID », etc.) de leur service d'accès à Internet et de tous les services associés à celui-ci. Ainsi, n'importe quel fabricant de routeurs pourra vendre des routeurs domestiques alternatifs à ceux des ISP qui permettent de profiter du service à Internet et des services associés. Tout utilisateur final pourra donc choisir le terminal de son choix. Cet effort de transparence est nécessaire à une concurrence pure et parfaite.
    • Les autorités nationales de régulation doivent imposer aux FAI d'indiquer, clairement, sur leur facture mensuelle, le prix de la location du routeur domestique. Ainsi, les utilisateurs finaux auront connaissance de la non-gratuité de cette location et pourront décider d'acheter un routeur domestique indépendant de leur FAI. Les utilisateurs finaux doivent être libres de refuser le routeur domestique proposé par le FAI. Dans ce cas, l'utilisateur final ne peut pas être facturé pour cette location par le FAI.
    • Les autorités nationales de régulation doivent imposer aux FAI de proposer des offres de service d'accès à Internet nu, sans aucun service ajouté. Ces offres doivent être moins chères que les offres groupées (Internet + téléphone + TV + etc.). Elles doivent être facilement identifiables dans le catalogue du FAI. Un FAI est un fournisseur de réseau, pas un fournisseur de services comme de la télévision ou de la téléphonie.

    Ce point est un point central du Règlement car plusieurs points reposent dessus comme les paragraphes 75 et 51. Des restrictions du service d'accès à Internet ou les mécanismes de contrôle de la congestion appliqués côté utilisateur final peuvent être hors champ de la régulation seulement si l'utilisateur a le choix complet de son terminal. Sinon, des violations du Règlement et des droits des utilisateurs finaux (exemples : mesure de gestion du trafic, contrôle de la congestion discriminatoire, restrictions, etc.) seront encore constatées.



    Concernant les offres « zero-rating » (paragraphes 37-45)

    J'appuie fortement l'analyse du BEREC énoncé au paragraphe 38.

    Je désapprouve fortement l'analyse du BEREC énoncée dans le paragraphe 45 selon laquelle une « Commercial practices which apply a higher price to the data associated with a specific application or class of applications are likely to limit the exercise of end-users’ rights because of the potentially strong disincentive » alors qu'une pratique commerciale de zero-rating « creates an economic incentive to use ». C'est une analyse étrange : appliquer un prix = 0 pour une application ou une catégorie d'applications OU appliquer un prix plus élevé pour une application ou une catégorie d'applications a le même impact sur la décision de l'utilisateur final : qui continuera sérieusement à payer l'application à laquelle le zero-rating ne s'applique pas ?!

    La pratique du zero-rating limite obligatoirement les droits des utilisateurs finaux, notamment leur droit de "provide applications and services" (article 3(1)) : mon service ou application reste invisible et n'a aucune audience parce que le marché est truqué puisqu’il faut payer pour accéder à mon service ou application alors que l'accès aux services et applications des autres acteurs est gratuit ! Cela décourage fortement l'innovation sur Internet.

    Chaque pratique de chaque FAI devra être évaluée et éventuellement sanctionnée par l'autorité nationale de régulation de chaque pays membre de l'UE. C'est une perte de temps pour ces autorités. Même si une pratique est sanctionnée, elle aura créé une habitude entre un service ou une application et un public. Un public qui ne l'aurait pas forcément adopté sans l'offre de zero-rating. Une offre de zero-rating proposée par un FAI peut déséquilibrer durablement des marchés de services et d'applications.

    Pour ces raisons, le BEREC doit interdire les offres de zero-rating au motif qu'elles limitent obligatoirement l'exercice des droits des utilisateurs, ce qui enfreint l'article 3(2).



    Concernant les mesures de gestion du trafic (paragraphes 46-89)

    Paragraphe 51 : les autorités nationales de régulation doivent veiller à ce que les mesures de gestion du trafic (ECN, DiffServ (RFC 2474), …) ne soient pas configurées par le FAI, à l'insu de l'utilisateur final, sur les routeurs domestiques qu'ils fournissent sinon, le Règlement est contourné.

    Le BEREC doit ajouter une ligne directrice supplémentaire : toute mesure de gestion du trafic, raisonnable ou non, mise en place par le FAI, sur son réseau ou sur le terminal de l'utilisateur final, doit être sous le contrôle intégral de l'utilisateur final. L'utilisateur final doit pouvoir désactiver (et activer) facilement (avec une option compréhensible dans l'interface du routeur domestique fourni par le FAI), sans surcoût, toute mesure de gestion du trafic. 

    • En tant qu'utilisateur final, je dois pouvoir désactiver la priorisation des applications VOIP ou de toute autre catégorie de trafic même si c'est un service spécialisé.
    • En tant qu'utilisateur final, je dois pouvoir désactiver le blocage technique d'une application ou d'un service réalisé par mon FAI car "shall have the right to (...) provide applications and services" (article 3(1)). Par exemple, en France, une mesure de gestion du trafic est mise en place par quelques FAI pour éviter que l'ordinateur de l'utilisateur n'émette des emails afin qu'il ne puisse pas émettre des spams s'il a un virus. En tant qu'utilisateur final, je peux décider de désactiver cette mesure de gestion du trafic afin de proposer un service d'emails légitime depuis mon service d'accès à Internet. En France, des FAIs d'envergure nationale limitent mon droit prévu à l'article 3(1) en m'empêchant d'envoyer des emails depuis mon accès Internet fixe comme Orange or Darty. D'autres FAIs ouvrent le service d'emails en opt-out comme Free or SFR. La dernière approche est la bonne et elle doit être encouragée par les autorités nationales de régulation.

    J'approuve les paragraphes 6 et 89 : « NRAs may take into account the interconnection policies and practices of ISPs in so far as they have the effect of limiting the exercise end-user rights under Article 3(1). » et « if there is recurrent and more long-lasting network congestion in an ISP's network, the ISP cannot invoke the exception of congestion management ». 
    Mais, le BEREC doit clarifier le paragraphe 47 : la mauvaise qualité (capacité, latence, gigue, etc.) d'une interconnexion entre deux FAI incite obligatoirement les utilisateurs finaux à privilégier un service ou une application (la plus rapide) au détriment d'un concurrent techniquement et fonctionnellement équivalent. Dans ce cas, le FAI a limité les choix de l'utilisateur final, ce qui est une infraction à l'article 3(1). C'est encore pire si le service privilégié appartient au FAI.
    Les FAIs doivent offrir le même niveau de qualité vers « virtually all end-points of the Internet ». Les autorités nationales de régulation doivent surveiller les interconnexions des FAI et sanctionner les FAI si nécessaire. En France, l'ARCEP travaille sur cette question depuis plusieurs années.
    Le paragraphe 47 signifie probablement qu'une interconnexion entre deux FAI n'est pas un service d'accès à Internet pour utilisateur final. Si c'est bien le cas, ce point est OK.



    Concernant les services gérés (paragraphes 95-123)

    Paragraphe 109 : l'exemple de la TV linéaire est un exemple biaisé : en France, les FAIs fournissent leur service de télévision linéaire et leur service de VOD dans un même service géré en considérant que tout ça, c'est de la télévision. Ces FAIs priorisent donc leur propre service de VOD au détriment des services de VOD concurrents. C'est un contournement de l'article 3(3) du Règlement. Les autorités nationales de régulation doivent être vigilantes sur ce point.

    Paragraphe 118 : un FAI ne doit en aucun cas limiter la capacité réseau d'un utilisateur final. Cela doit obligatoirement être considéré comme une infraction au Règlement, même si l'utilisateur final est informé (Article 4(1)(c)). Si une limite de la capacité réseau de l'utilisateur final était acceptable, cela signifierait que l'utilisateur final n'a pas voulu souscrire à un service d'accès à Internet mais au service géré donc le FAI n'aurait pas dû vendre un service d'accès à Internet et l'utilisateur final n'aurait pas dû acheter un service d'accès à Internet car ce n'est pas ce dont il a besoin. De plus, en France, les services gérés sont fournis dans un package commercial (nommé « offre triple-play ») à un prix psychologique qui incite l'utilisateur final à ne pas réclamer une offre d’accès à Internet sans service géré. De plus, les offres sans services gérés ne sont pas facilement identifiables dans les catalogues des FAIs.

    Cordialement.

    Un énorme merci à b4n ( http://ban.netlib.re/shaarli/ ) pour son aide sur la traduction. Merci au groupe de travail « régulation » de la FFDN ( https://www.ffdn.org/fr/ ) pour l'accueil et la motivation.

    Mon Jul 18 11:50:15 2016 - permalink -
    - http://berec.europa.eu/eng/document_register/subject_matter/berec/public_consultations/6075-draft-berec-guidelines-on-implementation-by-national-regulators-of-european-net-neutrality-rules
  • Après Nice, la promesse intenable - Page 1 | Mediapart

    Mais quelque chose étonne dans le discours public, notamment de la part des grands élus de l’opposition. À force de coller aux sentiments et aux ressentiments des anonymes qui s’expriment dans la rue ou sur les réseaux sociaux, de surfer sur les peurs et les fureurs, et même de souffler sur les braises, ne prennent-ils pas le risque de ruiner l’autorité politique qu’ils aspirent à exercer ?

    Henri Guaino dégage-t-il une impression de sagesse lorsqu’il invite à armer de lance-roquettes les militaires chargés d’assurer la sécurité des rues ? Christian Estrosi est-il crédible, quand il interpelle l’État en oubliant que les grands élus locaux ou régionaux ne sont pas des quidams ? Emportés par leur zèle, les chefs des diverses oppositions, au fil des temps et des alternances, se sont souvent aventurés sur des chemins intenables, qui les ont ridiculisés dès qu’ils sont passés du ministère du verbe aux allées du pouvoir. [...]

    À ce titre, et au-delà des dérapages des uns ou des autres, une rhétorique est en train de devenir dominante. Elle parle, comme l’a fait Nicolas Sarkozy à la sortie d’une cérémonie religieuse, de « dire les choses » pour être cru. De les nommer. De lever les tabous. D’oser mener la guerre, puisqu’on nous la déclare.

    Le problème, c’est que ce discours martial (« Aux armes citoyens, formez vos bataillons, marchons, marchons, qu’un sang impur abreuve nos sillons ») est justifié par une autre exigence. La promesse de sécurité et de tranquillité. À entendre ces proclamations, il faut oser la guerre pour se mettre à l’abri ! On entre là dans un concept qui date de la première guerre du Golfe. On a dégainé à cette époque l’idée d’une guerre technologique où ne mourraient que les ennemis, et encore… La guerre propre. La fameuse guerre à zéro mort.

    On a vérifié depuis cette époque, et de façon souvent affreuse, que ce concept de guerre à zéro mort était une escroquerie. Le plus grand bobard des quarante dernières années. On meurt toujours à la guerre, qu’elle soit symétrique ou pas. Partir en guerre c’est décider, à tort ou à raison, qu’un intérêt collectif supérieur surpasse le droit individuel de vivre, et qu’il peut être utile, au nom du bien public, que des gens trouvent la mort. Si la guerre dont on parle est une nécessité, elle fera d’autres victimes, quelles que soient les précautions.

    S’avancer devant l’opinion en promettant que personne ne mourra, parce qu’on prendra de fantastiques mesures de protection, et soutenir dans le même mouvement qu’il faut déclarer la guerre et l’assumer, est un mensonge intenable. Soit on se planque pour survivre, soit on se bat quitte à mourir, mais pas les deux à la fois. Alors qu’ils s’apprêtent à revenir au pouvoir en réclamant qu’on « dise les choses », les candidats à la primaire de droite feraient bien de ne pas les escamoter.

    Sun Jul 17 12:00:44 2016 - permalink -
    - https://www.mediapart.fr/journal/france/160716/apres-nice-la-promesse-intenable
  • Dernière ligne droite pour défendre la neutralité du net en Europe - Politique - Numerama

    Rappel : Il reste que ce week-end pour défendre la neutralité des réseaux au niveau européen. La manière la plus simple de contribuer à cela est de se rendre sur https://savetheinternet.eu/en/#act et de remplir le questionnaire composé de 5 questions. Cela génère un mail automatique qui prend en compte vos réponses et qui, si vous le validez, sera envoyé au régulateur européen des télécoms. Y'en a pour 5 minutes…

    Note : vous pouvez aller sur la version française du questionnaire, https://savetheinternet.eu/fr/#act pour comprendre le questionnaire et les explications mais il n'est pas recommandé d'envoyer un mail en français car le régulateur européen des télécoms ne donne aucune indication sur leur lecture / prise en compte.


    Les internautes ont jusqu'au 18 juillet pour participer à la consultation publique sur la neutralité du net et demander la correction de certaines lacunes.

    Branle-bas de combat général pour la neutralité du net en Europe. Neuf mois après l’adoption par le parlement européen de la recommandation sur le marché unique des communications électroniques, qui met en place un cadre pour la neutralité du net, les défenseurs d’un strict respect de ce principe essentiel montent au créneau pour tenter de corriger certaines lacunes du texte.

    C’est tout le sens de la campagne Save The Internet, qui cherche à peser de tout son poids sur les réflexions de l’organe des régulateurs européens des communications électroniques (ORECE, ou BEREC en anglais). En effet, les règles de procédure de l’ORECE prévoient que la participation du grand public aux débats, mais pour un temps limité seulement : du 6 juin au 18 juillet 2016.

    [...]

    Afin de les pousser à participer, le site web Save The Internet propose une version simplifiée et en français du questionnaire (la version détaillée peut aussi être remplie, mais elle a le désavantage d’être en anglais et de requérir plus de temps). Il ne faut vraiment qu’une poignée de minutes pour contribuer. Selon le compteur installé par les organisateurs de la campagne, plus de 160 000 personnes ont répondu.

    [...]

    La campagne a d’ailleurs reçu jeudi un soutien de poids en la personne de Tim Berners-Lee, le créateur du web, mais aussi de Lawrence Lessig (professeur de droit à l’université Harvard à l’origine des licences Creative Commons) et de Barbara van Schewick (professeur de droit à l’université Stanford).

    Dans une lettre ouverte publiée sur Web Foundation, ils appellent à se mobiliser avant le 18 juillet 2016 pour peser sur la décision finale de l’ORECE, en les incitant à boucher les failles existantes sur la définition actuelle de la neutralité du net. Les trois personnalités refusent ainsi les voies rapides sur Internet, la pratique du Zero Rating, la discrimination du trafic et les services spécialisés.

    Sat Jul 16 13:15:01 2016 - permalink -
    - http://www.numerama.com/politique/182821-neutralite-du-net.html
  • shell - Get exit status of process that's piped to another - Unix & Linux Stack Exchange [ set -o pipefail ]

    Intéressant : deux programmes, connectés via un pipe et la dernière sort toujours avec le code 0 aka "j'ai fait mon job". Dans un tel cas, une condition de ce genre ne fonctionne pas :

    if mysqldump -u backup -p testbd | gzip -9 > testbd.bak.gz ; then
      echo 'Backup testbd OK';
    else
      echo 'Backup testbd NOK';
    fi

    En effet, même en saisissant un mot de passe incorrect ou autre erreur durant l'extraction depuis la base de données, mysqldump sortira en erreur mais gzip sortira en OK puisque cette commande n'aura rien reçu sur stdin donc pas de travail à faire donc elle aura bien réussi à ne rien faire. :)

    Solutions : soit on teste la valeur de $PIPESTATUS[0] (pour un pipe enchaînant 2 commandes, [0] et [1] pour 3 commandes, etc.) soit, sans changer la structure de notre code, on positionne l'option « pipefail » : set -o pipefail. Elle permet d'obtenir un code de retour = 0 si toutes les commandes d'un pipe ont réussies ou le code de la dernière commande du pipe qui n'est pas sortie en 0.

    ÉDIT DU 15/07/2016 À 23h40 : la rigueur de mon bash-nazi habituel, b4n, m'oblige à vous indiquer que oui, ça fonctionne avec bash, zsh et quelques autres mais que ce n'est pas standard. FIN DE L'ÉDIT.

    Fri Jul 15 21:49:57 2016 - permalink -
    - https://unix.stackexchange.com/questions/14270/get-exit-status-of-process-thats-piped-to-another
Links per page: 20 50 100
◄Older
page 195 / 298
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community