Hum, intéressant : une loi allemande de fin 2015 entre en application en août 2016 et permet de se passer du routeur loué par le FAI.
Up until now, Internet service providers (ISPs) in Germany determined the router users had to use to connect to the Internet. The user had no say in this decision. This changes on August 1. A new law will allow users choose the device that gets installed in their homes.
"Compulsory Routers" are what we call the devices imposed on users, forbidding them from using any other appliance to access the Internet. Compulsory routers are often the subject of critical security flaws which users can't legally or technically fix themselves. They are also known to be incompatible with certain network devices and standards, like IPv6, or to support only a small number of important features.
However, the legal situation was ambiguous and ISPs defined the first router or modem after the wall socket as part of their network. They could thus bar users from controlling the technology installed within their own homes [...]
from August 1 onwards, clients of German internet providers are allowed by law to use any terminal device they choose. Regardless of whether it is a DSL or cable connection, the ISP will have to supply the information you need to connect an alternative router to use the Internet and telephone network.
Ho, donc les spécifications seront connues ?! Genre le FAI te cache pas le DHCP vendor-id ou le VLAN ID comme en France ?! :O Vaaaaache. Ça semble trop beau.
Ces temps-ci, on peut se demander pourquoi les politocard-e-s sont violent-e-s, entraîné-e-s dans une surenchère autoritaire et sécuritaire auto-alimentée, parlant de guerre qu'il faut impérativement gagner à tout bout de champ. Mais quand on y réfléchit, c'est compréhensible. J'ai pas dit acceptable. C'est de ça que je veux causer en mode causerie de bistrot. Ma réflexion est incomplète, pas structurée, c'est normal. Je jette juste mes premières pistes de réflexion.
Toute la politique politicienne est verrouillée. Exemple : président de la République, c'est 5 ans d'exclusivité. Ça veut dire qu'un-e français-e aura 12 occasions de se présenter (espérance de vie = 83 ans, ramenée à 80 ans et droit de vote à 18 ans, ramené à 20 ans) ! Sans compter que tu ne peux exercer aucune fonction politique quand tu es "jeune" car il faut avoir "l'expérience de la vie", lol. Sans compter qu'il faut être encarté-e dans un parti et donc être le-la chef-fe reconnu-e du mouvement ! Premier ministre, il faut être nommé-e par le président donc il faut sortir du lot, avoir "pataugé dans la même merde" et sortir la brosse à reluire. Même chose pour les autres ministres. Sénat : il faut sortir la brosse à reluire auprès des grand-e-s électeurs-rices. Assemblée, il faut entrer dans un parti et là encore, montrer qu'on est le-la chef-fe du bled et approuver les choix et les positions du parti et donc, éventuellement, ceux du président, ministre, etc… Ce système d'exclusivité est problématique car il ne peut pas produire de nouvelles idées mais aussi car on a envie d'y rester.
Du coup, forcément qu'un-e président ou ministre ou député-e ou sénateur-rice en exercice a dû sortir les crocs pour en arriver là. C'est un système de compétition. Qui commence dès les grandes écoles que ces gens-là ont fréquentées et qui se poursuit au sein du parti pour gravir les échelons. Faut être le-la meilleur-e, faut être habitué-e à être le-la meilleur-e, à en vouloir, tout ce bullshit. Il faut écraser autrui. Pas discuter, imposer. Pas débattre, gagner les faveurs des auditeurs-rices et donc le poste convoité. Forcément, une fois que t'as le poste, tu ne vas pas changer de mentalité et devenir posé comme ça, taktak. C'est bêtement mécanique : tu reproduis ce que tu connais. Et si la violence t'as permis d'évincer tes concurrent-e-s, qui avaient juste une autre vision que la tienne de l'organisation de la société, de ce qui est acceptable ou non, des pratiques sociales à avoir ou non, etc., un peu comme le terrorisme, qui est l'expression violente d'une non acceptation de comportements et d'une organisation donnée de la société, alors ça doit bien fonctionner pour le citoyen ou autre. Ce système méritocratique pyramidal est problématique.
Et forcément que le pouvoir corrompt, forcément que ça amène à une forme d'excès de confiance. T'es en haut d'une pyramide d'un système d'exclusivité quoi ! T'es forcément une personne qui sort du lot, qu'est géniale ! Forcément qu'il y a une forme de « melon de l'autorité » : je suis reconnu-e par mes semblables et autres, je suis en haut du système, j'en impose.
De plus, la violence est la solution de facilité et elle défoule. Trouver des solutions dans l'éducation, la construction de tissu social, la réduction de la pauvreté, des inégalités, tout ça, c'est chiant, il faut réfléchir, ça prend du temps, ça demande des efforts, des budgets, ça ne produit pas un résultat qui se voit immédiatement de manière flagrante, qui peut être annoncé en fanfare, etc. Faire la guerre à la guerre, c'est clair, c'est direct, ça parle au bon peuple. Pourtant, il semblerait que le temps des attentats d'envergure préparés longtemps à l'avance soit terminé puisque Daesh demande aujourd'hui de ne pas rejoindre les fronts mais de punir les traites/infidèles sur place, dans leur voisinage. Or, il semble qu'on ne fait pas disparaître des thèses, des idéologies, des idées avec des balles. Qu'elles soient bonnes ou mauvaises, ça dépend du point de vue et de la temporalité, justement. Mais les guerres des USA n'ont pas gagné face aux idées d'Al-Qaïda.
Et puis il y a le cirque médiatique. Comment peux-tu / oses-tu être plus calme, plus posé que monsieur ou madame X, candidat-e à la présidentielle, éditorialiste, juge antiterrorisme ou autre qui sort des énormités dans la presse pour exister, pour vendre sa merde ou parce qu'il-elle pense sincèrement ce qu'il-elle pense (et il-elle en a parfaitement le droit) ? Tu passes pour un-e faible et/ou pour quelqu'un qui se moque des souffrances des proches des victimes : il faut agir, bouger, sur-réagir, encore une fois.
Enfin, il ne faut pas se voiler la face : nos politocard-e-s ont peur. Pas tellement d'être la cible d'un attentat, ils-elles ont le système de sécurité kiVaBien payé par la communauté. Mais plutôt peur de perdre les faveurs des électeur-rices et donc leurs postes et les avantages qui vont avec. C'est plus facile et plus vendeur d'expliquer à des proches de victimes, à une ville victime que l'on va riposter sévère plutôt que de dire qu'on va se poser, réfléchir aux racines du mal et du mal-être et appliquer des solutions réfléchies. Il faut du résultat, époustouflant, tout de suite, quel qu'en soit le coût. C'était tout ce qu'on entendait à l'Assemblée lors de la 4e prolongation de l'état d'urgence (voir http://shaarli.guiguishow.info/?e7fvFQ ) : les français-e-s veulent des résultats. Et c'est vrai que c'est ce que réclame une partie de la population. Une partie de la population à qui l'on devrait expliquer que ça ne fonctionne pas comme ça. Et c'est vrai que la sécurité est un principe auquel chaque citoyen-ne a le droit. Du coup, les politocard-e-s ne savent plus où se mettre, que proposer. Ils se sont mis dans la tête qu'ils-elles devaient protéger le bon peuple et ça ne marche pas. Quid de leur légitimité ? Il faut brasser du vent et sortir les crocs pour montrer qu'on est toujours là, sur le devant de la scène, plus fort que la tempête.
Si un nouveau système politique doit succéder à celui que nous connaissons, il devra forcément être tout sauf méritocratique et pyramidal/exclusif, c'est une certitude. Un système par tirage au sort ne remplit pas le deuxième critère : sur un tirage au sort quinquennal, la probabilité d'être tiré-e parmi 67 millions reste ridicule ! L'exclusivité est un problème. Et bien sûr, il faudra toujours le non-cumul des mandats (en parallèle et dans le temps). Et bien sûr, il faudra toujours des contre-pouvoirs de partout pour éviter les dérives. Ça, ça ne doit pas changer.
Soit l'erreur suivante lors d'un apt-get update :
« E: Erreur de GPG : ftp://ftp.uk.debian.org stable-updates InRelease : Les signatures suivantes ne sont pas valables : NODATA 2 »
Solution :
Keep an eye on your /tmp/ -- I had run out of disk space
Dans mon cas, j'avais monté un tmpfs trop petit sur /tmp.
C'est très vicieux comme message d'erreur car ça foire pour une seule distribution d'un dépôt apt (ici : jessie-updates), toujours le même donc on est tenté d'accuser ce dépôt…
Bref, pensez à bien dimensionner vos tmpfs. Attention : bien dimensionner, ça ne veut pas dire de se contenter de doubler/tripler la valeur affichée par un du -hs pour en prévoir l'usage. Nonononono.
Il y a des logiciels (apt, mysql, etc.) qui écrivent de gros fichiers temporaires de manière instantanée (même un while true ne permet pas de les voir avec leur taille complète, pour donner un ordre de grandeur). MySQL y écrit le temps d'une requête (et si vous utilisez tiny tiny rss en conservant beaucoup d'items bah il vous faudra un /tmp de plusieurs centaines de Mo), apt y écrit le temps d'un update, etc.
Pensez aussi à un upload HTTP traité par PHP (fichier ou même envoi d'un billet de blog, voir http://shaarli.guiguishow.info/?ShqsQg ) : le fichier sera temporairement stocké dans /tmp. Votre tmpfs devra donc être plus grand que upload_max_filesize et post_max_size.
Pour rappel : l'espace d'un tmpfs n'est pas pré-réservé : il n'est pas consommé en RAM tant qu'il n'est pas utilisé. Seule la quantité utilisée est consommée en RAM. ;)
Perso :
Sur des machines équipées de SSD (ou de DRBD), je monte aussi des tmpfs là où les applications web écrivent des données temporaires. Genre /var/tmp (mais attention à allouer suffisamment d'espace, genre 50M car mkinitramfs et autres écrivent ici le temps d'une mise à jour), genre tmp et cache de shaarli ou data/cache de dokuwiki ou le système de cache d'un CMS.
Merci à b4n ( http://ban.netlib.re/shaarli/ ) qui a su jouer de la pokéflute auprès d'un moteur de recherche pour obtenir la bonne réponse. \o/ Je ne trouvais rien à part des histoires de proxy ou de corruption de la base de données apt ou du keyring… Et oui, je case pokéflute pour faire genre que je suis à la mode.
Pour la première fois en plus de 10 ans, le S.M.A.R.T. a prédit une panne sur un de mes disques durs ! Une panne parmi toutes les pannes de disques (facilement une bonne 15aine) que j'ai connue !
Comme c'est absolument incroyable (waaaaaah le S.M.A.R.T qui prédit quelque chose ! Cheppa si vous réalisez !) et qu'il faut fêter ça, je me suis dit que j'allais m'intéresser à la configuration de smartd, le démon qui permet de vérifier régulièrement (toutes les trente minutes par défaut, ça se change dans /etc/default/smartmontools) que vos disques durs / SSD vont bien et/ou de vous envoyer un mail ou un message syslog quand ça ne va pas.
Pour une doc' sur la manipulation de smartctl, outil qui permet d'afficher les infos S.M.A.R.T. , j'aime vraiment beaucoup celle d'Ubuntu : https://doc.ubuntu-fr.org/smartmontools .
Pour une doc' sur smartd, le fameux démon que j'ai déjà présenté, la doc' pointée par ce shaarli fait le job.
Et voici, en une ligne, la config smartd.conf que j'utilise (elle me semble être une bonne base de départ) :
/dev/sda -d sat -H -l error -l selftest -s S/../01/./06 -m root
Pourquoi j'indique un disque dur en particulier au lieu de DEVICESCAN qui scannerait tous les disques et trouverait sda ? Parce que, dans mon cas, c'est un serveur qui aura toujours un seul disque dur. Il n'est pas prévu d'en ajouter. Inutile de perdre du temps à scanner et a potentiellement se vautrer.
-d sat permet de préciser le type de disque dur pour pas que smartd utilise des commandes SCSI sur un disque SATA et inversement. En vrai, osef de préciser ça, smartd trouve tout seul le type de disque dans l'écrasante majorité des cas (sauf bug du firmware, quoi). sat signifie que mon sda est derrière un adaptateur SCSI to SATA.
Que fait cette commande ?
Notes :
systemctl reload smartd.service. Un mail bidon doit arriver ;Tout est dans le titre de ce shaarli : encore en 2016, il faut toujours mettre au moins une adresse IPv4 d'un récursif DNS dans /etc/resolv.conf , même en dernière position. Sinon des logiciels seront incapables de résoudre les noms de domaine. Un exemple ? mtr : « No nameservers defined. »
J'avais toujours compris qu'il ne faut jamais utiliser allow-hotplug comme un équivalent à auto dans un fichier interfaces.
Récemment, j'ai encore entendu le contraire mais je ne savais pas argumenter ma version. Maintenant que j'ai la réponse, je la note ici pour ne pas remettre ça en question encore une fois. :-
allow-hotplug n'est pas équivalent à auto.
Pour auto, le man nous dit :
Lines beginning with the word "auto" are used to identify the physical interfaces to be brought up when ifup is run with the -a option. (This option is used by the system boot scripts.)
Pour allow-hotplug, le man nous dit :
Lines beginning with "allow-" are used to identify interfaces that should be brought up automatically by various subsytems. This may be done using a command such as "ifup --allow=hot‐plug eth0 eth1", which will only bring up eth0 or eth1 if it is listed in an "allow-hotplug" line. Note that "allow-auto" and "auto" are synonyms.
Voilà : allow-XXXXXX attend un événement d'un sous-système. Forcément, au boot, on reçoit l'événement "la carte réseau devient up" ce qui donne l'illusion qu'allow-hotplug = auto. Mais, en réalité, allow-hotplug attend un retour de l'API udev. Et si l'on vire udevd ? Une interface en auto continue à monter au boot, une interface en allow-hotplug ne monte plus automatiquement.
Pourquoi virer udevd ?
Attention si vous sauvegardez vos systèmes avec tar. C'est super mega simple et pratique à restaurer mais il y a des petites choses à savoir :
Par défaut, tar sauvegarde les UID et GID sous forme textuelle. Ça veut dire qu'il lit le UID+GID d'un fichier, qu'il regarde à quoi ces ID correspondent dans /etc/{passwd,group} et qu'il sauvegarde les intitulés qu'il a trouvés. Ça suppose deux choses :
1- que l'utilisateur et le groupe existent lors de la restauration ;
2- de créer l'archive sur le système lui-même.
Exemple : si vous sauvegardez vos LXC depuis l'hôte, c'est bien les fichiers /etc/{passwd,group} de l'hôte qui seront utilisés pour faire la traduction numéro->nom, pas les /etc/{passwd,group} de votre LXC donc, quand vous restaurerez votre sauvegarde, vous aurez des fichiers/dossiers qui n'appartiennent pas aux bons utilisateurs, ce qui empêchera les logiciels de démarrer.
Pour éviter cela, il faut utiliser --numeric-owner lors de la sauvegarde.
Par défaut, tar ne sauvegarde pas les file capabilities, ces droits très précis/fins que l'on accorde à une application au lieu de les setuid/setgid (ce qui leur donne plus de droits que ce dont elles ont besoin). L'exemple classique est ping, à qui on attribue la capability « cap_net_raw » pour qu'il puisse créer des sockets raw ICMP.
Pour sauvegarder les capabilites, il faut utiliser --xattrs lors de la sauvegarde. Il y a visiblement une subtilité lors de la restauration : https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=775495 .
Je parle des file capabilites mais c'est la même chose pour les ACL POSIX et/ou les contextes SELinux : tar ne les sauvegarde pas par défaut, il faut le demander explicitement.
Autant réparer une restauration qui n'a pas les bons UID/GID, c'est compliqué sans connaître les permissions d'origine (mais on peut les retrouver depuis les scripts de post-installation mais ça nécessite de retrouver quel package a livré tel fichier/dossier et ça, c'est chiant), autant réparer les capabilites, ça se fait plutôt bien. Les capabilites ne sont pas positionnées dans l'archive tar contenue dans un paquet debian (.deb, tout ça). dpkg ne s'en occupe pas non plus. C'est les scripts de postinstall qui s'en occupent. Il suffit donc de lire tous ces fichiers et de retrouver ceux qui affectent des capabilites : grep -R "setcap" /var/lib/dpkg/info/*.postinst. Il suffit d'exécuter manuellement les commandes setcap que l'on trouve et c'est réglè.
Si vous faites une sauvegarde relative, du genre cd / && tar --exclude='./tmp' --exclude='./dev' -cpJf save.tar.lzma ., ça complique la restauration : il vaut mieux faire : cd / && tar -cpJf save.tar.lzma bin boot [...]. Il faut réaliser la backup depuis la racine si l'objectif de la sauvegarde est de restaurer tout un système d'un coup.
Petite info intéressante qui va dans ce sens : on peut tar xf une arborescence sur un système en fonctionnement (genre cd / && tar xf save.tar.lzma) mais on ne peut pas cp ou mv une arborescence sur un système en fonctionnement (ici, rootfs est le dossier extrait par tar) :
# cp -R rootfs/* /
cp: cannot create regular file '/bin/bash': Text file busy
cp: cannot create regular file '/bin/cp': Text file busy
cp: cannot create regular file '/lib/x86_64-linux-gnu/ld-2.19.so': Text file busy
Je n'explique pas la différence entre tar et cp… tar est aussi lancé par bash et il utilise aussi la libld-2.19 située dans le même répertoire…
Petit rappel sur le forward d'agent SSH et solutions.
Si comme moi vous êtes admin sys, vous utilisez forcément SSH au quotidien pour gérer votre parc [...] Et si vous êtes un vrai admin sys, vous utilisez aussi forcément une clef SSH pour vous connecter plutôt qu’un mot de passe. Sauf qu’il est plus que pénible d’avoir à saisir sa phrase de passe avant chaque connexion à une machine, et donc il est plus que probable que vous utilisiez aussi un agent SSH pour charger vos clefs une bonne fois pour toutes à la première connexion.
[...] En effet, on a bien souvent certaines machines qui ne sont pas directement accessibles sur Internet (les machines virtuelles généralement), mais nécessitent une machine de rebond (bounce) pour y parvenir. Dans les grands parcs, il n’est même pas rare d’avoir une unique machine exposée dans la zone démilitarisée (DMZ), toutes les autres étant bien à l’abri derrière les pare-feux. Avec l’agent forward, notre agent SSH va se propager au travers du réseau via les machines auxquelles on se connecte, permettant ainsi de se connecter aux machines finales sans mot de passe et sans avoir à copier notre clef SSH sur chaque machine intermédiaire. La plupart du temps, l’admin sys étant un fainéant notoire, il a tendance à activer l’agent-forwarding par défaut pour ne pas avoir à se préoccuper du chemin à suivre pour joindre une machine et ainsi pouvoir accéder à n’importe quelle machine du parc depuis n’importe quelle autre.
Les deux fonctionnalités (ssh-agent + agent-forward) cumulées peuvent avoir un impact très important sur la sécurité de vos clefs SSH. Votre agent SSH local charge toutes vos clefs SSH au démarrage, et se chargera de les proposer à votre client SSH quand il en aura besoin. [ NDLR : je suis très sceptique sur ce point. Il faut faire un ssh-add pour chaque clé et filer la passphrase kiVaBien. Or, cette passphrase est forcément différente pour chaque clé, si vous faites les choses bien. ] Pour la communication avec le client SSH, l’agent met à disposition un socket UNIX de la forme /tmp/ssh-
/agent.<pid de l’agent> et le publie dans la variable d’environnement SSH_AUTH_SOCK. Lorsqu’on fait du transfert d’agent, ce socket va se propager sur chaque machine intermédiaire pour assurer la communication avec le client SSH, toujours via la variable SSH_AUTH_SOCK. Et c’est là que quelque chose de terrible peut se produire… Le transfert d’agent crée aussi un socket UNIX sur la machine intermédiaire, socket qui est un simple fichier quelque part sur le disque. Et donc tout utilisateur capable de lire ce fichier peut communiquer avec votre agent SSH transféré ! Toute personne connectée sous le même utilisateur SSH que vous peut le faire. L’utilisateur root peut le faire. L’administrateur de l’hôte physique hébergeant votre machine virtuelle peut le faire (cas des VPS, mutualisés, etc). Pour exploiter ce socket, il suffit à un attaquant de trouver le socket (un simple ls /tmp/ssh-* lui les listera tous) et de définir manuellement la variable d’environnement SSH_AUTH_SOCK pour utiliser votre agent SSH…
Là où ça pique vraiment, c’est que votre agent SSH de départ connaît toutes vos clefs. Pas seulement celle que vous avez réellement utilisée pour votre chaîne de connexion. Toutes. Si vous avez par exemple une clef A pour vos machines persos et une clef B pour vos machines pros, que les deux sont chargées dans l’agent que vous avez exporté, votre collègue connecté en même temps peut alors se connecter à toutes vos machines perso !
Heu ? Quelle idée d'avoir sa clé perso sur les machines du taff ? :O Bon, dans ton cas, t'as partoche chiffrée et y'a pas d'autres root que toi sur ton desk@taff mais ce n'est pas le cas de la majorité des gens.
Maintenant qu’on a vu comment on pouvait exploiter l’agent SSH des autres, voyons comment on peut se prémunir de ce genre de problème.
Ne pas utiliser de transfert d’agent SSH
On peut conserver les possibilités de rebond via l’option ProxyCommand et -W de SSH.
En pratique, sur des infrastructures un peu complexe, cette possibilité est très vite limitante puisque ça devient très vite l’enfer si on doit passer par plus d’une machine intermédiaire et qu’en plus on ne peut plus joindre les machines finales à partir de n’importe quelle autre machine (il faut obligatoirement revenir à la machine locale).
Limiter le transfert d’agent à la seule clef utilisée
L’option
IdentitiesOnlyexiste dans SSH pour limiter les clefs possibles pour un agent SSH. Si vous voulez donc l’activer par défaut, il faut ajouter à votre ~/.ssh/config [...]Vos chaînes de connexion doivent du coup utiliser la même clef SSH à chaque rebond, ce qui peut parfois être problématique (par exemple vos frontaux sécurisés n’acceptent que les clefs ED22519 quand vos vieilles machines finales en sont restées à RSA-4096).
Cloisonner les clefs SSH via des agents multiples
L’un des gros problèmes de la « faille » de l’agent SSH est surtout que l’agent expose l’ensemble de vos clefs SSH, et non pas uniquement celles concernées par la connexion établie. À la limite, si GitHub ne pouvait avoir accès qu’à ses propres machines, vous aux vôtres et vos collègues à celles de votre parc professionnel, il n’y aurait plus vraiment de problème.
L’idéal serait donc d’avoir un agent SSH par groupe de connexion (pro, perso, dev, git…), chacun chargé uniquement des clefs qui vont bien. Ça aurait en plus l’énorme avantage d’alléger le nombre de clefs par agent, et donc d’accélérer les connexions, l’agent testant les clefs disponibles les unes après les autres jusqu’à parvenir à se connecter (ce qui peut en plus causer des problèmes si vous avez trop de clefs qui échouent ou un fail2ban en face).
SSH ne gère nativement pas cette séparation, il va donc falloir ruser un peu.
SSH-Ident a été développé initialement par Carlo Contavalli et j’ai corrigé 2 ou 3 trucs dessus (support de SSH_ASKPASS, suppression des invocations bash…). Il remplace SSH et se base sur les options passées à SSH pour déterminer à quelle identité raccrocher la connexion. Chaque identité se trouve isoler dans un sous-répertoire de ~/.ssh/identities/, avec son fichier de configuration, ses clefs SSH propres, son agent SSH…
rsync et autres outils liés à SSH ne posent pas de soucis particuliers avec SSH-Ident. Je rencontre uniquement des problèmes avec scp, qui cherche à invoquer ssh via un chemin en dur et non via le mécanisme du PATH, ainsi que sur la machine distante ce qui pose des problèmes si SSH-Ident est aussi déployé là-bas. [...]
La Commission européenne ne fait pas que travailler sur la réglementation européenne. Les ingénieurs de l’exécutif bruxellois sont prêts à fournir des audits de sécurité sur des projets Open Source. Pour choisir le projet qui bénéficierait de cet audit gratuit, la Commission européenne a mené un sondage public entre les 17 juin et le 8 juillet et a obtenu 3282 réponses.
Cette initiative s’inscrit dans un programme EU-FOSSA (EU-Free and Open Source Software Auditing) qui bénéficie d’un budget de 1 million d’euros jusqu’en décembre 2016. C’est Julia Reda, membre du Parlement européen pour le Parti pirate allemand qui a proposé ce projet en 2014. Elle souhaitait améliorer la sécurité des solutions Open Source utilisées par les institutions européennes.
Dans le sondage mené, deux projets Open Source se sont détachés. Le premier est KeePass (23,1%) un gestionnaire de mot de passe et le second est HTTP Apache (18,7%).
[...] les représentants du projet UE-FOSSA ont expliqué qu’ils travailleraient en collaboration avec les deux projets retenus en produisant des rapports utilisables.
Bonne nouvelle, ça même si je préfère largement l'idée d'audits de sécurité réalisés ou conduits/financés par une association totalement financée par des dons. Et, àmha, la priorité est plutôt d'auditer les grosses libs utilisées par tout le monde comme openssl/libressl) que des logiciels complets.
Bon bah voilà, l'état d'urgence est prolongé pour 6 mois. Mais, au-delà de ça, des dispositions de lutte anti-terroriste qui perdureront après l'état d'urgence ont été introduites autant par l'Assemblée (à gauche) que le Sénat (à droite) ! Pour avoir un aperçu de la médiocrité des causeries du Parlement autour de cette loi, voir mes notes sur la séance de l'Assemblée (j'ai eu le courage de suivre uniquement la discussion générale au Sénat, faut pas pousser) : http://shaarli.guiguishow.info/?e7fvFQ .
L’Assemblée et le Sénat ont approuvé jeudi, à une écrasante majorité, la prolongation de l’état d’urgence pour six mois. Le projet de loi a été élargi à une série de mesures, portées initialement par la droite, pour durcir la lutte antiterroriste.
Le projet de loi initial comptait deux articles. Le texte définitif, adopté par le Parlement jeudi, en comporte 20. Dans le cadre d’une procédure accélérée, motivée par l’attentat de Nice, le gouvernement avait soumis un texte proposant une prolongation de trois mois. Il rétablissait la possibilité de procéder à des perquisitions administratives, levée depuis mai, et il permettait la saisie de données informatiques et téléphoniques lors de ces perquisitions, retoquée dans une version précédente par le Conseil constitutionnel.
Mais les débats parlementaires, parfois dans une ambiance électrique, et sous pression de la droite [ NDLR : ouais, fallait que ça aille vite, c'était une session de travail extraordinaire car située juste avant les vacances parlementaires et dernière semaine avant le 26, date de fin de l'exo habituel ! Du coup, la gentille gauche a été obligé de céder face à la méchante droite, voilà le barratin qu'on essaye de nous vendre ! Pffff ], ont conduit à durcir et à élargir le texte, qui a entre-temps changé de nom. D’abord sur la durée : l’état d’urgence est prolongé pour six mois, jusqu’à janvier 2017. [...]
Les dispositions permettant de fouiller les véhicules ou les bagages, [ NDLR : + le contrôle d'identité élargi, le tout sous l'autorisation du préfet. La loi de réforme pénale avait donné aux procureurs la possibilité de faire fouiller les sacs et bagages ]
et de fermer un lieu de culte qui serait jugé dangereux, ont été réaffirmées. [ NDLR : la loi de 1955 permet déjà aux préfets et ministre de l'Intérieur de s'attaquer aux lieux de réunion « de nature à provoquer ou à entretenir le désordre », c'est une extension de plus… ]
Lors des perquisitions administratives (en dehors d’une procédure judiciaire) [ NDLR : elles sont de retour, comme si les terrorites n'ont pas eu le temps de tout planquer depuis. La commission parlementaire de suivi de l'état d'urgence la montrer : elles n'ont pas été utiles au-delà des premiers jours et encore, pour des motifs autre que le terrorisme genre armes et drogue. ], les mineurs pourront être retenus jusqu’à quatre heures.
Ces perquisitions administratives sont accompagnées de la saisie des données informatiques :
Toutes les manifestations ou tous les rassemblements pourront être interdits si la sécurité ne peut pas être assurée, faute de moyens.
Surtout, une série de mesures, relevant davantage de la lutte antiterroriste que de la loi de 1955 sur l’état d’urgence, ont été ajoutées. Elles ont été portées par la droite sénatoriale, et validées par le PS, qui les avait pourtant, à plusieurs reprises, rejetées lors de précédents débats. [ NDLR : toutes les mesures qui suivent après cette phrase perdureront au-delà de l'état d'urgence (si l'on en sort un jour) ! ]
Le projet de loi valide, par exemple, la vidéosurveillance 24 heures sur 24 et 7 jours sur 7 dans les cellules de prison des personnes poursuivies pour terrorisme.
Il rend automatique l’expulsion, soit définitive, soit pour dix ans, d’un étranger condamné pour terrorisme – c’est le principe de la double peine. [ NDLR : pourtant Sarko avait porté une réforme l'interdisant partiellement (elle crée des catégories d'étrangers protégés car bien intégrés socialement…) pour toute peine de prison. ]
Les personnes condamnées pour ce motif ne pourront plus bénéficier de certaines réductions de peine – elles seront notamment exclues du régime de la semi-liberté.
Les parlementaires ont aussi allongé la durée de détention provisoire pour les mineurs mis en examen pour association de malfaiteurs en relation avec une entreprise terroriste (de deux à trois ans). [ NDLR : parce que l'auteur de la tuerie de Nice était un mineur, c'est bien connu).
De même, cette loi augmente les peines maximales : 20 -> 30 pour diriger ou organiser un acte collectif de terrorisme et quand l'acte peut entraîner la mort, la peine maximale est la perpétuité. Waaaaaaahooou, ça va trop les décourager les terroristes morts en commettant leur forfait ! Bref, tout ça c'est de l'esbroufe. :S
Le régime encadrant les écoutes administratives est assoupli. Les services de renseignement pourront surveiller en temps réel, sur les réseaux des opérateurs, les personnes en lien avec des individus présentant une menace, et non plus seulement ces derniers. [ NDLR : même le cadre de l'écoute des personnes présentant une menace est élargi ! ]
À ce sujet, lisons ce que dit la Quadrature ( https://www.laquadrature.net/fr/etat-d-urgence-surenchere-dans-la-surveillance-de-masse ) :
La disposition en question (article L. 851-2 CSI), très décriée lors des débats à l'époque, vise à scanner en temps réel des données de connexion d'un individu suspecté d'activités terroristes.
Dès les attentats de novembre, alors que l'encre de la loi renseignement était à peine sèche, un responsable du ministère de l'Intérieur expliquait déjà au Monde qu'avec des procédures de contrôle encore plus allégées, « en croisant les infos et en utilisant un algorithme très puissant déjà connu, nous serions en mesure de surveiller, en temps réel, ces 11 700 personnes » « fichées S ». Puis, en janvier à l'issu d'un Conseil national du renseignement à l'Élysée, et toujours d'après Le Monde, la décision fut prise de « mettre sous surveillance l'ensemble des données de communication de ces 11 700 personnes « fichées S » pour lien avec l'islamisme radical »..
Jusqu'ici, cette forme de surveillance ne portait que sur les personnes « identifiée[s] comme une menace » terroriste. En vertu de cet amendement scélérat, le code de la sécurité intérieure dispose désormais qu'il suffit d'être identifié comme « susceptible d'être en lien avec une menace », ou de faire partie de l'« entourage » des personnes « susceptibles de... », pour voir ses données de connexion analysées en temps réel et durant quatre mois par les services de renseignement.
Derrière le flou des termes employés, on comprend que c'est donc potentiellement plusieurs dizaines, voire centaines, de milliers de personnes qui sont directement concernées, et non les 11 700 personnes déjà « fichées S ».
Les parlementaires demandent également dans ce texte au Conseil supérieur de l’audiovisuel (CSA) d’élaborer « un code de bonne conduite relatif à la couverture audiovisuelle d’actes terroristes ». [ NDLR : pour éviter les images de cadavres diffusées par les chaînes d'information en continue… ]
Le plafond d'interdiction de sortie du territoire saute (les autorités peuvent vous empêcher de quitter le territoire si elles ont des raisons de penser que c'est pour aller causer des actes terroristes ou rejoindre des thétres d'opérations. Cette interdiction était limitée à 2 ans, plus maintenant).
Le texte de loi prévoit aussi que les services de renseignement (et je rappelle qu'il y en a une pelletée et que le gouvernement peut en nommer par décret, sans devoir demander à qui que ce soit, donc !) peuvent partager des informations au lieu de juste échanger comme c'était le cas avant. Cela ouvre la porte au partage d'information, à la collaboration entre services, à une possible plateforme d'échange du renseignement, etc. Dans un contexte post-Loi Renseignement où les services de Renseignement ont été largement renforcés (cadre, missions, moyens à leur disposition, etc.), je trouve ça hyper dangereux : les cafouillages et les guéguerres entre services (comme aux USA) sont tout ce qui reste pour "protéger" (très très faiblement, je vous l'accorde) l'honnête citoyen des dérives !
Source complémentaire :
Supposons un Debian GNU/Linux installé sur un ordinateur monocarte d'architecture arm64. Supposons que cet ordinateur tombe définitivement en panne. Pas d'ordinateur monocarte de remplacement donc on souhaite que cet ordinateur soit remplacé par une machine virtuelle... dont l'architecture est amd64. Donc les binaires ne sont pas compatibles, on peut pas juste copier le rootfs de l'un à l'autre.
Donc il faut extraire la liste des logiciels installés pour les installer sur la machine virtuelle vierge. Sauf qu'on ne peut pas exécuter un dpkg --get-selections sur la source sauf à se prendre la tête avec de l'émulation qemu.
Si l'on a accès au rootfs de l'ordinateur en panne, on peut extraire cette liste depuis /var/lib/dpkg/status :
grep -B1 "Status: install ok installed" /var/lib/dpkg/status | grep -Po "(?<=Package: ).*" | tr '\n' ' '
Pour une raison qui m'échappe, ça va aussi faire remonter des logiciels d'une ancienne version majeure de Debian. Genre moi j'ai eu la libgcrypt11 qui était celle de Wheezy alors que j'utilise Jessie et que la libgcrypt20 est installée...
Petits rappels :
Hormis le cas des votes portant sur des nominations personnelles (élection du Président de l’Assemblée nationale en début de législature, par exemple), tous les scrutins sont publics au Parlement.
[...]
Le vote à main levée - C’est la procédure normale. Le président de séance constate le sens du vote et en annonce le résultat. [...] En votant à main levée, les députés présents manifestent publiquement leur position. Mais cette position n’est ni enregistrée ni publiée au Journal officiel.
[...]
Le vote par scrutin public ordinaire. Il est de droit :
sur décision du président de séance ou sur demande du Gouvernement ou de la commission saisie au fond ;
sur demande du président d’un groupe ou de son délégué dont il a préalablement notifié le nom au Président ;
- sur décision de la Conférence des présidents. Celle-ci n’utilise généralement cette prérogative que pour le vote sur l’ensemble des textes les plus importants. Elle en profite d’ailleurs pour reporter le scrutin à un jour et à une heure les plus favorables à la participation des députés. Ce type de scrutin est communément qualifié de « vote solennel ».
Le vote par scrutin public ordinaire a lieu par procédé électronique.
[...]
Le vote à la tribune ou dans les salles voisines de la salle des séances :
- lorsque la Constitution exige une majorité qualifiée (adoption en dernière lecture des lois organiques, motion autorisant l’adoption d’un projet de loi de ratification d’un traité d’adhésion d’un État à l’Union européenne)
- lorsque la responsabilité du Gouvernement est engagée [...] [ NDLR : ou lors d'une motion de censure ]
- lorsque le Gouvernement décide de soumettre au vote de l’Assemblée nationale une déclaration qu’il fait sur un sujet déterminé en application de l’ article 50-1 de la Constitution.
Un autre point d'éducation civique discuté cet après-midi sur le chan IRC d'ARN : en France, lors de la nomination d'un gouvernement, est-ce qu'il y a une approbation systématique de ce gouvernement par l'Assemblée nationale ?
Oui et non, plutôt non. Le système de double investiture s'est terminé avec la 4e République. Il est remplacé par les articles 49.1 et 50.1 de la Constitution.
Le 49.1 permet au gouvernement, s'il le souhaite, de demander l'approbation d'une politique générale ou de son programme. C'est ce qu'on nomme le vote de confiance. Si l'Assemblée refuse (ce n'est jamais arrivé ;) pour la simple raison que le Premier ministre est toujours issu de la majorité à l'Assemblée pour justement éviter ce type de couperet et parce que le Premier ministre est responsable devant le Parlement et surtout, toujours pour le problème de "je suis un-e gentil-le député-e qui veut son investiture et se voir confier des missions intéressantes voire un job dans un ministère), vlam le gouvernement est défait obligatoirement. C'est une coutume de soumettre le nouveau gouvernement à l'approbation de l'Assemblée depuis 1993 (avant, les Premier ministres se sentaient légitime par leur nomination par le Président lui-même élu par le peuple donc ils n'utilisaient pas le 49.1) mais ce n'est pas une obligation.
Le 50.1 permet de faire une déclaration thématique qui peut être votée mais qui n'engage à rien. C'est ce qu'a fait Valls sur le pacte de responsabilité et de solidarité, par exemple
Sur #arn, on discutait de pourquoi c'était la dernière lecture du projet de loi Travail dans quelques heures à l'Assemblée. Sous-entendu que ça ne ressemble ni à la procédure accélérée, ni à la procédure normale. Regardons ça ensemble.
Ce texte est en procédure accélérée. Donc c'est une lecture par chambre, commission paritaire (CMP) puis éventuellement vote du texte issu de la CMP.
La première lecture a eu lieu en mai à l'Assemblée. 49.3 du gouvernement. Elle a eu lieu le 28 juin au Sénat. La CMP n'a produit aucun texte en considérant qu'elle ne pourrait pas parvenir à un compromis susceptible d'être voté en l'état par les deux chambres. Et c'est vrai, les deux visions AN/Sénat (qui joue à fond le clivage droite/gauche, faut pas se voiler la face) sont difficilement conciliables.
Que se passe-t-il dans le cas où la CMP ne produit aucun texte ou que celui-ci n'est pas voté par les deux chambres ? Le gouvernement peut donner le dernier mot à l'Assemblée (ou laisser tomber le texte). Dans ce cas on refait un tour de table, une lecture par chambre. Si y'a un accord bah c'est cool, sinon on refait un 3e tour de table mais le Sénat ne peut pas jouer (d'où le dernier mot va à l'Assemblée :D ).
La deuxième lecture à l'Assemblée a eu lieu en juillet. 49.3 du gouvernement le 6 juillet. Le Sénat a rejeté le texte, sans en débattre, le 20 juillet.
Donc l'Assemblée est légitime à examiner le texte lors d'une lecture définitive. Ce qui sera fait aujourd'hui, 20 juillet.
La commission saisie sur le fond peut décider de travailler sur le texte issu de la CMP s'il y en a un ou sur le texte qu'elle a adopté en deuxième lecture. On l'a vu, il n'y a pas de texte de CMP. Donc on reprend le texte de la deuxième lecture à l'Assemblée, c'est-à-dire le texte du gouvernement puisqu'il y a eu 49.3 et absence de 49.2.
Dans ce cas-là, l'Assemblée peut seulement ajouter des amendements parmi ceux adoptés par le Sénat lors de la deuxième lecture. Le Sénat a choisi de rejeter le texte avant la lecture. Aucun amendement n'a été adopté.
Donc l'Assemblée n'examinera aucun amendement.
Oui. Hé oui, ça signifie bien que ce n'est pas l'Assemblée qui aura le dernier mot mais le gouvernement. Sauf si une motion de censure (49.2) est votée, ce qui n'arrivera pas. Je rappelle que sous la 5e République, aucune des 51 mentions de censure déposées suite à un 49.3 n'a été votée. Car les parlementaires veulent l'investiture aux prochaines élections, faut pas charrier. Et personne ne fait monter en grade un-e jusquauboutiste qui est prêt-e à renverser un gouvernement pour un tout petit projet de loi (c'est bien comme ça que c'est vu par nos politocards).
Et une seule motion de censure spontanée (toujours 49.2 mais pas sur un texte précis) a été votée, en 1962. Mais le gagnant de la rixe a été De Gaulle : 49.2 -> le gouvernement est renversé -> il renomme Pompidou premier ministre comme si de rien n'était (avec certes quelques ministres différents) -> De Gaulle dissout l'Assemblée comme "punition" et se retrouve avec une écrasante majorité présidentielle à l'Assemblée (il n'avait qu'une majorité relative).
Je rappelle aussi que l'essence même de la 5e République, c'est un exécutif fort. C'est par conception, ça a été voulu, c'est dans l'ADN même. Ça a même un nom : rationalisation du parlementarisme. L'idée même est d'éviter les instabilités politiques de la 3e et de la 4e République.
Après 7h30 de débats, les députés, réunis à l'Assemblée à nationale, ont voté la prolongation de l'Etat d'urgence, six jours après l'attentat à Nice. Plusieurs mesures, comme la fouille des bagages et des véhicules, ont également été adoptées.
J'ai écouté les causeries (je refuse de nommer ça « débats » vu la médiocrité ambiante) des député-é-s et voilà ce que j'en retiens.
Avec ces prétextes, on a eu le pire du sécuritaire :
Au final :
Sur une infra composée de plusieurs machines physiques ou virtuelles (VM, LXC, etc.), on utilise ssmtp (voir http://shaarli.guiguishow.info/?Qn9K_Q ) pour que ces machines envoient leurs emails (genre ceux des démons comme cron qui envoient les erreurs à postmaster@ ou root@ ) à un serveur de mail central, le serveur de mail désigné pour toute l'infra. Ça permet que les serveurs de mails de l'infra soient clairement identifiés (utile pour du SPF / DKIM, le debug et la cohérence) sans qu'un MTA complet (postfix, exim, sendmail, etc.) soit installé sur chaque machine (relou à configurer, etc.).
Et, sur le serveur de mails central, on utilise anvil, module de postfix, pour limiter le nombre de mails qu'une adresse IP pourra envoyer via notre serveur sur une quantité de temps définie. Cela permet que, si une machine ou même une application web qui sait émettre des emails, se fait trouer, votre infra n'inonde pas les Internets de spam sinon ça va plutôt mal se passer pour la réputation de vos adresses IP.
Bout de config inspiré de celui pointé par ce shaarli (ici : 100 mails provenant de votre infra ou non / IP / jour ) :
smtpd_client_message_rate_limit = 100
anvil_rate_time_unit = 1d
smtpd_client_event_limit_exceptions =
Par défaut, « smtpd_client_event_limit_exceptions » a pour valeur « $mynetworks », ce qui permet aux machines définies (par défaut la machine elle-même) de contourner la restriction. Je ne pense pas que ça soit la bonne approche, surtout s'il y a une application web ou autre sur la même machine que le serveur mail.
« smtpd_client_event_limit_exceptions » permet aussi d'exclure certaines adresses, comme celle du monitoring qui peut être légitime a beaucoup hurler lors d'une panne sérieuse.
Ma lecture du brouillon des lignes directrices relatives à l'application de la neutralité des réseaux concocté par le régulateur européen des télécoms + ma réponse à la consultation publique organisée par le même régulateur du 6 juin au 18 juillet 2016.
Paragraphe 8 et suivants : seuls sont soumis au règlement européen les fournisseurs de communications électroniques au public qui englobent réseaux de communication publics + services de communication électroniques publics.
Paragraphe 16 : même si un accès Internet se définit comme l'accès à toutes les extrémités de ce réseau (sauf contraintes techniques ou légales) ne peut pas être vu comme une obligation de fournir une connectivité IPv6 et IPv4. Bien vu, les grozopérateurs… Pourtant IPv6 est nécessaire au maintien d'un Internet ouvert. Exemple : quand le RIPE et les LIR seront à sec et que l'on n'a pas migré : comment je monte un FAI associatif ? 99,99 % des LIR veulent que le FAI monte une interconnexion avec lui au nom du principe "je dois pouvoir router tout mon réseau". Or, les interconnexions coûtent cher, surtout si le LIR est à Paris et que tu montes un FAI en province. Ça sera une structure d'exclusion. De même si je veux monter un service : je devrais le faire chez un gros hébergeur qui aura encore des IPv4. Concentration des acteurs.
Pour moi, c'est incomplet :
Sur les offres FTTH, pour juste avoir accès à Internet, il faut que le routeur de remplacement envoie un vendor-id (attribut dans la requête DHCP, voir https://www.neufbox4.org/wiki/index.php?title=Bypasser_sa_neufbox#Le_.22Vendor_class_identifier.22 ) soit générique soit spécifique à un réseau (RIP) ou localité donnée ! Qui peut se permettre un tcpdump de sa connexion pour le trouver ?! Le choix du terminal n'est pas garanti !
Je n'ai pas de vraies idées pour corriger ça.
Considérant 7 : d'éventuels contrats entre FAI et clients sur des tarifs pour des débits et des volumes différenciés, des caractéristiques techniques ou toute pratique commerciale ne doivent pas restreindre les droits des clients (ceux du cadre général, article 3(1). C'est le cadre général du Règlement.
Le principe général n'empêche pas les FAI de prendre des mesures de gestion du trafic raisonnables mais elles doivent être transparentes, non discriminantes, proportionnées, et basées exclusivement sur un besoin différencié d'une qualité de service de la part d'une catégorie de trafic. Ces mesures ne peuvent regarder le contenu (au-delà de la couche de transport, ni discriminer le trafic chiffré, paragraphes 66 et 67) ni être maintenues plus longtemps que nécessaire.
Considérant 11 : la compression de données sans modification du contenu est autorisée parce qu'elle participe à l'optimisation globale du réseau et que ça rend service à l'utilisateur.
J'y suis opposé : ça signifie que le FAI possède des proxy transparents par lesquels transite mon trafic web non chiffré ! Ces machines ont les URL dans leurs journaux. On interdit aux FAI d'aller plus haut que la couche transport pour leurs mesures de gestion du trafic dans les paragraphes 66 et 67 et dans le CPCE mais là, lala ?! Ce n'est pas au FAI de décider mais aux extrémités du réseau : le site web auquel j'accède propose gzip, mon navigateur accepte. De même que La Poste ne réorganise pas mes colis. Au moins, la compression et mise en cache de SFR ( voir https://reflets.info/sfr-man-in-the-middle-oui-cest-particulierement-grave/ ) ne passera pas car elle altère le contenu, c'est déjà ça mais c'est peu.
Paragraphe 75 : « In contrast to network-internal blocking put in place by the ISP, terminal equipment-based restrictions put in place by the end-user are not targeted by the Regulation. ».
Des mesures de gestion du trafic déraisonnables (qui dépassent le cadre général, quoi) peuvent être prises pour :
Préserver l'intégrité et la sécurité du réseau, du service fourni ou celle du terminal utilisateur.
Mitiger une congestion imminente, exceptionnelle (pas prévisible, pas souvent) ou temporaire (répétée mais limité dans le temps (ex: mobile) ou qui ne justifie pas un investissement d'augmentation de la capacité réseau).
Les régulateurs doivent surveiller si les opérateurs dimensionnent correctement leur réseau. Une congestion récurrente et de long terme ne peut être couverte par cette exception (paragraphe 89). Une gestion de congestion qui vise une appli ne devrait pas être acceptée comme substitue pour des changements structurels du réseau. \o/
Cas concrets : selon ces lignes directrices,
Hello,
I'm participating to this consultation on Net Neutrality guidelines as a French citizen considering exercising his liberties (freedom of expression, freedom of information, ...) requires an open Internet. My contribution is realised on my spare time. My professional job is as a software developer but I never worked for an ISP or a CAP.
Firstly, I deplore this consultation is only in English (guidelines are only available in English, "Contributions should be sent preferably in English", ...) because it prevents some small actors like citizen and small ISPs from participating: reading legal documents in English isn't mandatory for setting up a little ISP in a small city in France. Doing this, BEREC tries to restrict participation to those only from historic nationwide ISP lobbyists! This is unacceptable.
Then, I approve and give my full support to paragraphs 17, 59, 60, 65, 66, 67, 74, 86, 88, 89, 97, 101, 107, 108, 113, 114. I strongly encourage you to keep them as-is in the final guidelines.
On paragraph 16An IAS end-user requires IPv6 to "provide applications and services" (article 3(1)). Public IPv4 addresses are exhausted. However, a public IP address is required to provide applications, services, or contents. In France, nationwide ISPs do not provide public IPv4 addresses in their mobile IAS. IPv6 is the only way for ISPs to satisfy to the obligations as stated in article 3(1) of the Regulation for now and in the future.
Moreover, in a few years from now, a new ISP won't be able to enter the market: there won't be any more public IPv4 addresses available to them. It will then provide its end-users with IPv6 access. If the IPv6 contents, services, applications still are in minority as it is the case today, this ISP won't be able to sell IAS as no potential client will be interested in it because he cannot do something with its connection. This technical consideration will be a reason for market exclusion. ISPs and CAPs must deploy IPv6 from now to prevent this.
On the use of the terminal equipment of their choice (paragraphs 23-25)The BEREC analysis is weak and incomplete.
You're wrong in paragraph 51: Endpoint-based congestion control takes place on my computer behind the terminal! On a home IAS, the terminal is the home-router, i.e. the equipment between my private home network and my ISP's network; between my computers, tablets, smartphones, and Internet. On a mobile IAS, the terminal is my smartphone's baseband module. As I can choose my smartphone model, I can choose my terminal. BEREC must clearly state that the home-router is the terminal (called "box" in France: LiveBox, FreeBox, NeufBox) and that the terminal isn't part of the ISP's network because it is part of the end-user's domestic material (like are tables, chairs, TV, ...).
In France, changing the home-router on a FTTH IAS is very hard: the terminal must send a technical information (called "DHCP vendor-id attribute") to the ISP in order to connect to its network and obtain its public IP address. This information is specific to an ISP, or even a geographic area! The information isn't communicated by the ISP to the end-user when signing the contract. Other IAS technical characteristics are also hidden from the end-user (e.g. "VLAN ID"). The freedom the end-user has of choosing his terminal under article 3(1) is then restricted as the end-user must have solid technical knowledge in the matter in order to find out his IAS' technical characteristics if he wishes to replace his terminal. Yes, I'm only talking about IAS specifically, not associated services (telephony, television). NRAs must be vigilant about this;In France, all nationwide ISPs attach services to the IAS, like telephony, television (linear broadcasting or VOD) or videogames in a bundle billed about €30 per month. These bundled services do not directly limit the end-user rights but are more likely to influence end-users’ exercise of the rights defined in Article 3(1) to keep the home-router provided by their ISP in order to benefit from the additional services they pay each month even if they won't actually use them. Consequently:
*NRAs must force ISPs to publish all their IAS and specialised services' technical specifications (e.g. vendor-ID, VLAN-ID, ...). This way, any constructor will be able to sell alternatives to the ISP's home-router still allowing access to both the IAS and the specialised services. Each end-user will then be able to effectively choose his own terminal. This effort on transparency is necessary for a perfect competition.
NRAs must force ISPs to clearly indicate the home router renting costs on the end-user's montly bill. This way, end-users will be aware of the effective costs of this rent and will be able to make an informed decision to buy a home-router independetly from their ISP. End-users must be free to refuse the ISP's home-router. In this case, end-users cannot be billed by the ISP for renting the router.
- NRAs must force ISPs to propose IASes alone, without any specialised services. Such offers must be less costly than the offers bundling services (Internet + telephony + TV + …). They must be easily recognisable in the ISP's catalogue. ISPs are network providers, not services providers (like TV or telephony).
This is a crucial point in the Regulation because several other paragraphs are based on this assertion, like paragraphs 75 et 51. IAS restrictions or congestion control mechanisms applied on the end-user side may only be excluded from the Regulation if the terminal choice is fully under the end-user's control. Otherwise, Regulation and end-user rights violations (e.g. traffic management measures, discriminatory congestion control, restrictions, …) will be observed.
On the zero-rating offers (paragraphs 37 – 45)I strongly second BEREC analysis on paragraph 38.
I strongly disapprove BEREC analysis from paragraph 45 stating that "Commercial practices which apply a higher price to the data associated with a specific application or class of applications are likely to limit the exercise of end-users’ rights because of the potentially strong disincentive" although that a commercial zero-rating practice only "creates an economic incentive to use". It is a strange analysis: applying a zero price to an application or to a category of applications OR applying a higher price to an application or to a category of applications have the same impact on the end-user's choice: who will seriously continue paying the non-zero-rated application?!
The zero-rating practice inherently limits end-users right, notably their right to "provide applications and services" (article 3(1)): my own service or application stays invisible and has no audience as the market is tricked as customers have to pay to access my service or application while access to concurrent services or applications is free! This highly discourages innovation on the Internet.
Each NRA will have to evaluate and potentially sanction each ISP's own practice. It is a loss of time and resources for NRAs. Even if a practice gets sanctioned, it will have created an habit on the public to use a specific service or application. A public that might not have adopted it if it wasn't for the zero-rating offer. A zero-rating offer from an ISP may durably create a strong distortion on services and applications markets.
For those reasons, BEREC must prohibit zero-rating offers on the ground they inherently limit end-users from exercising their rights, which infringes article 3(2).
On the traffic management measures (paragraphs 46-89)Paragraph 51: NRAs must make sure no traffic management measures (like ECN, DiffServ (RFC 2474), ...) are set up by ISPs on home-routers without the end-user knowledge to ensure that ISPs don't circumvent to the Regulation.
BEREC must add an additional guideline: every traffic management measure set up by the ISP, whether reasonable or not, and whether on the network or the end-user terminal, must be under the whole control of the end-user. The end-user must be able to easily (with e.g. a clear and comprehensible option in the ISP-provided home-router) and without any additional cost, disable (or enable) any traffic management measure.
- As an end-user, I must be able to disable prioritisation of VoIP applications or any other traffic category, even if it is offered as a sepcialised service.
- As an end-user, I must be able to disable a technical blockage of an application or service my ISP would have set up, because I "shall have the right to (...) provide applications and services" (article 3(1)). For example, in France, a traffic management measure is set up by many ISP to prevent the end-users' computer from sending emails in order to avoid it sending spams in case it has been infected by a virus. As an end-user, I can decide to disable this traffic management measure in order to propose a legitimate emailing service on my IAS. In France, many nationwide ISPs, like Orange or Darty, prevent me from sending emails from my home IAS, restraining my rights under article 3(1). Some other ISP, like Free or SFR, open the emailing service via an opt-out option. The latter approach is the right one and NRAs must to strongly encourage it.
I second paragraphs 6 and 89: « NRAs may take into account the interconnection policies and practices of ISPs in so far as they have the effect of limiting the exercise end-user rights under Article 3(1). » and « if there is recurrent and more long-lasting network congestion in an ISP's network, the ISP cannot invoke the exception of congestion management ».
But, BEREC needs to clarify paragraph 47: an interconnection of poor quality (capacity, latency, jitter, ...) between two ISPs necessarily create an incentive for the end-users to favour a service or an application (the fastest one) over a technically and functionally equivalent concurrent offer. In such a case, the ISP has restricted the end-user choice, which is an infringement on article 3(1). It is even worse if the privileged service is the ISP's one.
ISPs must provide the same level of quality to virtually all end-points of the Internet. NRAs shall monitor the ISPs interconnection quality and apply sanctions on the ISPs if necessary. In France, the ARCEP works on this matter for a couple of years.
Paragraph 47 probably means that an interconnection between two ISPs isn't an end-user IAS. If yes, this point is OK.
On specialised services (paragraphs 95-123)Paragraph 109: the linear broadcasting IPTV example is biased: some French ISPs provide broadcasting IPTV service and their own VOD service in one single specialised service considering that it all is television after all. Those ISPs then prioritise their own VOD service to the detriment of concurrent VOD services. This is a circumvention of article 3(3) of the Regulation. NRAs must be vigilant on this point.
Paragraph 118: an ISP shall not, in any circumstances, limit the end-user's network capacity. This must always be considered an infringement to the Regulation by NRAs, even if the end-user has been informed (Article 4(1)(c)). If limiting the end user's capacity was acceptable, it would mean the end-user didn't mean to subscribe to an IAS but to the specialised service, so consequently the ISP should not have sold an IAS to the end-user as it is not what he needed. Moreover, in France, specialised services are sold in a commercial bundle (so-called "triple-play" offer) at a charm pricing in an incentive way to prevent the end-user from requesting an IAS without specialised services. These bundled offers aren't easily recognisable in the ISPs' catalogue.
Best regards.
Bonjour,
Je participe à cette consultation sur les lignes directrices relatives à la Neutralité des Réseaux en tant qu'un citoyen français qui considère qu'un Internet ouvert est nécessaire à l'exercice de ses libertés (liberté d'expression, liberté d'information, etc.). Ma contribution est réalisée sur mon temps libre. Mon métier est programmeur informatique mais je n'ai jamais travaillé pour un FAI ou un FSI.
Pour commencer, je déplore que cette consultation se déroule exclusivement en anglais (les lignes directrices sont uniquement publiées en anglais, "Contributions should be sent preferably in English", etc.) car cela nuit à la participation de petits acteurs comme les citoyens ou les petits FAIs : il n'est pas nécessaire de savoir lire des documents légaux pour créer un FAI dans une petite ville de France. Le BEREC essaye de restreindre les participants au cercle des lobbyistes des FAI d'envergure nationale historiques. C'est inacceptable.
Ensuite, j'approuve et je soutiens fortement les paragraphes 17, 59,60,65,66,67, 74, 86,88,89, 97,101,107,108,113,114. Je vous encourage vivement à les conserver dans les lignes directrices finales.
Concernant le paragraphe 16Un utilisateur final d'un IAS a obligatoirement besoin d'IPv6 pour « provide applications and services » (article 3(1)). Il n'y a plus d'adresses IPv4 publiques disponibles. Pourtant, il faut une adresse IP publique pour fournir une application, un service ou un contenu. En France, les FAI d'envergure nationale ne fournissent pas d'adresse IPv4 publique sur leurs accès Internet mobiles. IPv6 est le seul moyen pour les FAI de satisfaire aux obligations de l'article 3(1) du Règlement dès aujourd'hui.
De plus, dans quelques années, un nouveau FAI ne pourra pas entrer sur le marché : il ne pourra pas obtenir d'adresses publiques IPv4. Il fournira donc à ses utilisateurs finaux un accès Internet exclusivement IPv6. Si les contenus, services ou applications IPv6 sont minoritaires comme c'est le cas aujourd'hui, ce FAI ne pourra pas vendre son accès à Internet : aucun client potentiel ne sera intéressé parce qu'il n'aura aucun usage de sa connexion. Cette considération technique sera un motif d'exclusion du marché. Les FAI et les FSI doivent déployer IPv6 dès aujourd'hui pour empêcher cela.
Concernant la liberté de l'utilisateur final d'utiliser le terminal de son choix (paragraphes 23-25)L'analyse du BEREC est faible et incomplète.
Vous vous trompez dans le paragraphe 51 : le contrôle de la congestion est effectué par mon ordinateur situé derrière le terminal. Sur un accès à Internet fixe, le terminal est le routeur domestique, c'est-à-dire l'équipement entre mon réseau domestique privé et le réseau de mon ISP, entre mes ordinateurs, tablettes, smartphones et Internet. Sur un accès à Internet mobile, le terminal est le module baseband de mon smartphone. Comme j'ai le choix de mon smartphone, j'ai le choix du terminal. Le BEREC doit clairement affirmer que le routeur est le terminal et qu'il ne fait pas partie du réseau du FAI.
En France, changer de routeur domestique sur un accès à Internet FTTH est très difficile : une information technique (nommée « attribut DHCP vendor-id ») doit être envoyée par le terminal afin d'être connecté au réseau et d'obtenir son adresse IP publique . Cette information est spécifique à un opérateur voire à une zone géographique ! Cette information n'est pas communiquée par le FAI à l'utilisateur final à la signature du contrat. D'autres caractéristiques techniques du service d'accès à Internet sont également dissimulées à l'utilisateur final (exemple : « VLAN ID »). Donc, la liberté de choix du terminal par l'utilisateur final n'est pas effective puisque celui-ci doit avoir de solides compétences en informatique pour obtenir les caractéristiques techniques de son service d'accès à Internet s'il désire changer de terminal. Je parle bien exclusivement du service d'accès à Internet, pas des services associés (téléphonie, télévision). Les autorités nationales de régulation doivent être très vigilantes sur ce point.
En France, tous les FAI d'envergure nationale associent des services au service d'accès à Internet comme un service de téléphonie ou de télévision (linéaire ou VOD) ou de jeux vidéos dans un forfait mensuel facturé moins de 30 €/mois. Ces services incorporés ne limitent pas directement les droits des utilisateurs prévus à l'article 3(1) mais ils sont de nature à fortement inciter les utilisateurs finaux à conserver le routeur domestique fournit par leur FAI pour profiter des services qu'ils payent tous les mois même s'ils ne les utilisent pas ! En conséquence :
- Les autorités nationales de régulation doivent imposer aux FAIs la publication de toutes les spécifications techniques (exemples : « vendor-id », « VLAN-ID », etc.) de leur service d'accès à Internet et de tous les services associés à celui-ci. Ainsi, n'importe quel fabricant de routeurs pourra vendre des routeurs domestiques alternatifs à ceux des ISP qui permettent de profiter du service à Internet et des services associés. Tout utilisateur final pourra donc choisir le terminal de son choix. Cet effort de transparence est nécessaire à une concurrence pure et parfaite.
- Les autorités nationales de régulation doivent imposer aux FAI d'indiquer, clairement, sur leur facture mensuelle, le prix de la location du routeur domestique. Ainsi, les utilisateurs finaux auront connaissance de la non-gratuité de cette location et pourront décider d'acheter un routeur domestique indépendant de leur FAI. Les utilisateurs finaux doivent être libres de refuser le routeur domestique proposé par le FAI. Dans ce cas, l'utilisateur final ne peut pas être facturé pour cette location par le FAI.
- Les autorités nationales de régulation doivent imposer aux FAI de proposer des offres de service d'accès à Internet nu, sans aucun service ajouté. Ces offres doivent être moins chères que les offres groupées (Internet + téléphone + TV + etc.). Elles doivent être facilement identifiables dans le catalogue du FAI. Un FAI est un fournisseur de réseau, pas un fournisseur de services comme de la télévision ou de la téléphonie.
Ce point est un point central du Règlement car plusieurs points reposent dessus comme les paragraphes 75 et 51. Des restrictions du service d'accès à Internet ou les mécanismes de contrôle de la congestion appliqués côté utilisateur final peuvent être hors champ de la régulation seulement si l'utilisateur a le choix complet de son terminal. Sinon, des violations du Règlement et des droits des utilisateurs finaux (exemples : mesure de gestion du trafic, contrôle de la congestion discriminatoire, restrictions, etc.) seront encore constatées.
Concernant les offres « zero-rating » (paragraphes 37-45)J'appuie fortement l'analyse du BEREC énoncé au paragraphe 38.
Je désapprouve fortement l'analyse du BEREC énoncée dans le paragraphe 45 selon laquelle une « Commercial practices which apply a higher price to the data associated with a specific application or class of applications are likely to limit the exercise of end-users’ rights because of the potentially strong disincentive » alors qu'une pratique commerciale de zero-rating « creates an economic incentive to use ». C'est une analyse étrange : appliquer un prix = 0 pour une application ou une catégorie d'applications OU appliquer un prix plus élevé pour une application ou une catégorie d'applications a le même impact sur la décision de l'utilisateur final : qui continuera sérieusement à payer l'application à laquelle le zero-rating ne s'applique pas ?!
La pratique du zero-rating limite obligatoirement les droits des utilisateurs finaux, notamment leur droit de "provide applications and services" (article 3(1)) : mon service ou application reste invisible et n'a aucune audience parce que le marché est truqué puisqu’il faut payer pour accéder à mon service ou application alors que l'accès aux services et applications des autres acteurs est gratuit ! Cela décourage fortement l'innovation sur Internet.
Chaque pratique de chaque FAI devra être évaluée et éventuellement sanctionnée par l'autorité nationale de régulation de chaque pays membre de l'UE. C'est une perte de temps pour ces autorités. Même si une pratique est sanctionnée, elle aura créé une habitude entre un service ou une application et un public. Un public qui ne l'aurait pas forcément adopté sans l'offre de zero-rating. Une offre de zero-rating proposée par un FAI peut déséquilibrer durablement des marchés de services et d'applications.
Pour ces raisons, le BEREC doit interdire les offres de zero-rating au motif qu'elles limitent obligatoirement l'exercice des droits des utilisateurs, ce qui enfreint l'article 3(2).
Concernant les mesures de gestion du trafic (paragraphes 46-89)Paragraphe 51 : les autorités nationales de régulation doivent veiller à ce que les mesures de gestion du trafic (ECN, DiffServ (RFC 2474), …) ne soient pas configurées par le FAI, à l'insu de l'utilisateur final, sur les routeurs domestiques qu'ils fournissent sinon, le Règlement est contourné.
Le BEREC doit ajouter une ligne directrice supplémentaire : toute mesure de gestion du trafic, raisonnable ou non, mise en place par le FAI, sur son réseau ou sur le terminal de l'utilisateur final, doit être sous le contrôle intégral de l'utilisateur final. L'utilisateur final doit pouvoir désactiver (et activer) facilement (avec une option compréhensible dans l'interface du routeur domestique fourni par le FAI), sans surcoût, toute mesure de gestion du trafic.
- En tant qu'utilisateur final, je dois pouvoir désactiver la priorisation des applications VOIP ou de toute autre catégorie de trafic même si c'est un service spécialisé.
- En tant qu'utilisateur final, je dois pouvoir désactiver le blocage technique d'une application ou d'un service réalisé par mon FAI car "shall have the right to (...) provide applications and services" (article 3(1)). Par exemple, en France, une mesure de gestion du trafic est mise en place par quelques FAI pour éviter que l'ordinateur de l'utilisateur n'émette des emails afin qu'il ne puisse pas émettre des spams s'il a un virus. En tant qu'utilisateur final, je peux décider de désactiver cette mesure de gestion du trafic afin de proposer un service d'emails légitime depuis mon service d'accès à Internet. En France, des FAIs d'envergure nationale limitent mon droit prévu à l'article 3(1) en m'empêchant d'envoyer des emails depuis mon accès Internet fixe comme Orange or Darty. D'autres FAIs ouvrent le service d'emails en opt-out comme Free or SFR. La dernière approche est la bonne et elle doit être encouragée par les autorités nationales de régulation.
J'approuve les paragraphes 6 et 89 : « NRAs may take into account the interconnection policies and practices of ISPs in so far as they have the effect of limiting the exercise end-user rights under Article 3(1). » et « if there is recurrent and more long-lasting network congestion in an ISP's network, the ISP cannot invoke the exception of congestion management ».
Mais, le BEREC doit clarifier le paragraphe 47 : la mauvaise qualité (capacité, latence, gigue, etc.) d'une interconnexion entre deux FAI incite obligatoirement les utilisateurs finaux à privilégier un service ou une application (la plus rapide) au détriment d'un concurrent techniquement et fonctionnellement équivalent. Dans ce cas, le FAI a limité les choix de l'utilisateur final, ce qui est une infraction à l'article 3(1). C'est encore pire si le service privilégié appartient au FAI.
Les FAIs doivent offrir le même niveau de qualité vers « virtually all end-points of the Internet ». Les autorités nationales de régulation doivent surveiller les interconnexions des FAI et sanctionner les FAI si nécessaire. En France, l'ARCEP travaille sur cette question depuis plusieurs années.
Le paragraphe 47 signifie probablement qu'une interconnexion entre deux FAI n'est pas un service d'accès à Internet pour utilisateur final. Si c'est bien le cas, ce point est OK.
Concernant les services gérés (paragraphes 95-123)Paragraphe 109 : l'exemple de la TV linéaire est un exemple biaisé : en France, les FAIs fournissent leur service de télévision linéaire et leur service de VOD dans un même service géré en considérant que tout ça, c'est de la télévision. Ces FAIs priorisent donc leur propre service de VOD au détriment des services de VOD concurrents. C'est un contournement de l'article 3(3) du Règlement. Les autorités nationales de régulation doivent être vigilantes sur ce point.
Paragraphe 118 : un FAI ne doit en aucun cas limiter la capacité réseau d'un utilisateur final. Cela doit obligatoirement être considéré comme une infraction au Règlement, même si l'utilisateur final est informé (Article 4(1)(c)). Si une limite de la capacité réseau de l'utilisateur final était acceptable, cela signifierait que l'utilisateur final n'a pas voulu souscrire à un service d'accès à Internet mais au service géré donc le FAI n'aurait pas dû vendre un service d'accès à Internet et l'utilisateur final n'aurait pas dû acheter un service d'accès à Internet car ce n'est pas ce dont il a besoin. De plus, en France, les services gérés sont fournis dans un package commercial (nommé « offre triple-play ») à un prix psychologique qui incite l'utilisateur final à ne pas réclamer une offre d’accès à Internet sans service géré. De plus, les offres sans services gérés ne sont pas facilement identifiables dans les catalogues des FAIs.
Cordialement.
Un énorme merci à b4n ( http://ban.netlib.re/shaarli/ ) pour son aide sur la traduction. Merci au groupe de travail « régulation » de la FFDN ( https://www.ffdn.org/fr/ ) pour l'accueil et la motivation.
Mais quelque chose étonne dans le discours public, notamment de la part des grands élus de l’opposition. À force de coller aux sentiments et aux ressentiments des anonymes qui s’expriment dans la rue ou sur les réseaux sociaux, de surfer sur les peurs et les fureurs, et même de souffler sur les braises, ne prennent-ils pas le risque de ruiner l’autorité politique qu’ils aspirent à exercer ?
Henri Guaino dégage-t-il une impression de sagesse lorsqu’il invite à armer de lance-roquettes les militaires chargés d’assurer la sécurité des rues ? Christian Estrosi est-il crédible, quand il interpelle l’État en oubliant que les grands élus locaux ou régionaux ne sont pas des quidams ? Emportés par leur zèle, les chefs des diverses oppositions, au fil des temps et des alternances, se sont souvent aventurés sur des chemins intenables, qui les ont ridiculisés dès qu’ils sont passés du ministère du verbe aux allées du pouvoir. [...]
À ce titre, et au-delà des dérapages des uns ou des autres, une rhétorique est en train de devenir dominante. Elle parle, comme l’a fait Nicolas Sarkozy à la sortie d’une cérémonie religieuse, de « dire les choses » pour être cru. De les nommer. De lever les tabous. D’oser mener la guerre, puisqu’on nous la déclare.
Le problème, c’est que ce discours martial (« Aux armes citoyens, formez vos bataillons, marchons, marchons, qu’un sang impur abreuve nos sillons ») est justifié par une autre exigence. La promesse de sécurité et de tranquillité. À entendre ces proclamations, il faut oser la guerre pour se mettre à l’abri ! On entre là dans un concept qui date de la première guerre du Golfe. On a dégainé à cette époque l’idée d’une guerre technologique où ne mourraient que les ennemis, et encore… La guerre propre. La fameuse guerre à zéro mort.
On a vérifié depuis cette époque, et de façon souvent affreuse, que ce concept de guerre à zéro mort était une escroquerie. Le plus grand bobard des quarante dernières années. On meurt toujours à la guerre, qu’elle soit symétrique ou pas. Partir en guerre c’est décider, à tort ou à raison, qu’un intérêt collectif supérieur surpasse le droit individuel de vivre, et qu’il peut être utile, au nom du bien public, que des gens trouvent la mort. Si la guerre dont on parle est une nécessité, elle fera d’autres victimes, quelles que soient les précautions.
S’avancer devant l’opinion en promettant que personne ne mourra, parce qu’on prendra de fantastiques mesures de protection, et soutenir dans le même mouvement qu’il faut déclarer la guerre et l’assumer, est un mensonge intenable. Soit on se planque pour survivre, soit on se bat quitte à mourir, mais pas les deux à la fois. Alors qu’ils s’apprêtent à revenir au pouvoir en réclamant qu’on « dise les choses », les candidats à la primaire de droite feraient bien de ne pas les escamoter.
Rappel : Il reste que ce week-end pour défendre la neutralité des réseaux au niveau européen. La manière la plus simple de contribuer à cela est de se rendre sur https://savetheinternet.eu/en/#act et de remplir le questionnaire composé de 5 questions. Cela génère un mail automatique qui prend en compte vos réponses et qui, si vous le validez, sera envoyé au régulateur européen des télécoms. Y'en a pour 5 minutes…
Note : vous pouvez aller sur la version française du questionnaire, https://savetheinternet.eu/fr/#act pour comprendre le questionnaire et les explications mais il n'est pas recommandé d'envoyer un mail en français car le régulateur européen des télécoms ne donne aucune indication sur leur lecture / prise en compte.
Les internautes ont jusqu'au 18 juillet pour participer à la consultation publique sur la neutralité du net et demander la correction de certaines lacunes.
Branle-bas de combat général pour la neutralité du net en Europe. Neuf mois après l’adoption par le parlement européen de la recommandation sur le marché unique des communications électroniques, qui met en place un cadre pour la neutralité du net, les défenseurs d’un strict respect de ce principe essentiel montent au créneau pour tenter de corriger certaines lacunes du texte.
C’est tout le sens de la campagne Save The Internet, qui cherche à peser de tout son poids sur les réflexions de l’organe des régulateurs européens des communications électroniques (ORECE, ou BEREC en anglais). En effet, les règles de procédure de l’ORECE prévoient que la participation du grand public aux débats, mais pour un temps limité seulement : du 6 juin au 18 juillet 2016.
[...]
Afin de les pousser à participer, le site web Save The Internet propose une version simplifiée et en français du questionnaire (la version détaillée peut aussi être remplie, mais elle a le désavantage d’être en anglais et de requérir plus de temps). Il ne faut vraiment qu’une poignée de minutes pour contribuer. Selon le compteur installé par les organisateurs de la campagne, plus de 160 000 personnes ont répondu.
[...]
La campagne a d’ailleurs reçu jeudi un soutien de poids en la personne de Tim Berners-Lee, le créateur du web, mais aussi de Lawrence Lessig (professeur de droit à l’université Harvard à l’origine des licences Creative Commons) et de Barbara van Schewick (professeur de droit à l’université Stanford).
Dans une lettre ouverte publiée sur Web Foundation, ils appellent à se mobiliser avant le 18 juillet 2016 pour peser sur la décision finale de l’ORECE, en les incitant à boucher les failles existantes sur la définition actuelle de la neutralité du net. Les trois personnalités refusent ainsi les voies rapides sur Internet, la pratique du Zero Rating, la discrimination du trafic et les services spécialisés.
Intéressant : deux programmes, connectés via un pipe et la dernière sort toujours avec le code 0 aka "j'ai fait mon job". Dans un tel cas, une condition de ce genre ne fonctionne pas :
if mysqldump -u backup -p testbd | gzip -9 > testbd.bak.gz ; then
echo 'Backup testbd OK';
else
echo 'Backup testbd NOK';
fi
En effet, même en saisissant un mot de passe incorrect ou autre erreur durant l'extraction depuis la base de données, mysqldump sortira en erreur mais gzip sortira en OK puisque cette commande n'aura rien reçu sur stdin donc pas de travail à faire donc elle aura bien réussi à ne rien faire. :)
Solutions : soit on teste la valeur de $PIPESTATUS[0] (pour un pipe enchaînant 2 commandes, [0] et [1] pour 3 commandes, etc.) soit, sans changer la structure de notre code, on positionne l'option « pipefail » : set -o pipefail. Elle permet d'obtenir un code de retour = 0 si toutes les commandes d'un pipe ont réussies ou le code de la dernière commande du pipe qui n'est pas sortie en 0.
ÉDIT DU 15/07/2016 À 23h40 : la rigueur de mon bash-nazi habituel, b4n, m'oblige à vous indiquer que oui, ça fonctionne avec bash, zsh et quelques autres mais que ce n'est pas standard. FIN DE L'ÉDIT.