5584 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 4 / 280
Newer►
  • Congé de formation économique, sociale, environnementale et syndicale (CFESES) | Service-Public.fr

    12 jours/an min., fractionnables par demi-journée ; rémunération intacte ; pour tous (pas besoin d'être représentant du personnel ni syndiqué) ; éventuel coût de la formation à la charge de l'employeur, du CSE, ou du salarié.

    Tue Aug 26 20:07:14 2025 - permalink -
    - https://www.service-public.fr/particuliers/vosdroits/F2320
  • Cotisation prévoyance décès des cadres : règlementation 2025

    Contrairement à la prévoyance « frais de santé », plus souvent appelé mutuelle, la prévoyance complémentaire pour les risques Incapacité/Invalidité/Décès n’est pas obligatoire au sens du Code du travail.

    Elle peut parfois être prévue par une convention ou un accord de branche. Toutefois, pour les cadres, la loi prévoit une adhésion obligatoire à un organisme de prévoyance complémentaire pour le risque décès.

    Une prévoyance complémentaire complète, pour une durée fixée par le contrat, le salaire en cas d'arrêt maladie, octroie une rente en cas d'invalidité, ou un capital aux proches en cas de décès.

    Tue Aug 26 19:49:09 2025 - permalink -
    - https://culture-rh.com/cotisation-prevoyance-deces-cadres/
  • 100 000 euros et bientôt l’unique livreur salarié de Deliveroo - Basta!

    L’arrêt de la cour d’appel de Paris a été rendu le 2 juillet 2025. Celui-ci marque un tournant : cette fois, le juge a décidé de la réintégration de Farid. Car mettre à la porte un travailleur pour raison de santé – ce que Deliveroo n’a pas réussi à contredire – provoque la nullité, donc l’annulation, du licenciement. Farid devra par conséquent être réintégré, et ce, au statut de salarié. Et Deliveroo devra lui verser tous les salaires qu’il n’a pas touchés depuis sa suspension, en 2020. […]

    Cette victoire pourrait en entraîner d’autres. « En janvier, on a eu deux décisions de première instance pour des coursiers qui avaient été virés pour faits de grève, indique Kevin Mention. Là, le juge a considéré que Deliveroo avait vraiment commis un licenciement fondé sur la grève. Il a condamné à des dommages et intérêts pour licenciement nul, et donc on a eu 30 000 et 50 000 euros par coursier, en fonction de leur ancienneté. Malheureusement, le juge n’a pas exigé la réintégration dans l’entreprise. » Ces deux cas sont désormais en procédure d’appel, ce qui donne espoir à leur avocat : « On va pouvoir dire “regardez, c’est exactement la même chose [que pour Farid], on a le licenciement nul, il faut maintenant la réintégration”. »

    Selon Kevin Mention, le vent tourne pour la plateforme de livraison de repas. « On atteindra en juillet les 100 décisions contre Deliveroo, juste pour cette année 2025 », se félicite-t-il.



    + https://www.bfmtv.com/economie/entreprises/travail-dissimule-chez-deliveroo-d-anciens-dirigeants-condamnes-en-appel_AD-202409050595.html

    Les dirigeants de la société de livraison de repas avaient été condamnés en 2022, aux côtés de leur employeur, pour avoir employé des livreurs en tant qu'indépendants, plutôt que de les salarier, entre 2015 et 2017.
    La Cour d'appel de Paris a confirmé jeudi la condamnation à des amendes de trois anciens dirigeants de Deliveroo pour travail dissimulé, tout en annulant les peines de prison.

    Tue Aug 26 19:19:29 2025 - permalink -
    - https://basta.media/il-a-gagne-100-000-euros-et-sera-bientot-unique-livreur-salarie-deliveroo
  • La carte des vautours de l’emploi, le scandale du chômage business ! Une enquête 100% CGT - Chômeurs CGT

    Vous avez entre les mains le dossier de presse de présentation du fruit d’une année de travail militant pour recenser les activités sous-traitées par France Travail aux entreprises privées qui font du chômage un business : les vautours de l’emploi !
    […]
    Il s’agit tout simplement de la privatisation de plusieurs missions du service public de l’emploi que ce soit l’accompagnement, l’insertion ou la numérisation des documents au profit des vautours de l’emploi !
    […]
    Cette privatisation est financée par les cotisations sociales. Le gouvernement détourne donc les allocations chômage pour engraisser des entreprises privées.

    Tue Aug 26 19:08:33 2025 - permalink -
    - https://chomeurs-precaires-cgt.fr/divers/la-carte-des-vautours-de-lemploi-le-scandale-du-chomage-business-une-enquete-100-cgt/
  • Prostitution au Japon — Wikipédia

    Prostitution :

    Cependant, la définition de la prostitution est strictement limitée au rapport sexuel vaginal. Cela veut dire que sont exclus du champ d'application de la loi des actes sexuels tels que fellations, sodomies et autres actes sexuels sans pénétration vaginale. […]

    En 2000, 13,6 % des hommes japonais avouent avoir payé pour du sexe alors qu'ils sont 0,3 % aux États-Unis, 0,6 % au Royaume-Uni, 1,1 % en France et 2,8 % aux Pays-Bas. […]

    Jusqu'en 1997, Tōkyō et Nagano étaient les seules zones au Japon où étaient autorisés les rapports sexuels tarifiées avec une personne consentante de plus de 13 ans […] Une nouvelle loi japonaise a pris effet le 16 décembre 1997, faisant du commerce sexuel avec un mineur en dessous de 18 ans un acte criminel pouvant donner lieu à un an d'emprisonnement et une amende […]

    De plus, ce n'est qu'en 2003 que le Japon a promulgué des lois réprimant la production, la distribution, la vente et la possession de pornographie enfantine, s'alignant en cela sur les pays occidentaux […]



    + https://www.lepoint.fr/monde/au-japon-des-femmes-objets-soumises-a-l-autorite-24-12-2024-2578605_24.php

    Enjo kōsai et joshi kosei :

    L'enjo kōsai est une pratique typiquement japonaise où des jeunes filles sont payées par des hommes plus âgés pour les accompagner (escort girl) et parfois pour se prostituer. Une partie non négligeable des étudiantes japonaises (voire lycéennes et collégiennes, notamment parmi les kogaru) sont amenées à se prostituer occasionnellement, soit volontairement, soit à la suite de requêtes d'hommes qui les abordent.

    L'enjo kōsai ne tombe ainsi pas sous cette interdiction de la prostitution [sauf pénétration vaginale].

    Joshi kosei (lycéenne) business (JK business). [Ça ressemble à enjo kōsai version causerie dans un « maid café »] […] À l'exception d'un décret, de 2017, interdisant l'exploitation de lycéennes mineures dans les commerces de JK à Tokyo, aucune loi ne le régit. [Ça interdit uniquement d'éveiller la curiosité sexuelle d'autrui. Source].

    Au JK et aux maid cafés s'ajoute l'activité des groupes confidentiels de chika idols (« idoles souterraines »), des jeunes filles qui se donnent en spectacle dans les sous-sols d'immeubles d'Akihabara fréquentés par des hommes fascinés par les nymphettes et qui veulent réaliser leurs fantasmes. […] L'idole est maintenue dans un état de pureté et d'innocence de la jeune fille. « Quand j'étais dans l'industrie des idoles, on attendait de moi que je reste enfantine, même si je voulais devenir une adulte indépendante », témoigne l'ex-idole Ayaka Wada. Mais tout le monde, gouvernement compris, se félicite du succès d'AKB48 (ses membres sont renouvelés pour préserver ad libitum la jeunesse du groupe), sans s'inquiéter des clichés que véhiculent ces girls bands.



    Une famille = un nom :

    Depuis trente ans, un débat oppose les Japonaises aux politiciens ultraconservateurs : les femmes veulent pouvoir conserver leur nom de naissance même si elles sont mariées, ou pouvoir choisir un nom double. Mais la législation oblige les couples japonais à avoir le même patronyme. Dans 95 % des cas, c'est la femme qui abandonne son nom de jeune fille et, avec lui, une partie de son identité. Son nom de naissance disparaît, elle passe administrativement sous l'identité familiale de son époux. Le Japon est le seul pays au monde où la loi force les couples mariés à porter le même nom de famille.



    IVG et pilule du lendemain :

    Cette unité familiale justifie aussi le fait qu'une femme mariée ne peut pas décider seule de poursuivre ou non une grossesse. Il lui faut l'accord de son époux, et motiver sa décision par des raisons économiques ou liées à son état de santé, pour bénéficier d'une interruption volontaire de grossesse (IVG) ou d'une stérilisation. […] les femmes violées ou victimes de violences conjugales peuvent décider seules d'avorter […]

    De plus, jusqu'à 2023, toutes les IVG étaient chirurgicales […] L'interruption volontaire de grossesse médicamenteuse, qui a été autorisée depuis (et ce, avec trente ans de retard), reste peu proposée.

    « Le délai est essentiel quand il s'agit de se procurer une pilule du lendemain, mais, au Japon, elle n'est pas disponible en pharmacie. […] Et, même si le ministère de la Santé a consenti à effectuer une mise en vente de la pilule du lendemain en pharmacie, cette expérimentation ne concerne que 145 établissements sur les 60 000 existants, soit 0,2 %.

    Autant de défaillances que dénonce sans relâche Takeshi Hasuda, le directeur de l'hôpital Jikei, à Kumamoto, le seul à pratiquer (illégalement) l'accouchement sous X et à proposer une « boîte à bébés » où les femmes peuvent abandonner leur nourrisson en toute sécurité.



    + https://fr.wikipedia.org/wiki/F%C3%A9minisme_au_Japon#Condition_des_femmes,_actions_f%C3%A9ministes_et_%C3%A9volutions_l%C3%A9gislatives

    En 2017, la loi relative aux viols et aux crimes sexuels a été amendée pour inclure tous les types de pénétration [avant : uniquement la pénétration vaginale] […]

    Début 2019, Ishikawa Yumi crée le mouvement KuToo, afin de s'opposer au port obligatoire des talons pour les femmes dans le monde du travail. En réaction, le ministre du Travail et de la Santé Takumi Nemoto déclare qu'il s'agit d'une norme vestimentaire « nécessaire et appropriée »



    Inégalités dans la vie professionnelle :

    + https://journals.openedition.org/mimmoc/10928
    + https://fr.wikipedia.org/wiki/F%C3%A9minisme_au_Japon#Situation_des_femmes_dans_le_monde_professionnel

    […] Le nombre de foyers composés d’un mari et d’une femme qui travaillent a dépassé en 1991 le nombre de foyers composé d’un mari occupant une activité professionnelle et d’une femme au foyer à plein temps. De nos jours, les femmes qui travaillent sont donc très nombreuses, mais leur « work-life balance » est toujours en voie de développement. […]

    En 2020, tirant le bilan des Abenomics, l'économiste Valérie Plagnol estime que la « la participation des femmes au travail a progressé, mais de façon marginale ». Il est vrai que cet indicateur n'a jamais été aussi haut, 67 % des femmes en 2019. Mais elles occupent toujours en majorité des emplois précaires et mal payés et l'objectif d'avoir 30 % de femmes à des postes à responsabilités a été reporté de 2020 à 2030. Elles doivent par ailleurs subir une pression sociale insidieuse (environ 70 % des Japonaises arrêtent de travailler après la naissance de leur premier enfant, confrontées à l'hostilité de leurs collègues). Depuis 2017 toutefois, le « harcèlement maternel » est puni par la loi.

    Si le congé maternité existe, il est employé par seulement 17 % des salariées. […] Depuis 2014, les deux parents peuvent bénéficier du congé maternité, dont l'allocation est augmentée ; cependant, seuls 2,3 % des pères l'ont sollicité. […] Dans la mentalité japonaise, une mère de famille qui travaille est mal considérée, comme celles qui font usage de ces congés, leur hiérarchie masculine faisant pression contre. Le manque de perspectives professionnelles, de capacité au retour à l'emploi après un arrêt, de places en crèches ou encore les traditions qui obligent les femmes à s'occuper de leurs parents âgés participent également de ce décrochage.

    Tue Aug 26 17:36:11 2025 - permalink -
    - https://fr.wikipedia.org/wiki/Prostitution_au_Japon
  • L'enseignement privé sous contrat | Cour des comptes

    + https://www.assemblee-nationale.fr/dyn/16/rapports/cion-cedu/l16b2423_rapport-information (avril 2024)

    En 2024-2025, ce sujet a bien moussé dans les médias et dans l'opinion (déclaration de la ministre de l'éduc' nat', Bétharram, etc.). J'attendais que ça retombe un peu pour regarder le factuel.

    • En 2021, environ 17 % des élèves du premier et du second degré étaient scolarisés dans des établissements d'enseignement privé sous contrat avec l'État. Stable depuis les années 60. Environ 0,7 % des élèves étaient scolarisés dans l'enseignement privé hors contrat. L'instruction en famille représentait environ 0,4 % des gosses soumis à l'obligation d'instruction (source). (Division par 2 en 2024-2025 suite à l'instauration de l'autorisation préalable.) Ce qui nous fait environ 82 % des lardons dans le public.

    • En 2021, l'enseignement privé catho sous contrat représentait environ 96 % des élèves scolarisés dans le privé sous contrat.

    • En 2021-2022, les établissements privés sous contrat étaient financés à environ 75-78 % par la puissance publique. Pas une spécificité française. À 55 % environ par l'État pour le 1er degré, à environ 68 % pour le second degré, pour un total d'environ 8,5 milliards d'euros en 2022. Le reste, c'était les collectivités territoriales, dont les régions, pour un total d'environ 2 milliards d'euros en 2022. En comparaison, les établissements publics étaient financés par l'État à environ 59 % (1er degré) et environ 74 % (second degré).

    • En 2021, environ 12 % des élèves du privé sous contrat étaient boursiers contre environ 29 % dans le public. En mai 2023, le ministre de l'éduc nat' Ndiaye a invité les établissements privés à doubler leur effectif de boursier sous 5 ans.

    • Les établissements privés sous contrat accueillent de moins en moins les élèves des milieux défavorisés (= ouvriers et inactifs). En 2000, 25 % de leurs élèves étaient des gosses de défavorisés, 16 % en 2021 (contre 40 % => 37 % dans le public). En 2000, 41,5 % de leurs élèves étaient des favorisés ou très favorisés (= professions intermédiaires, cadres, chefs d'entreprise, professeurs), 55,4 % en 2021 (stable à 32 % dans le public). Pas de chiffres pour la classe moyenne (= employés, agriculteurs, artisans, commerçants… qui représente pourtant le tiers restant.

    • Spécificité française : quasiment aucune contrepartie contraignante en matière de mixité sociale ne pèse sur les établissements privés.

    • Je pensais que, dans le public, les gosses de défavorisés sont parqués dans les établissements d'éducation prioritaire, ce qui relativise la mixité. Je me trompais. En 2021, les gosses de défavorisés représentaient 37,2 % des élèves du public (en général) contre 34,5 % des élèves du public hors éducation prioritaire. Écart de trois points constant depuis 2000.

    • En réaction à la ministre Oudéa-Castéra qui avait déclaré avoir choisi l'école privée pour ses rejetons à cause du « paquet d'heures qui n'étaient pas sérieusement remplacées », le Canard enchaîné du 17/01/2024 a répliqué par la formation continue des enseignants programmée par le ministère sur les heures de cours, sans remplacement. Or, la Cour des comptes évoque 3 h/an de formation en moyenne dans le public. Donc ce n'est pas ça. De plus, l'ensemble des fonctionnaires a été absent 12 jours en moyenne en 2023 contre 10 jours pour l'ensemble du privé. Forte disparité, stable depuis au moins 10 ans, entre FPE (9 jours) d'une part et FPT et FPH (14-15 jours) d'autre part. La disparité public/privé est expliquée par le fait que la fonction publique emploie davantage de seniors et de femmes que le privé. Source, page 166. En 2021, sur un panel de 40 établissements, la Cour des comptes imputait 2/3 des absences devant les élèves au fonctionnement du système (formation, jury d'examen, réus pédagogiques, voyages scolaires dans le secondaire, établissement fermé durant Bac ou Brevet, et la compensation des enseignements difficiles genre REP+), cf. pages 12 et 49.
    Tue Aug 26 16:11:04 2025 - permalink -
    - https://www.ccomptes.fr/fr/publications/lenseignement-prive-sous-contrat
  • Physarum polycephalum — Wikipédia

    Physarum polycephalum, plus couramment appelé blob […]

    Organisme capable de prendre diverses formes, Physarum polycephalum, bien que n'ayant pas de cerveau ni système nerveux central, est doté de certaines capacités d'apprentissage[2],[3]. Comme les champignons, dont il ne fait pas partie, cet organisme monocellulaire possède des milliers de répliques de son noyau (permettant sa fragmentation et la fusion des fragments) […]

    Le déplacement du Physarum polycephalum est lié à un courant cytoplasmique appelé « shuttle streaming » en anglais, évoquant le va-et-vient d'une navette (shuttle). Ce shuttle streaming est caractérisé par un changement de direction d’avant en arrière du flux de cytoplasme, avec un intervalle de temps d'environ deux minutes. […]

    Une équipe de chercheurs japonais et hongrois considère que Physarum polycephalum est capable de se déplacer dans un labyrinthe d’agar-agar en identifiant le plus court chemin possible quand deux morceaux de nourriture sont placés à chaque entrée[21]. En réalité, Physarum polycephalum parcourt tout le labyrinthe et persiste uniquement sur le chemin le plus court.

    Une étude démontre que Physarum polycephalum peut résoudre des problèmes complexes mettant en jeu plus de sources de nourriture. Pour ce faire, les chercheurs déposent l’organisme sur une surface où sont dispersés des points de nourriture représentant les différentes villes de la région de Tokyo. Physarum polycephalum crée un réseau optimisé entre les sources de nourriture, en reliant de la manière la plus efficace les différentes stations

    Une équipe de l'université Toulouse-III-Paul-Sabatier montre que Physarum polycephalum est capable de choisir le régime le plus adapté à son métabolisme lorsqu'il est mis en présence de nombreuses sources de carbone et d'azote différentes

    Waouh. :O

    Tue Aug 26 11:53:26 2025 - permalink -
    - https://fr.wikipedia.org/wiki/Physarum_polycephalum
  • Steve Jobs: Stay Hungry, Stay Foolish! - Stanford Commencement | ENGLISH SPEECH with BIG Subtitles - YouTube

    Un prof d'anglais d'un IUT nous avait fait travailler sur ce topo de Jobs.

    J'ignore pour quoi je ne l'ai pas partagé ici plus tôt… D'autant que je l'ai revisionné de temps à autre depuis. (Je n'ai aucun problème avec Jobs, j'ai toujours ouvertement affirmé que j'admire le commercial, le styliste, son attachement à l'expérience utilisateur, mais que je déteste l'enfermement des utilisateurs / personnes qu'il a contribué à impulser ‒ ça n'allait pas de soi à l'époque dans le milieu de la tech ‒ et à façonner, ainsi que le sous-développement de ses qualités humaines ‒ pour rester poli.)

    Il s'agit donc d'une causerie de Steve Jobs lors de la remise des diplômes à l'université de Stanford en juin 2005.

    Elle est axée autour de trois thématiques.

    1) Connecting the dots. Je suis d'accord avec le principe sous-jacent, mais en désaccord avec l'aspect mystique (les tripes, le karma, la destinée, la vie relierait automagiquement les points). Je préfère penser qu'il faut élargir ses expériences et compétences tout en restant fidèle à ses valeurs, et les combiner entre elles d'une nouvelle manière (c'est la définition de l'intelligence). La fidélité à des valeurs choisies permet de garder le cap, de ne pas se disperser. Sous cette condition, tout apprentissage peut être utile même s'il semble inutile au premier abord, comme la calligraphie pour Jobs. Un peu comme Hermione Granger dans Harry Potter qui, parce qu'elle a étudié un maximum de sujets, est en capacité d'influer sensiblement sur les événements, notamment dans le tome 7. On peut donc relier les points en amont, préparer son itinéraire. Relier les points en aval, c'est souvent sélectionner les seuls faits qui vont dans le sens de ce que l'on cherche à asséner. Exemple : dans une biographie, une vie devient un destin hors du commun par un choix soigneux des faits qui font du sujet une grande personne. Je ne partage pas l'idée selon laquelle les ordis n'auraient peut-être pas eu de jolies polices de caractères sans Jobs : de toujours, plusieurs personnes travaillent simultanément sur les mêmes inventions (exemples, pénultième point).

    2) Love and loss. Persévérer dans ce qu'on aime faire, réessayer, ne pas se résigner. L'accomplissement découle du boulot bien fait et à fond, qui n'est possible que si l'on aime ce que l'on fait. J'en suis convaincu. À juste titre, Jobs nuance en invoquant l'intuition et le cœur : ne faire que ce que l'on aime. Je nuance en rappelant que Jobs a dû faire des détours et qu'il a connu des traversées du désert (ex. : période NeXT ou partager le dortoir d'amis et ne pas manger à sa faim durant son étude de la calligraphie). Ce n'est qu'après coup qu'il peut parader sur le thème « c'est fou ce que ça m'a été utile », mais, à l'instant T, il ne devait pas aimer sa situation. Bref, il ne suffit pas d'insister, il faut s'adapter.

    3) Death. Je n'ai jamais accroché au slogan « Vivre chaque jour comme si c'était le dernier ». Simplement parce que si j'avais la certitude de ma mort imminente, je ne lancerais pas de projets, puisque je ne les verrais pas aboutir, et je ferais des choses exceptionnelles (mettre mes affaires en ordre) et/ou déraisonnables (sexe de folie, vengeance, etc.). Jobs pose un critère : s'il n'aimait pas ce qu'il faisait durant trop de jours consécutifs, il savait qu'il fallait changer des choses dans sa vie. Après combien de jours ? Au final, qu'a-t-il changé de significatif (après tout, il a passé sa vie chez Apple) ? Je suis d'accord que la mort permet le changement (c'est un classique), que nous n'avons rien à perdre, que nous avons déjà tout perdu, que la vie est courte, qu'il faut vivre sa vie en suivant son intuition, son courage et son cœur et en étant imperméable aux dogmes et opinions d'autrui. La phrase finale, tirée du Whole Earth Catalog, m'a toujours marqué : « Stay hungry, stay foolish ». On pourrait discuter la signification : insatiable d'écraser autrui ou insatiable de connaissances et/ou d'augmenter sa capacité d'influer sur sa vie (c'est aussi ça le pouvoir, être en capacité de faire) ? Au regard de l'orientation du Catalog, je ne pense pas me tromper en retenant la deuxième. Phrase rigolote : « même ceux qui veulent aller au paradis ne veulent pas mourir ». :D

    Mon Aug 25 15:28:03 2025 - permalink -
    - https://www.youtube.com/watch?v=EfAtsfOoh_M
  • 15 ans…

    J'ai enregistré ce nom de domaine en juin 2010. J'ai commencé à publier du contenu en juillet 2010.

    Hé bah.

    Sun Aug 24 17:00:06 2025 - permalink -
    - http://shaarli.guiguishow.info/?ZoxaHg
  • Réviser nftables et fail2ban face à un flot massif de requêtes web pourries

    Le dimanche 17 août 2025, mon blog a fait l'objet d'un incident informatique.

    Tellement c'était naïf et dénué de finalité, j'hésite à parler d'attaque informatique, de DDoS, et autres termes galvaudés.

    Ce fut l'occasion de réviser les commandes du pare-feu de Linux ainsi que fail2ban.


    Caractéristiques de l'incident

    2025-08-17T08:09:15 <IP_CENSURÉE> - - "GET http://www.guiguishow.info/page-sitemap.xml HTTP/1.1" 200 921 "-" "python-requests/2.32.3"
    • Entre 7 h 04 (UTC+2) et 20 h 50 (idem), soit une durée d'environ 14 h. À nouveau quelques requêtes le 19/08/2025 entre 9 h 43 et 10 h 17 (UTC+2) ;

    • Environ 179 000 requêtes web. Soit environ 3 requêtes/seconde pendant 14 h. Évidemment, il y a une forte disparité. Environ 90 000 requêtes la première heure, avant mon intervention, soit 25 requêtes/seconde en moyenne. 1 680, soit 0,46 r/s, la dernière heure ;

    • Requêtes web portant sur trois ressources (= pages) : page-sitemap.xml, post-sitemap.xml, et sitemap-misc.xml. Ressources discriminantes ;

    • Toujours le même entête HTTP User-Agent discriminant ;

    • Adresse de la ressource au format absolu (http://…), pas relatif (/page-sitemap.xml). C'est autorisé par les normes techniques, mais c'est très souvent les robots qui l'utilise ;

    • Uniquement en HTTP, pas HTTPS ;

    • Supra, j'ai qualifié ce procédé de « naïf et dénué de finalité » à cause de ces discriminations faciles à opérer ;

    • Environ 168 000 adresses IP uniques. Environ 147 000 IPv4. Environ 21 000 IPv6. Attention : les blocages que j'ai mis en œuvre ont pu réduire ce chiffre ;

    • IP réparties dans environ 22 000 réseaux de taille /20 (paquet de 4096 IPv4) ou /56 (272 IPv6). Mes blocages ont eu une incidence sur ce chiffre durant 3 heures a minima ;

    • IP réparties dans au moins plus de la moitié de l'espace d'adressage IPv4 : environ 116 réseaux /8 alors qu'il y a en 256 possibles (0.0.0.0/8, 1.0.0.0/8, …, 254.0.0.0/8, 255.0.0.0/8) et que nombre d'entre eux ne sont pas utilisés sur Internet (224-255/8, 0/8, 127/8, 10/8, etc.) et/ou sont alloués à de grandes multinationales. Ce calcul provient d'une unique mesure durant 30 minutes le matin ;

    • En IPv6, la répartition est moins bonne. Essentiellement deux /32 d'un opérateur vietnamien. Le reste venait d'une centaine de /32 (Pérou, République dominicaine, etc.) ;

    • Cette répartition m'a étonné au regard de l'objectif (demander en boucle uniquement le plan de mon site…), étant donné que l'usurpation d'IP est compliquée en IPv4 puisqu'il faut accomplir la poignée de main TCP avant d'effectuer une requête web. Une telle répartition dans tout IPv4 pour faire si peu…


    Actions

    Ce site web est hébergé sur une machine virtuelle (VPS) louée à OVH. L'anti-DDoS de ce dernier ne s'est pas activé. Je sais qu'on peut le déclencher soi-même, mais moins un prestataire, quel qu'il soit, se mêle de mes affaires selon des critères obscurs, mieux je me porte.

    Dans le feu de l'action, il est recommandé d'utiliser uniquement ce que l'on connaît. C'est une des raisons pour lesquelles je n'ai pas utilisé le fameux Anubis que tout le monde s'arrache (les autres raisons : disproportionné par rapport à l'incident ; pas envie d'avoir un logiciel de plus à administrer).


    Phase 1 : soulager le serveur

    J'ai commencé à intervenir un peu moins d'une heure après le début de l'incident.

    Mon shaarli était un poil plus lent que d'habitude mais sans plus. La charge du système était d'environ 10. Pour une machine dotée d'un seul processeur virtuel. Le système était donc surchargé.

    Les ressources web demandées, page-sitemap.xml, post-sitemap.xml, et sitemap-misc.xml, sont générées à la volée à chaque requête. Donc PHP et MariaDB sont mis en branle.

    Il faut agir sur ce fait, soit en transformant ces ressources en pages web statiques (c'est-à-dire les wget puis les mettre dans le DocumentRoot), soit en en interdisant l'accès.

    Vu l'absence de criticité, j'ai choisi la deuxième option. Dans la configuration d'Apache httpd (je n'utilise pas les htaccess) :

    <FilesMatch "(page-sitemap|post-sitemap|sitemap-misc).xml">
        Require all denied
    </FilesMatch>

    La charge système tombe en dessous de 1.

    Le code HTTP 403, qui signifie accès refusé, n'arrête pas le robot.

    Je constaterai plus tard que, de toute façon, le robot s'en fiche d'avoir une réponse, y compris la 2e étape de la poignée de main TCP (SYN+ACK), il continue.

    J'aurais pu m'arrêter ici : mon service fonctionnait et mon serveur n'était pas débordé. Mais les journaux se remplissaient.


    Phase 2 : des carences dans nftables

    La première idée qui m'est venue, c'est d'utiliser le module string du pare-feu Linux pour dégager toutes les requêtes HTTP pour les ressources et l'user-agent impliqués. Je l'ai déjà utilisé par le passé.

    Mais nftables, la nouvelle interface de commande de Netfilter (et plus), ne prend pas en charge le module string. Ni u32 d'ailleurs (même si ça n'aurait pas convenu ici à cause des entêtes de taille variable). Hors de question que j'écrive un programme eBPF.


    Phase 3 : fail2ban en détresse

    J'ai un fail2ban (f2b) configuré pour bannir des IPs qui accèdent à certains fichiers (wp-config.php, par exemple) ou qui tentent des injections SQL. J'ai dupliqué l'action nftables pour bannir par /24 en IPv4 et en /64 par IPv6, c'est-à-dire par réseau contenant une IP qui a tenté un truc malveillant.

    J'ai ajouté un filtre sur les URL et le User-Agent. J'ai réutilisé mon action nftables modifiée. J'ai créé une jail pour bannir 12 h.

    f2b a galéré. Dans son journal, essentiellement des lignes « Found », très peu de « Ban », comme s'il ne tenait pas la cadence. Le nombre de requêtes par seconde ne diminuait pas vraiment. Même après 15-30 minutes.

    Rétrospectivement, j'ai commis plusieurs erreurs.

    D'une part, puisqu'il était nouveau dans sa configuration, fail2ban a lu l'ensemble du journal Apache httpd. Il contenait plus d'une heure de requêtes (environ 100 k). J'aurais dû stopper httpd, créer un journal vierge, etc.

    D'autre part, j'ai rechargé et redémarré f2b à plusieurs reprises (au lieu de tester mon nouveau filtre avec fail2ban-regex, pour tenter de lui faire lire le journal depuis l'instant T, etc.). Forcément, f2b perd du temps à ré-appliquer les bannissements depuis sa base de données. Il ne faut pas faire ça en plein incident, il faut utiliser le client (fail2ban-client).

    À ma décharge, fail2ban-client a refusé certaines instructions parfaitement valides, comme unban --all ou changer la durée de bannissement afin de purger les anciennes IPs (celles de la première heure de l'incident). J'ai fini par stopper f2b et supprimer sa base de données (/var/lib/fail2ban/fail2ban.sqlite3).


    Phase 4 : fail2ban plus agressif

    Puisque fail2ban ne semblait pas tenir la cadence, je l'ai configuré pour bannir par /8 en IPv4 ou /32 en IPv6.

    Évidemment, en moins de 15 minutes, ce fut très efficace.

    Évidemment, les dommages collatéraux sont très nombreux puisque pour une adresse IPv4 coupable, j'en bannis 16,7 millions d'autres… C'est les chiffres que j'ai exposés supra : j'ai banni plus de la moitié de l'espace d'adressage IPv4.

    Je suis donc passé à /16 en IPv4 et /48 en IPv6. f2b tenait toujours la cadence.


    Phase 5 : limitation de trafic et fail2ban

    Je voulais limiter le nombre de requêtes par seconde. Je savais le faire avec iptables, mais pas avec nftables.

    iptables fournit les programmes iptables-translate et ip6tables-translate :

    $ iptables-translate -A INPUT -p tcp --dport 80 --tcp-flags SYN,ACK,FIN,RST SYN -m hashlimit --hashlimit-above 1/sec --hashlimit-burst 2 --hashlimit-mode srcip --hashlimit-name RL-HTTP-v4 --hashlimit-srcmask 8 -j DROP
    nft 'add rule ip filter INPUT tcp dport 80 tcp flags syn / fin,syn,rst,ack meter RL-HTTP-v4 { ip saddr and 255.0.0.0 limit rate over 1/second burst 2 packets } counter drop'
    
    $ ip6tables-translate -A INPUT -p tcp --dport 80 --tcp-flags SYN,ACK,FIN,RST SYN -m hashlimit --hashlimit-above 1/sec --hashlimit-burst 2 --hashlimit-mode srcip --hashlimit-name RL-HTTP-v6 --hashlimit-srcmask 32 -j DROP
    nft 'add rule ip6 filter INPUT tcp dport 80 tcp flags syn / fin,syn,rst,ack meter RL-HTTP-v6 { ip6 saddr and ffff:ffff:0000:0000:0000:0000:0000:0000 limit rate over 1/second burst 2 packets } counter drop'

    Je limite uniquement les paquets TCP SYN (initialisation d'une connexion). 1 nouvelle connexion par seconde par /8 (IPv4) ou /32 (IPv6), pic à 2/s. (J'aurais pu utiliser ct state new, nouvelle syntaxe de -m state --state NEW, mais l'analyse des drapeaux me semble moins coûteuse en temps CPU que le suivi des connexions.)

    J'utilise une seule table de type inet. Je me demandais si chaque meter allait travailler sur son type d'IP (v4 ou v6) malgré tout. Dans le doute, j'avais ajouté le critère ip version 4 dans la première règle et ip6 version 6 dans la seconde. J'ai testé à froid : oui, meter se débrouille tout seul, pas besoin de filtrer le type d'IP en amont.

    Je configure f2b pour bannir par /20 (IPv4) ou /56 (IPv6). L'idée c'est de bannir l'environnement immédiat d'un réseau contenant une IP qui me prend pour cible, car, ces quinze dernières années, les opérateurs ont souvent obtenu des réseaux d'une taille entre entre /16 et /22 au fil de la pénurie d'IPv4. Bannir l'environnement d'un réseau sans bannir tout un opérateur, en somme.

    Malgré tout ça, mon Apache httpd journalise encore 8 requêtes/seconde en moyenne. Pollution inutile de mes journaux.


    Phase 6 : blocage par pays

    Plus pour tester que par nécessité, j'ai décidé de bloquer toutes les IPs qui ne sont pas attribuées à un opérateur français et qui causent au port 80 (HTTP) de ma machine.

    Tout est dans le wiki officiel de nftables.

    Seule adaptation : meta mark != $FR counter drop (note la négation, qui ne se fait pas avec not, dont la traduction n'est que !).

    Cette technique est redoutablement efficace : aucune requête web ne passe, rien.

    Je n'aurais pas mis en œuvre cette technique si j'étais un site web international et/ou marchand, mais, dans mon cas, l'inaccessibilité de mon site web n'a aucune conséquence.

    Ironie tout de même : la première IP française qui s'est présentée, ce fût pour chercher une faille de sécurité sur mon blog…

    J'ai laissé ainsi pendant 3 h et j'ai fait autre chose de ma vie.


    Phase 7 : blocage par pays, limitation de trafic, et fail2ban

    Si IP française, elle passe. Sinon, limitation de trafic (1 requête/s, pic à 10/s par /8 ou /32). Dans les deux cas, fail2ban veille (bannissement par /20 ou /56).

    Apache httpd continue de recevoir 2 requêtes/seconde en moyenne.

    Les heures avançant, j'ai été plus coulant sur la limitation de trafic : 10 connexions/minute, pic à 30, etc.


    Phase 8 : préparer le retour

    Je n'ai pas cru à la fin de l'incident, je m'attendais à ce que ça recommence le lendemain.

    Cela aurait été intelligent car avec une durée de bannissement de 12 h, f2b allait gracier toutes les IPs avant l'aube.

    J'ai donc exporté la configuration de nftables, y compris les ensembles d'IP avec nft list ruleset > sauvegarde.nft. Ainsi, dans l'urgence, je pourrais re-bannir toutes les IPs qui ont participé. On charge ce fichier avec nft -f.


    Phase 9 : nettoyage

    Ce genre d'incident fait grossir les journaux (d'Apache httpd, de fail2ban, etc.).

    Avant que tout cela finisse dans mes sauvegardes et les fasse grossir inutilement, j'ai fait le ménage.

    J'ai viré l'incident des journaux access.log et error.log d'Apache httpd et de fail2ban.log.

    J'ai forcé SQLite à supprimer sur disque les données supprimées dans la base de données interne de f2b (VACUUM).


    Commandes utiles

    nft -t list ruleset : « -t » permet de ne pas afficher le contenu des ensembles (set) et des tableaux associatifs (map).

    nft -f <fichier> : charger un jeu de règles. Se souvenir que, désormais, il peut y avoir plusieurs tables et chaînes d'un même type (filter, nat, etc.). Toutes ont une priorité qui indique leur ordre dans le traitement des paquets. Un verdict « drop » est définitif, les paquets rejetés ne passeront pas dans une éventuelle chaîne de même type moins prioritaire. Un verdict « accept » n'est définitif que lorsqu'il se trouve dans la dernière chaîne, sinon les paquets passeront dans les chaînes de même type moins prioritaires. Source.

    Compter les éléments d'un ensemble nommé : je n'ai pas trouvé. Il faut bricoler : nft list set <type_table> <nom_table> <nom_ensemble> | tail -n +5 | head -n -2 | wc -l. En IPv4, il y a deux IP / réseaux par ligne. Une en IPv6. Sinon, en passant par JSON : nft -j list set <type_table> <nom_table> <nom_ensemble> | jq ".nftables[1].set.elem | length"…

    nft monitor : écouter les événements (ajout/suppression d'une table, d'une règle, d'un élément dans un ensemble, etc. et tracer les paquets qui tapent une règle (lui ajouter « meta nftrace set 1 » et utiliser nft monitor trace).

    Sun Aug 24 16:07:34 2025 - permalink -
    - http://shaarli.guiguishow.info/?w8g1KQ
  • Paramétrer yt-dlp

    Depuis un peu plus d'un an, l'interface web de Google YouTube ne m'affiche plus les vidéos au motif que je devrais me connecter pour prouver que je ne suis pas un robot.

    Il s'agit d'un blocage fondé sur une notation arbitraire et opaque des adresses IP. À ce stade et vu le peu d'infos dont je dispose, la responsabilité semble être partagée entre les géants du Net (car il n'y a pas que Google) et mon Fournisseur d'accès à Internet associatif.

    Au début, j'utilisais yt-dlp avec un tmpfs (= un ramdisk) comme destination.

    Un tmpfs se vide à chaque redémarrage de l'ordinateur. Comme le consigne sa doc, le paramètre -o de yt-dlp crée les dossiers qui n'existent pas, donc j'utilisais yt-dlp -o /tmp/ytd/%(title)s.%(ext)s via un fichier de configuration (j'vais y revenir).



    Puis Google YouTube a aussi appliqué le blocage par IP aux flux vidéo eux-mêmes.

    J'utilisais donc yt-dlp et la fonctionnalité mandataire SOCKS de SSH via un alias dans mon terminal (alias ytd='yt-dlp --proxy socks5://127.0.0.1:6666').



    Bien souvent, le son est séparé de l'image, donc avant de regarder une vidéo, il faut attendre le téléchargement entier des deux pistes et leur fusion par yt-dlp (via ffmpeg).

    Du coup, pour accélérer les choses, je me suis mis à restreindre la définition des vidéos à 720p max via le paramètre -f de yt-dlp : ytd -f 247+ba (piste vidéo dont l'identifiant est 247 et piste audio de la meilleure qualité disponible). L'identifiant 247 était stable, à part quelques exceptions, de vieilles vidéos, par ex.



    Depuis quelques jours, l'identifiant de piste vidéo a changé, et il n'est plus identique entre les chaînes.

    yt-dlp ne pourrait-il pas identifier automatiquement la « bonne » piste vidéo ? Bien sûr que si : -f 'bv[height<=720]+ba'. Plusieurs autres filtres (critères) sont disponibles. C'est via un article de Lord que j'ai découvert cette syntaxe.

    Certaines chaînes doublent la bande son de leurs vidéos. Pour avoir la meilleure piste vidéo tant que la définition est inférieure ou égale à 720p et la meilleure piste audio tant qu'elle est en français ou la meilleure piste audio sans étiquette de langue : -f 'bv[height<=720]+(ba[language=fr]/ba)'.



    yt-dlp accepte d'être configuré via un fichier.

    Ce fichier de configuration est cherché dans plusieurs emplacements.

    Le plus pratique, car il peut être caché tout en étant à côté des autres fichiers de conf personnels, me semble être ~/.yt-dlp/config. C'est celui que j'utilise.

    La syntaxe du fichier est donnée dans la doc précitée. Dans mon cas :

    -f 'bv[height<=720]+(ba[language=fr]/ba)'
    
    -o /tmp/ytd/%(title)s.%(ext)s

    (Je ne mets pas le proxy, car je ne l'utilise pas en dehors de Google YouTube, donc un alias dans mon terminal est plus adapté).

    Fri Aug 22 11:40:37 2025 - permalink -
    - http://shaarli.guiguishow.info/?lRluew
  • Achat en ligne avec une carte bancaire : choisir le réseau (CB, Visa, Mastercard, etc.)

    En France, les cartes de débit / crédit comportent systématiquement deux schémas : CB et Visa ou CB et Mastercard.

    Chaque transaction passe sur l'un ou l'autre des réseaux.

    CB = Groupement d'Intérêt Économique Cartes Bancaires (GIE CB), une entité française. Visa et Mastercard sont des entités états-unienne.

    Visa et Mastercard proposent ou revendent des stats sur les transactions. Plus ou moins agrégées. Prétendument sans ré-identification possible.

    Lors d'un achat sur le web avec une carte bancaire, il est souvent possible de choisir le réseau (Visa ou CB, par ex.). En effet, dans le champ collectant le numéro de carte du formulaire de paiement, il y a souvent une icône carte de paiement. Parfois elle affiche qu'elle est une liste déroulante, mais parfois non et il faut alors cliquer dessus.

    À chaque fois que je le peux, je choisis CB.

    Thu Aug 21 10:57:33 2025 - permalink -
    - http://shaarli.guiguishow.info/?uLDjFA
  • Rapports sur la conservation et l'accès aux données de connexion

    J'ai déjà beaucoup écrit sur les données de connexion. J'ai actualisé cet article.

    Pas de nouveauté, pas de changement en pratique, toujours au stade du blablabla.

    Tous ces rapports portent sur l'utilisation des données de connexion dans les enquêtes pénales.


    Rapport d'information du Sénat « Surveiller pour punir ? Pour une réforme de l'accès aux données de connexion dans l'enquête pénale »

    • Novembre 2023

    • En 2022, environ 3 millions de données de connexion ont fait l'objet d'une réquisition (page 11) ;

      • Environ moitié données d'identification, comme l'identité civile de toutes les personnes présentes dans une zone ou l'identité civile derrière un numéro d'appel (page 17). L'autre moitié, c'est les fadettes et la localisation (page 39). Internet semble insignifiant, ce qui explique en partie l'orientation du rapport sur la téléphonie, les 4 grands opérateurs, les OTT (opérateurs sans numérotation = VoIP sans accord commercial avec FAI : Discord, Signal, WhatsApp, etc.), etc. ;

      • Hausse tendancielle de 10 % par an jusqu'en 2022 (page 11). Graphique page 38. + 0,36 % entre 2021 et 2022 (refonte du cadre législatif FR), page 99. Attention : le rapport tente de faire croire que c'est l'arrêt de la Cour de cassation de 2022 qui aurait mis un frein alors que cela n'est pas flagrant sur le graphique proposé ;

      • Attention aux chiffres : une demande de bornage pour le même point d'une même enquête = 4 gros opérateurs pour trois antennes (couvrant à 360 degrés une zone) = 12 réquisitions (page 39).
    • Le rapport reconnaît un « accès massif aux données de connexion ». Causes :

      • « La facilité d’un tel accès » en ce, qu'avant 2022 (loi sur le harcèlement scolaire, voir ici), cet accès était régi par le droit commun des réquisitions, sans garde-fou, qui permettait de recueillir toute information intéressant l'enquête (page 39) ;

      • Les enquêteurs ont pris l'habitude de demander, en premier lieu, par réflexe, les facture détaillées, qui contiennent des éléments au-delà de l'infraction, sans rapport avec celle-ci (page 109). Seul l'argent (compensation des opérateurs, cf. infra) a limité le jeu (page 40) ;

      • Pages 34-37 : premier tri avant de solliciter des mesures plus intrusives comme la géolocalisation en temps réel ou les écoutes (plus pour des questions de thune que d'amour des libertés, à mon avis). Les avocats à tout stade de la procédure. Le droit au silence. Les citoyens ne veulent plus témoigner. Les criminels, sauf les primo, maîtriseraient les techniques de la police scientifique et ne laisseraient plus de traces d'ADN & co (mais des données de connexion si ? J'y crois moyen). Essor des messageries chiffrées (pourquoi, alors, la moitié des réquisitions portent sur des fadettes ?). Gain de temps et d'effectifs RH. Les magistrats voudraient des données de connexion dans les dossiers, même pour du vol à la tire, sinon ils considérent qu'il y a doute qui doit profiter à l'accusé (étonnant, non ?). Les citoyens voudraient l'efficacité de la répression des infractions. Les données de connexion seraient essentielles aux enquêtes liées à la délinquance du quotidien (page 55).
    • L'impact des arrêts de la Cour de justice de l'union européenne (CJUE) a été limité :

      • À mon avis, à la lecture du rapport, ils ont calmé le jeu sur l'accès (par une entité indépendante, etc.). Reste la conservation ;

      • Réactions très diverses des États-Membres. Page 58 : en sus de la France, 12 États-Membres auraient toujours une conservation généralisée. D'autres États-membres ont toujours un accès trop ouvert. D'autres n'ont pas adapté leur législation. Aucune action en manquement de la Commission européenne. Seule l'Allemagne le vivrait bien (elle n'a jamais voulu la rétention des données de connexion). Étude comparative à partir de la page 137 ;

      • La conservation rapide (injonction faite à un intermédiaire technique de garder ce qu'il détient à l'instant T) implique l'absence d'historique / de rétrospective, ce qui serait insuffisant pour lutter contre la criminalité grave (cf. Slovaquie). Page 61 ;

      • la conservation ciblée est compliquée à mettre en œuvre, juridiquement et techniquement : quels critères non-discriminatoires utiliser ? Les zones particulièrement exposées à la menace (aéroports, gare, infrastructures, institutions, etc.) ou celles présentant le taux de criminalité le plus important sont-elles pertinentes ? Comment le calcule-t-on (nombre d'infractions uniquement => pouf, toutes les grandes villes sont surveillées) ? Fiabilité (comme en France, la criminalité déclarée par les flics contient de nombreuses erreurs, cf. page 141) ? En Belgique et au Danemark, 67 % de la population est concernée par de la conservation dite ciblée… Quid du déplacement de la criminalité (les quartiers criminels des trois dernières années ne seront pas forcément ceux de demain) ? Et si je prépare mon crime hors des zones ciblées ? Au Danemark, la conservation vise des catégories de personnes : automatique, pour 3 à 10 ans, pour les condamnées (quid de la rédemption ?) et pour ceux qui ont fait l'objet d'une interception téléphonique (en quoi ça prouve quoi que ce soit ?) ;

      • Dissensions au sein de la Commission européenne (les directions générales s'écharpent, mais, au global, sont plutôt pro-flicage) et entre la Commission, le Conseil européen (pro-flicage) et le Parlement européen (anti-flicage) sur l'équilibre à tenir entre poursuite des infractions et protection de la vie privée. Page 69 ;

      • Les rapporteurs évoquent un possible glissement vers d'autres techniques en France : LAPI, vidéo-surveillance, interceptions des communications, enquêtes administratives (plus intrusives mais ciblées donc moins nombreuses, à mon avis), porosité entre les services de renseignement et la justice (ce dont l'Allemagne est soupçonnée, cf. page 123) ou autres preuves numériques (réquisition d'un smartphone, IMSI catcher, perquisition numérique, etc.) ;

        • À mon avis, pour LAPI et la vidéo-surveillance, il faudra décider si tout cela est ciblé au motif que "peu" d'endroits sont couverts, ou si ça ne l'est pas car, si c'est positionné aux endroits clés, alors c'est « susceptible de tirer des conclusions précises sur la vie privée d'une personne » (mantra de la CJUE pour invalider la rétention généralisée). À mes yeux, une plaque d'immatriculation a le même statut qu'une adresse IP (identification) ;
      • Page 114 : certains demandent toujours des autorisations prospectives : accès aux fadettes d'un suspect puis identification des contacts voire accès aux fadettes et aux autres données de connexion d'un contact, tout ça à partir d'une seule autorisation initiale. Les rapporteurs doutent de la conformité à la jurisprudence de la CJUE qui veut un contrôle préalable de chaque accès. Bref, la leçon n'a pas encore été apprise.
    • À partir de la page 137, étude comparative de la conservation des données de connexion dans l'UE. Quelques éléments hallucinants : l'Irlande conservait 2 ans. Aucune mise en conformité après l'arrêt Digital Right Ireland, seulement après Garda Síochána ; Italie : conservation toujours généralisée, pour 6 ans (!) ; Lettonie : 18 mois ; Pologne a ignoré les arrêts CJUE alors que certains pensent que la motivation de la CJUE vient des démocraties illibérales ; Pays-Bas et Slovaquie : seules les données utiles aux besoins techniques ou commerciaux des opérateurs sont disponibles ;

    • Page 85 : la conservation rapide vient de la Convention de Budapest de 2001 sur la cybercriminalité. Celle-ci ne précise pas si cela porte sur l'historique (données conservées). La CJUE n'a rien dit que la conservation rapide, sauf qu'il ne peut y avoir accès pour autre finalité que celle qui a justifié la collecte (criminalité grave != sécurité nationale). Mais une injonction de conservation rapide n'ajouterait-elle pas, après-coup, une finalité, se demandent les rapporteurs. Pour moi, c'est non, mais, au final, on retrouve cette idée de réutilisation pour une finalité compatible dans l'article 5(1)b du RGPD, et, au final, que la conservation ait lieu pour l'obligation légale X ou Y ne change environ rien… ;

    • Pages 72 à 74 : règlement européen e-evidence (preuves électroniques dans les procédures pénales), adopté en 2023, entrée en vigueur en 2026 :

      • Rénove le cadre issu de la Convention de Budapest de 2001 sur la cybercriminalité ;

      • Forcer les grands acteurs du numérique à coopérer avec les autorités judiciaires de manière fluide, y compris pour des enquêtes nationales ;

      • Comme DMA / DSA : représentant légal dans l'UE dès que service proposé dans l'UE ;

      • Injonction à produire les preuves sous dix jours (8 h en cas d'urgence) ;

      • Injonction de conserver les preuves (conservation rapide, quick freeze) pour 60 jours, renouvelable pour 90 jours de plus ;

      • Les magistrats pourront émettre les deux types d'injonction pour toute infraction pénale en ce qui concerne les données d'identification. Seuls un juge du siège, un juge d'instruction ou une juridiction pourront requérir les données de trafic ou de localisation (que la nomenclature UE inclut dans les données de trafic), et le contenu, si l'infraction présumée est passible d'au moins 3 ans de taule ou pour certaines infractions entièrement ou partiellement commises en ligne (pédoporn, attaque d'un système d'information, terrorisme, etc.). En cas d'urgence, les enquêteurs pourront enjoindre, contrôle a posteriori sous 48 h ;

      • 2 % du chiffre d'affaires si manquement ;

      • Quelques gardes fous : si l'État d'émission d'une injonction n'est pas celui où a eu lieu l'infraction ni celui où réside l'auteur présumé, alors ledit État doit notifier sa demande aux autorités du pays d'établissement de l'intermédiaire technique, qui peut bloquer (mais bien sûûûûr). La notification pourra ( ;) ) être automatique pour les États émetteurs qui violent systématiquement l'état de droit ; protections spécifiques pour les avocats, journalistes, secret médical, etc. ;

      • Bien entendu, s'il n'y a pas de conservation généralisée, les injonctions ne retourneront que les données conservées par les intermédiaires techniques pour leurs besoins techniques ou commerciaux ;

      • Au final, ça respecte la jurisprudence de la CJUE en matière de données de connexion, d'où il est probable que ça serve de modèle / de fondation ;

      • Les rapporteurs voient, dans le quantum de peine et dans les infractions spécifiques, l'émergence d'une approche européenne de ce qu'est la criminalité grave (même si elle est déjà définie dans les procédures de coopérations, pour ces seules procédures). Elle ouvrerait la voie à une définition européenne des règles de procédures pénales (ce qui serait contraire à la répartition des compétences prévue par les traités).
    • Les officiers de police judiciaire (OPJ) formulent leur demande aux magistrats par téléphone. Les OPJ demandaient aux opérateurs par fax, courrier, email. Faible traçabilité. Depuis 2016, Plateforme nationale des interceptions judiciaires (PNIJ) gérée par l'Agence nationale des techniques d’enquêtes numériques judiciaires (ANTENJ) ;

    • Il faudrait harmoniser le périmètre des autorisations d'accès aux données de connexion car certains parquets les octroient par dossier pour 6 mois, d'autres pour chaque nouvelle ligne identifiée. Une autorisation par ligne semble au-delà des exigences de la CJUE, mais une par dossier ne semble pas acquise (page 113). De même, différences entre parquet et juge d'instruction du même ressort. Différences en fonction des individus mis en cause, du lieu, de l'environnement perso, etc. (page 18) ;

    • De même, il faudrait préciser ce qu'il convient de conserver et combien de temps car l'appréciation varie chez les 4 grands opérateurs. Exemple : la localisation en l'absence de communication serait conservée 1 ans pour 2 d'entre eux, 90 jours pour un 3e, pas conservé pour le dernier ;

    • Normalement, le droit à la preuve catégorise les moyens de preuve en fonction de leur degré d'atteinte à la vie privée. Or, en matière de preuve numérique (au-delà des données de connexion donc, réquisition smartphone, perquisition numérique, etc.), il n'y a pas eu de réflexion globale, la législation a été complétée au fil de l'eau, au gré des techniques, ce qui induit une disparité des régimes. Un même quantum de peine autorise des techniques plus ou moins intrusives. Une URL est à la fois une métadonnée et un contenu (en ce qu'elle le révèle). Pourtant, les L851-3 (boîtes noires) et L851-2 (accès temps réel) du Code de la sécurité intérieure les chopent (le Conseil constitutionnel a dit non pour les boîtes noires dans sa décision 2025-885 DC sur la loi narcotrafic. Je pense que le rapport confond accès en temps réel aux données de connexion et interception. De même, la liste des applis d'un smartphone en dit long sans être du contenu (pages 31-33). Bref, le clivage contenant (métadonnées) / contenu n'est pas pertinent, il faudrait revoir la classification des différentes données de connexion (identité civile, trafic/localisation, identification c'est-à-dire donnée pivot, comme une adresse IP) ;

    • Plateforme nationale des interceptions judiciaires, PNIJ (pages 44-47) :

      • Dernier audit par la CNIL : 2022-2023. Dernier audit par l'ANSSI : 2016 (!) ;

      • En parallèle du Commissariat aux communications électroniques de défense qui intervient pour la supervision technique (définition des spécifications techniques des équipements déployés par les opérateurs pour mettre en œuvre leurs obligations légales, la mise en place des liaisons entre les opérateurs et les plateformes, la vérification de leur bon fonctionnement et du respect des normes de sécurité informatique, etc.). Le Commissariat est complémentaire à l'Agence nationale des techniques d’enquêtes numériques judiciaires (ANTENJ) qui assure la maintenance correctrice de la PNIJ, le développement de nouvelles fonctionnalités, et l'assistance aux utilisateurs ;

      • 20 à 30 opérateurs sont branchés sur la PNIJ (sur environ 1800), mais la collecte portant sur les clients des NVMO (opérateurs sans réseau physique) se ferait via les opérateurs disposant d'un réseau physique (hum… pourquoi avoir raccordé 20 à 30 opérateurs si ça sert à rien ?) ;

      • Traçabilité 3 ans des actions sur la PNIJ ;

      • La PNIJ ne contrôle pas l'authenticité de la demande : c'est l'OPJ qui saisi sa demande, pas le magistrat qui l'autorise ; la PNIJ ne vérifie pas si l'OPJ est dans le même ressort que le magistrat qui l'aurait autorisé ;

      • La PNIJ ne couvrirait pas les FAI (je pense que le rapport parle ici uniquement des interceptions, car, il consigne par ailleurs que les données de connexion passent par la PNIJ, et la grille de compensation financière prévoit des actions sur des adresses IP via la PNIJ, mais peut-être uniquement pour les 4 opérateurs…), les Over The Top (surtout ceux extra-UE comme Google ou Meta), ni les opérateurs satellites, ni l'interception en Outre-Mer.
    • 20 à 25 % de « hors PNIJ », notamment par des logiciels d'interception tiers (pages 48-49). Le hors PNIJ, qui n'offre pas les mêmes garanties (traçabilité, sécurité, etc.) est anormalement élevé dans certains services (page 49). Attention au chiffre : la PNIJ ne couvre pas toutes les technos ni tous les opérateurs donc est-ce 20-25 % des requêtes que la PNIJ pourrait servir ou 20-25 % de toutes les réquisitions, ce qui a moins de sens ? ;

      • Confirmation que Google et Meta refusent de répondre en direct aux enquêteurs, hors PNIJ, ce à quoi ils ne sont pas tenus, et qu'ils contrôlent l'opportunité (la légitimité) de la demande (page 47) ;
    • « Para-PNIJ » : réutilisation des données obtenues via la PNIJ (ou hors PNIJ) dans des logiciels de rapprochement judiciaire (MERCURE, ANACRIM, DeveryAnalytics, etc.) qui n'offrent pas les mêmes garanties (traçabilité, etc.), au titre que la PNIJ manque de fonctionnalités, genre, exemple périmé, la visualisation graphique de la géolocalisation (page 48) ;

      • Logiciels de rapprochement judiciaires :

        • Autorisés par la LOPPSI 2 de 2011, cf. les articles 230-20 à 230-27 et R40-39 à R40-41 du Code de procédure pénale (page 50). Le Conseil constitutionnel a posé une réserve d'interprétation dans sa décision 2011-625 DC : pas de traitement général, c'est par enquête. ;

        • Autorisés par décret après avis de la CNIL.

        • Chapsvision rachète tout le monde (MERCURE, Elektron, Deveryware, etc.) ;
      • Les rapporteurs s'inquiètent (pages 51-52) : l'usage de ces logiciels requiert une masse conséquente de données, l'usage constitue un rapprochement automatisé, de la découverte fortuite (donc comment adapter le contrôle, basé sur la gravité de l'atteinte aux droits, quand on ignore à l'avance ce qu'on va découvrir ?), et une absence de traçabilité.
    • Avant août 2006, la compensation d'un accès aux données de connexion était librement facturée par les opérateurs (page 42). Depuis, forfait pour investir en matériel + facturation à l'acte, cf. A43-9 du Code de procédure pénal (note 2 en bas de page 41). 69 M€ en 2005, 38 M€ en 2006, 122,5 M€ en 2015 (page 42) ;

    • Page 111 : l'ANSSI n'a pas de compétence pour superviser les équipements utilisés par les opérateurs pour collecter et conserver les données de connexion. La vulnérabilité aux attaques extérieures des systèmes d'information des 4 opérateurs est auditée par l'ANSSI au titre qu'ils sont OIV (c'est pour ça les fuites de données chez 3 d'en eux en 2024-2025 ? :)))) Sources : 1, 2, 3). Le R226-1 du Code pénal donne compétence à l'ANSSI sur l'emploi de dispositifs permettant les interceptions et la géolocalisation en temps réel. Les rapporteurs proposent l'homologation du matériel utilisé par les opérateurs pour collecter et conserver les données de connexion (lol) ;

    • Recherche géographique inversée (qui était dans telle zone géographique à telle heure au lieu de vérifier si tel suspect était dans telle zone). Page 34 : « la liste des utilisateurs présents dans une même zone à un instant déterminé via le recueil des flux ayant transité par une ou plusieurs bornes » ; « Elles permettent également, par recoupement des numéros de téléphone ayant « borné » dans certains lieux au moment de la commission de plusieurs infractions ». Page 38 : « […] soit pour identifier l’ensemble des utilisateurs présents sur une zone par « bornage » […] ». Page 39. Page 122 : « Il va essayer de voir qui pouvait se trouver dans le secteur à l’heure concernée. ». On retrouve cela dans la grille tarifaire de compensation des opérateurs (MT 40 / MT 41). Ainsi, il n'y aurait pas que les mézants ricains qui pratique cela ? :)))) ;

    • L'accès en temps réels aux données de connexion serait plus intrusif que l'accès différé (à ce qui est conservé), car ça recouvrerait aussi les données traitées par les opérateurs pour leurs besoins techniques, comme la localisation GPS (comment un opérateur a-t-il ça ?), les données d'acheminement qui permettent de détecter anonymisation ou VPN, les certificats électroniques ou encore les identifiants et les mots de passe (page 28). Gné ? Ça ressemble à de l'interception des communications, quel rapport avec les données de connexion ? ;

    • La directive e-privacy, qui précise l'application du RGPD dans le domaine des communications électroniques et les dérogations, n'est pas entièrement compatible avec le RGPD, sans plus de précision. Page 70 ;

    • Page 48 : « analyse des flux interne chiffrés » : kézako ? ;

    • On reconnaît un rapport sénatorial à ce qu'à plusieurs reprises, les rapporteurs râlent que la CJUE contraint l'État alors que les grands acteurs du numérique font ce qu'ils veulent, y compris du profilage qui « est susceptible de permettre de tirer des conclusions très précises concernant la vie privée d'une personne » (qui est ce que la CJUE radote dans ses arrêts sur la rétention des données de connexion). Pages 24, 58, 69, 126. Pourtant, il y a le RGPD. Qui les laisse faire ? Pourquoi la CNIL et ses homologues européennes ne font jamais rien ?! Il faut combattre le privé comme le public.


    Groupe européen de haut-niveau pour l'accès aux données pour une application efficace de la loi

    • Aussi nommé groupe de réflexion « Going Dark » (:O) ou groupe d'experts ADELE (access to data for effective law enforcement) ;

    • Sous l'autorité de la direction générale des affaires intérieures (aka DG Home) de la Commission européenne et de la Présidence du Conseil européen, qui sont tous deux pro-flicage, d'après le rapport de la section précédente, page 69 ;

    • Recommandations en juin 2024, rapport final en novembre 2024 ;

    • Ça va bien plus loin que les données de connexion : interception, déchiffrement, coopération, investigation numérique, preuve numérique. Je n'ai lu que les introductions, synthèses / résumés, et sections concernant la rétention des données de connexion ;

    • Les données conservées par les intermédiaires techniques pour leurs besoins techniques ou commerciaux doivent être accessibles aux autorités, y compris si le fournisseur chiffre les métadonnées ou les données d'identité civile ;

    • Forcer l'enregistrement des utilisateurs d'un service (création d'un compte), sans quoi, les fournisseurs de service qui n'ont pas de besoin commercial n'auront rien à communiquer en cas d'injonction (quid de l'adresse IP ?) ;

    • Obligation minimale de conserver les données de connexion permettant d'identifier un utilisateur, comme l'adresse IP source et le numéro de port ;

    • Le reste est basique : harmonisation du cadre juridique sur la rétention des données de connexion et sur l'accès à celles-ci (en se basant sur le règlement e-evidence, cf. supra), cadre indépendant des technos, standardisation des échanges entre acteurs, coopération, le chiffrement pose des difficultés, etc.


    Déclaration du Comité européen de la protection des données (CEPD) sur les recommandations du groupe de haut-niveau

    • Novembre 2024 ;

    • Le groupe d'experts propose un régime de conservation harmonisé pour tous les fournisseurs de services qui peuvent octroyer un accès à des preuves numériques, peu importe leur type. Le CEPD y voit une extension au-delà des services de communication électroniques accessibles au public qui sont les seuls concernés à ce jour par la rétention des données de connexion, ce qui conduirait à une surveillance généralisée. Et, en effet, à la page 36 de son rapport, le groupe évoque les LLM, les constructeurs automobiles, les opérateurs de communication sans numérotation (dit Over The Top, comme les apps de messagerie, qui ne sont pas couverts par la législation genre FR) , etc. ;

    • Sur la conservation minimale des éléments permettant d'identifier une personne, le CEPD rappelle qu'il s'agit de conserver l'identité civile et les adresses IP de manière indiscriminée. Dans son arrêt C-470/21 (LQDN / HADOPI), la CJUE a jugé qu'une telle conservation généralisée et indifférenciée est possible pour tout type d'infraction tant qu'elle ne permet pas de tirer des conclusions précises sur la vie privée d'une personne. Ainsi, le CEPD rappelle que toute combinaison des adresses IP avec d'autres données est impossible et que le raisonnement de la CJUE sur la conservation des IP ne s'applique pas forcément à d'autres types de données de trafic ou de localisation dès lors qu'elles permettent de tirer des conclusions précises sur la vie privée d'une personne.


    Rapport d'Eurojust sur l'effet de la jurisprudence de la CJUE sur les régimes nationaux de rétention des données de connexion et la coopération judiciaire

    • Novembre 2024 ;

    • Je ne l'ai pas lu, je l'ai survolé. On retrouve ce qui a déjà été dit : diversité des durées, des données conservées, des garanties, des procédures, de ce que sont les infractions graves, etc. La plupart des États-Membres continuent de travailler sur le sujet. L'absence de données de connexion perturberait les enquêtes et la coopération judiciaire européenne (comme d'hab', ce point n'est pas vraiment étayé).


    Étude sur la conservation des metadonnées des communications électroniques à des fins répressives

    • 2020 ;

    • Par un cabinet de conseil belge, pour la direction générale des affaires intérieures de la Commission européenne (pro-flicage, cf. supra) ;

    • Je ne l'ai pas lu, je l'ai survolé ;

    • Page 49 : appréciable diagramme de Venn sur les différents ensemble de données de connexion (identité civile, trafic, identification) ;

    • Page 162 et suivantes : excellente annexe III sur les types de données de connexion conservées par chaque État-Membre de l'UE.
    Fri Aug 15 15:11:06 2025 - permalink -
    - http://shaarli.guiguishow.info/?m0qUGA
  • Gagner de l'argent en purgeant /var/lib/mysql

    J'ai un SGBD MariaDB. Deux bases de données : Wordpress et Tiny-Tiny RSS. /var/lib/mysql occupe 4,6 Go. Les sauvegardes de ces bases par mysqldump occupent moins de 100 Mo. Facteur 47. :O

    La raison est évidente : les SGBD ne libèrent pas réellement, sur le stockage, l'espace occupé par des données supprimées. Or, mes bases ont quinze ans (!), j'ai eu jusqu'à trois ans de RSS dans une base, et mon Wordpress recevait plusieurs centaines de commentaires indésirables par semaine, ce qui a fait grossir mes bases de données.

    Avec SQLite ou PostgreSQL, un VACUUM libère l'espace. Avec MariaDB, il faut un OPTIMIZE TABLE sur chaque table, et je n'ai pas obtenu de gain. Aucune idée de la raison. J'attribue ça à un paramètre obsolète dans la configuration.

    Sur le web, ça dit de détruire /var/lib/mysql. C'est ce que j'ai fait. Après avoir stoppé MariaDB et m'être assuré d'avoir des sauvegardes, au format archive du système de fichiers et au format extraction des bases au format SQL. J'ai également réinstallé MariaDB afin de tout remettre à plat, d'avoir les paramètres au goût du jour et d'avoir, sans effort, la connexion au SGBD sans mot de passe depuis l'utilisateur système root.

    Plus précisément :

    Mettre mon blog en maintenance dans la config Apache httpd (« Require all denied »)
    systemctl stop mariadb.service
    mv /var/lib/mysql /var/lib/mysql.BAK
    mkdir /var/lib/mysql
    chown mysql:mysql /var/lib/mysql
    chmod 700 /var/lib/mysql
    apt install --reinstall mariadb-server
    systemctl status mariadb.service
    mysql # recréer les utilisateurs
    mysql -u <utilisateur> -p <base> < /chemin/vers/sauvegarde.sql

    Résultat : /var/lib/mysql occupe 648 Mo. 672 Mo deux mois plus tard. Soit un gain d'environ 4 Go d'espace de stockage.

    Avant cette manipulation, tout mon système occupait 21 Go sur les 40 Go dont dispose ma machine virtuelle. Stable depuis des années.

    Du coup, je loue désormais une machine virtuelle dotée de 20 Go d'espace de stockage (au lieu de 40 Go). 2,76 € TTC d'économie par mois. J'ose même pas imaginer le gain d'une telle opération chez les grands fournisseurs ricains d'hébergement qui facturent au temps passé. :O

    Sat Aug 9 15:14:02 2025 - permalink -
    - http://shaarli.guiguishow.info/?GzvgQQ
  • Utiliser Sieve pour ajouter une information à un courriel lors de sa réception

    Problème

    Une administration met à disposition un téléservice pour effectuer des démarches qui se déroulent sur un temps long (plusieurs années).

    Elle notifie par courriel l'avancement d'un dossier. Cette notification ne contient aucune information autre que le numéro de dossier et elle renvoie au téléservice.

    Quand on a plusieurs dossiers (en dizaines), il faut donc aller sur le téléservice ou consulter son inventaire (tableur) maison pour savoir de quel dossier il s'agit.

    Il m'est donc impossible de prioriser ma réaction en fonction du dossier sans accomplir ces formalités au préalable.

    C'est fastidieux. N'y a-t-il pas moins pénible ?


    Pistes

    J'ai deux idées reposant sur Sieve, un langage de script pour manipuler des emails côté serveur, cf. mon article sur le sujet.

    Soit ajouter un drapeau IMAP (flag) contenant le nom du dossier administratif. Usuellement, ces drapeaux sont utilisés pour marquer un état (vu, répondu, etc., cf. RFC 9051), signaler une priorité (urgent, important, etc.) ou trier (perso, pro, etc.).

    Soit ajouter le nom du dossier administratif dans le sujet du courriel.


    Réalisation

    Pour rappel, j'utilise PigeonHole, l'implémentation de Sieve de Dovecot (qui, en sus d'être un serveur IMAP / POP peut aussi être un MDA, un agent local de livraison des emails, qui s'occupe des derniers kilomètres, comme un facteur humain, nommé dovecot-lda).


    Drapeau IMAP

    D'abord, il faut utiliser l'action addflag <nom_drapeau> de l'extension imap4flags, cf. RFC 5232 :

    require ["body", "imap4flags"];
    
    if body :contains "<numéro_dossier_administratif>" {
      addflag "<nom_du_dossier_administratif>";
    
      stop;
    }

    Ensuite, il faut configurer ton logiciel de messagerie (MUA) pour qu'il affiche un libellé en fonction du drapeau. Avec Thunderbird, cela se passe dans Édition > Paramètres > onglet Général > rubrique Étiquettes.


    Modification du sujet

    Dans un courriel, comme dans un courrier, le sujet (objet) est un entête, comme la date, l'expéditeur, etc.

    Il existe l'extension Sieve « Editheader » (RFC 5293).

    Néanmoins, elle ne permet pas de modifier un entête, uniquement d'en ajouter et d'en supprimer. Dès lors, il me faudra stocker le contenu initial de l'entête entre les deux opérations.

    L'extension Sieve « Variables » (RFC 5229) est là pour ça.

    Comment affecter le contenu d'un entête existant à une variable ? Le RFC sur l'extension Variables donne la réponse : expression régulière (regex), capture, groupe de correspondance, etc. Tout cela est pris en charge par le comparateur :matches.



    Il n'y a plus qu'à assembler ces différentes briques pour composer la solution.

    Sur le web, je trouve un exemple tout prêt. Je le recopie :

    require ["body", "variables", "editheader"];
    
    if body :contains "<numéro_dossier_administratif>" {
      # On affecte le sujet existant à une variable nommée « varSubject »
      if header :matches "Subject" "*" {
        set "varSubject" "${1}";
      }
    
      deleteheader "Subject";
    
      # « last » est pour le confort : insertion de l'entête à la fin des autres entêtes, juste avant le corps
      addheader :last "Subject" "${varSubject} <nom_du_dossier_administratif>";
    
      stop;
    }



    Attention : avec Dovecot, il faut activer l'extension Editheader dans la configuration et la recharger avant de pouvoir l'utiliser dans un script, cf. la documentation (sinon : « error: require command: unknown Sieve capability `editheader' ») :

    plugin {
      sieve_extensions = +editheader
    }



    On peut également restreindre les entêtes manipulables par un script Sieve via une liste des entêtes autorisés ou une liste des entêtes interdit. Je préconise d'activer ce paramètre.


    Avantages et inconvénients

    L'inconvénient principal du drapeau, c'est qu'il faut le définir dans le script Sieve et dans le client de courriels. La duplication d'une information doit toujours être évitée pour simplifier la maintenance. De plus, l'automatisation de l'ajout des drapeaux côté Thunderbird ne va pas être facile et, vu mes dizaines de dossiers administratifs, il est hors de question que je fasse le boulot à la main.

    L'autre inconvénient, c'est qu'il faut cliquer sur un email dans Thunderbird pour voir son drapeau. Oui, un drapeau peut être associé à une couleur, mais vu le nombre de mes dossiers administratifs, c'est impossible à mémoriser.

    L'inconvénient principal de la modification d'entête, c'est la sécurité et l'intégrité. Ce n'est pas pour rien que Dovecot n'active pas cette extension par défaut et permet de restreindre la manipulation à certains entêtes. Je ne l'aurais pas activée si je n'étais pas le seul utilisateur de mon serveur de courriel. De plus, que se passe-t-il en cas d'incident (plantage, panne d'électricité, etc.) entre la suppression de l'entête et son ajout ?

    L'autre inconvénient est que c'est inutilisable sur des courriels que l'on compte utiliser comme preuves. Ce n'est pas mon cas, mais il faut y penser.


    Précaution

    Pour des raisons de performance, d'intégrité et d'évitement des faux positifs, je préconise de délimiter les emails susceptibles de faire l'objet d'une recherche dans leur corps ou de voir l'un de leur entête être modifié.


    Rigolo

    Je ne suis pas parvenu à utiliser les drapeaux prédéfinis dans Thunderbird (« Important », « Travail », « Personnel », etc.). Dans mon script Sieve, je les ai écrits en français, en anglais, en respectant la case ou non, rien à faire, Thunderbird les ignore.

    Fri Aug 8 17:13:29 2025 - permalink -
    - http://shaarli.guiguishow.info/?MDrpBg
  • Association P·U·R·R — Réponses à consultation public : pixels traçants et consentement cross-device

    Réponse de l'association Pour un RGPD respecté (PURR) à la consultation publique de la CNIL sur les images de traçage dans les courriels.

    Il reste jusqu'à jeudi (24/07) pour participer à la consultation de la CNIL.

    Tu n'es pas obligé de répondre aux questions (en réponse à la première question, tu peux dire que t'es contre le flicage de ta correspondance privée quel qu'en soit l'objectif, ça suffit), tu peux faire référence à la contribution de PURR (« Je partage le positionnement de l'association PURR »), tu peux copier-coller des bouts entiers, tu peux t'en inspirer, etc. L'important, c'est de participer, de signifier une large opposition aux pixels de traçage dans les emails, au-delà des pénibles de service habituels.

    Résumé du projet soumis à consultation et des enjeux.

    Mon Jul 21 11:08:20 2025 - permalink -
    - https://asso-purr.eu.org/2025/07/20/reponses-consultations.html
  • Pixels de suivi : la CNIL lance une consultation publique sur son projet de recommandation | CNIL

    Il reste un peu plus d'une semaine pour participer à cette consultation de la CNIL.

    Ça serait bien que nous ne soyons pas uniquement les quelques mêmes à participer, afin de donner un élan populaire.

    Il n'est pas nécessaire de répondre aux questions. Tu peux simplement exprimer qu'en tant que lambda, tu ne veux pas du tout d'images de traçage dans ta correspondance privée.

    En bref, ce qui se joue :

    • Un pixel de suivi / pixel espion / image de traçage est une image dans la version HTML d'un email qui informe l'expéditeur à chaque ouverture dudit email. Ça balance date+heure des ouvertures, adresse IP (si tu consultes tes emails au boulot, l'expéditeur peut associer ton employeur à ton identité, idem en vacances), marque et modèle du logiciel de messagerie / navigateur web et du terminal, etc. ;

    • Oui, les webmails et les logiciels de messagerie peuvent les bloquer, mais ce n'est pas systématique. De plus, tout le monde peut afficher ses emails en version texte. Dans les deux cas, il y a toujours un moment où t'as besoin de repasser en HTML (ex. : quand l'expéditeur a inséré une version texte vide) ou de désactiver le blocage (pour diagnostiquer), ou par erreur, donc, tu te fais inévitablement fliquer ;

    • Ces pixels tombent sous le coup de l'article 5(3) de la directive européenne ePrivacy (lire ici) et de sa transposition en droit français, l'article 82 de la loi Informatique et Libertés, qui imposent la nécessité à l'établissement de la communication électronique, ou la nécessité pour fournir un service expressément demandé, ou le consentement. Évidemment, la nécessité n'est pas remplie, donc il reste uniquement le consentement, comme l'affirme le Comité européen à la protection des données depuis 2006 (section V) ;

    • Les mêmes dispositions s'appliquent aux cookies et autres traceurs sur les sites web. On voit le résultat : des bandeaux cookies imbitables à gogo à longueur de temps, un consentement pour plusieurs finalités prétendument connexes avec la mesure d'audience en cheval de Troie, de la mesure d'audience exemptée de consentement à condition d'anonymisation et que le logiciel soit bien paramétré, ce que personne ne peut vérifier, et, lorsqu'elle est saisie, même à l'appui d'un doute raisonnable argumenté, la CNIL se refuse de vérifier au motif que « par principe », c'est exempté de consentement ;

    • En l'état actuel de son projet de recommandations, la CNIL se propose d'importer tout ce merdier dans nos courriels : finalités, y compris chimériques (sécurité), exemptées de consentement sous des conditions inatteignables ou invérifiables par le destinataire (et la CNIL s'y refusera) alors que les pixels espion ne sont pas nécessaires pour les atteindre, solliciter à nouveau le consentement quelques temps après un refus (ce qui signifie des vagues régulières d'emails), consentement en une fois à plusieurs finalités prétendument connexes avec la prospection commerciale comme cheval de Troie, ineffectivité technique du retrait du consentement, aucune obligation de joindre une version texte du message dans chaque email, etc. ;

    • Ce projet de recommandation a été précédé, entre septembre 2023 et juin 2024, d'une concertation non-publique à laquelle ont participé essentiellement des représentants des responsables de traitement qui veulent nous fliquer toujours plus. Absence de respect des principes d'égalité de participation et d'impartialité. Voir le recours intenté par l'association Pour un RGPD respecté.

    ÉDIT DU 21/07/2025 : Réponse de l'association Pour un RGPD respecté à la consultation. Tu peux t'en inspirer pour participer, copier-coller, renvoyer vers (« Je partage le positionnement de l'association PURR »), etc. FIN DE L'ÉDIT.

    Tue Jul 15 16:42:55 2025 - permalink -
    - https://www.cnil.fr/fr/consultation-publique-projet-recommandation-pixels-de-suivi
  • Blog Stéphane Bortzmeyer: Messages de menaces de Cloud Innovation

    Barbaraaaa, on t'appelle. (Pour ceux qui n'ont pas la référence).

    Un peu de contexte : Afrinic est le RIR pour l'Afrique. Le plus petit et le moins riche des RIR, le moins doté en ressources humaines et en appuis politiques, il est aussi le seul à avoir encore beaucoup d'adresses IPv4, ce qui aiguise des convoitises. Une entreprise chinoise, Cloud Innovation (elle utilise d'autres noms comme Larus ou Number Resource Society) a ainsi obtenu des adresses IP via une société-écran aux Seychelles, adresses ensuite utilisées pour des activités sans lien avec l'Afrique. Afrinic a tenté de récupérer au moins une partie de ces adresses, ce à quoi Cloud Innovation a réagi par une série de procès. Afrinic, victime de décisions mal réfléchies de la justice du pays de son siège social, a été privé des moyens de se défendre et est entré, depuis plusieurs années, dans une crise dont on ne voit pas le bout. (Le registre n'a, actuellement, ni directeur, ni conseil d'administration, les dernières élections, en juin 2025, ont été annulées.)

    Tout ceci est bien décrit dans un excellent article d'Emmanuel Vitus (en anglais). Et c'est la cause immédiate des messages que j'ai reçus de Cloud Innovation. J'ai tweeté sur cet article. Je reçois donc, sur une adresse personnelle et une professionnelle un message en anglais signé de Cloud Innovation, m'enjoignant de « IMMEDIATELY remove and cease and desist from further sharing, disseminating, or promoting the Article through your X (formerly known as Twitter) profile, which disparage Cloud Innovation Limited and its officers, and further invite and open the floodgate for defamatory commentary regarding the same ». Et le message me donne 24 heures et se termine par d'autres menaces, par exemple d'un procès au Ghana (pourquoi le Ghana ???). Quelques jours après, un autre message de menace me relance.

    J'ai hésité à partager cette information car je craignais d'aider Cloud Innovation dans leur politique d'intimidation (certaines personnes ont cédé). Mais il me semble qu'il serait pire de ne pas faire connaitre les méthodes de cette entreprise. Comme vous le voyez, je n'ai pas supprimé mon tweet, que j'assume totalement.

    Je salue la démarche. On n'est jamais en tort quand on relaie un propos fouillé : débat d'idées d'intérêt général (au sens de la CEDH) et bonne foi (au sens de la loi de 1881 sur la liberté d'expression).

    Au cas où, l'article est chez Archive.org.

    Tue Jul 8 10:51:05 2025 - permalink -
    - https://www.bortzmeyer.org/menaces-de-cloud-innovation.html
  • AfriNIC: Hope, Hijack, and the Harsh Lessons of African Multistakeholderism | by Emmanuel Vitus | Jun, 2025 | Medium

    Version française.

    Résumés en français : 1, 2.

    Au cas où, l'article est chez Archive.org.

    Tue Jul 8 10:49:42 2025 - permalink -
    - https://medium.com/@emmanuelvitus/afrinic-hope-hijack-and-the-harsh-lessons-of-african-multistakeholderism-8e8378797101
  • DOOM: The Dark Ages

    Fin juin 2025, j'ai appris par hasard la sortie, à la mi-mai 2025, du jeu vidéo Doom : The Dark Ages. Je suis un grand fan de la saga Doom, notamment de Doom 3 (dont le style, plutôt survival horror, dénote du reste de la série, on est d'accord), même si le dernier, Doom Eternal, ne m'a pas laissé un souvenir ineffaçable, donc j'ai décidé de jouer à Dark Ages.

    Pour un joueur occasionnel, il faut une quarantaine d'heures de jeu pour terminer la campagne solo en mode de difficulté normal (« Fais-moi mal »), en remportant toutes les confrontations (même les facultatives, donc), et en cherchant la plupart des items cachés, c'est-à-dire en terminant tous les chapitres à plus de 95 %.

    La difficulté en mode normal (« Fais-moi mal ») est mieux dosée que dans Doom Eternal, même si la majorité des combats sont de grosses mêlées sans vraiment de sens. Un défouloir plaisant, là où Doom Eternal était un défouloir déplaisant, de souffrance, en somme.

    Globalement, le jeu est moins plateforme que Doom 2016 (et il n'y a plus les sauts hasardeux avec le super fusil à pompe) et un peu moins RPG (dans la personnalisation de son personnage et de son équipement) que Doom Eternal, même si, comme dans tous les jeux, il y a plusieurs monnaies (or, rubis, pierre d'esprit) pour débloquer plusieurs types d'amélioration de son équipement, ce qui est un poil relou… Ce Doom propose un monde légèrement plus ouvert que celui de Doom Eternal (et beaucoup plus que les linéaires Doom 3 ou Doom 2016), mais pas autant que plusieurs testeurs l'annoncent : découpage en niveaux et en objectifs, la progression sur la carte d'un niveau est ordonnée, l'ordre des confrontations l'est aussi plutôt souvent.

    L'histoire est baclée, moins profonde que celles de Doom Eternal, de 2016, et surtout que de Doom 3. Elle existe à peine, elle n'est pas centrale. Au final, l'objectif des chapitres se résume à « tue tout le monde parce qu'il le faut et/ou que je te le dis ». Parfois, on n'a aucune autre info que les deux phrases de l'écran de chargement (dans le début du deuxième tiers, c'est cohérent avec le scénario, perte du contact avec les donneurs d'ordre, etc., mais pas dans le reste du jeu). Il faut faire des efforts pour suivre a minima. Sans divulguer l'intrigue, je dirais aussi que l'image du Slayer (aka Doomguy) invincible en prend un coup lors des premiers combats contre le principal antagoniste.

    Le site web officiel du jeu annonce une « guerre médiévale ». Plusieurs tests évoquent une ambiance médiévale. Je ne comprends pas trop. Fantaisie, sûrement (Enfer, dragon, mythologie, etc.), mais médiévale ? Il y a de la technologie à gogo que l'humanité ne possède toujours pas (armes, dragons « augmentés », vaisseaux spéciaux géants, etc.). L'architecture médiévale (château-fort) évoquée par plusieurs testeurs est quand même très à la marge (pour ne pas dire inexistante). La musique plutôt épique lors des combats ne me paraît pas relever plus que cela de la fantaisie ni du Moyen-Âge.

    Grosse nouveauté qui influe sur la manière de jouer (la jouabilité) : le bouclier tronçonneuse et activateur de mécanismes. Les combats contre certains ennemis sont entièrement axés sur lui afin de se protéger d'un enchaînement d'attaques, notamment de déferlantes (type d'attaque). Quelques autres nouvelles mécaniques de jeu sont intéressantes comme les tunnels aquatiques ou les « portails » aquatiques pour passer d'une pièce à l'autre ou le vol et le combat sur dragon renforcé par la technologie. À mes yeux, l'atlan n'est pas une nouvelle mécanique, en cela qu'on a déjà eu des Mecha (exosquelettes massifs / armures robotisée) dans les opus précédents.

    Comme d'habitude, il y a du gore végétal etanimal, comme des racines, des tentacules qui sortent de terre, des espèces de plantes carnivores, etc. Il faut aimer.

    Concernant la réalisation technique. D'une part, je n'ai pas profité des graphismes car je suis en basse qualité car mon ordi portable de 2021 dispose à peine de la configuration technique minimale requise. Même en base qualité, je suis à 35-45 images par seconde, avec des creux en dessous de 30 fps.

    D'autre part, il y a quelques dysfonctionnements bien pénibles : on peut assigner une même touche du clavier à deux actions (on a uniquement un avertissement non-bloquant), ce qui, évidemment, ne va pas fonctionner ; l'interface de choix des touches du clavier ne fait pas la différence entre des touches similaires, comme ctrl gauche et droite, alors que le jeu les différencie en pratique (on peut utiliser ctrl gauche pour une action, et ctrl droite pour une autre action, par exemple) ; dans le menu (carte, items, armes, améliorations, etc.), la disposition des touches est QWERTY (pour défiler à gauche, il faut appuyer sur la touche « Q », pas « A ») quand tout le reste du jeu est en AZERTY ; la désignation de plusieurs sous-sections de plusieurs chapitres est en anglais quand tout le reste du jeu est en français ; dans au moins deux chapitres (dont le 10e, les plaines abandonnées), des ennemis (un acolyte et un arachnotron) apparaissent systématiquement derrière une barrière… Dans un cas, elle est suffisamment leste pour permettre de lui tirer dessus, mais, il faut buter l'autre avec la baliste à force de concassage (une arbalète surpuissante, quoi), ce qui est ennuyeux puisque ses munitions sont limitées… ; enfin, dans les trois dernières cinématiques des deux derniers chapitres, je suis quasi constamment à moins de 30 images par seconde. Pourquoi ces seules trois cinématiques ? Elles ne tiennent pas compte des paramètres graphiques ?

    Concernant le volet commercial. D'abord, un critère de décision d'acheter ce jeu sur Steam a été qu'après trois ans d'exploitation commerciale, l'éditeur a retiré le DRM Denuvo de Doom Eternal. J'estime qu'il s'agit d'un compromis acceptable entre commerce et archivage des jeux.

    Ensuite, je ne peux que déplorer le laxisme des éditeurs qui vendent des jeux dysfonctionnels, qu'ils n'auraient pas vendus dans cet état auparavant, au motif qu'ils pourront proposer des correctifs grâce au passage d'une logique de stock (vente de disquette / CD / DVD) à une logique de flux (téléchargement des jeux). Plusieurs des dysfonctionnements relatés supra ne devraient pas exister dans un produit en vente et tendent à montrer un bâclage afin, probablement, de tenir une date de sortie irréaliste. De même, au lancement du jeu, un message s'affiche, « oui, oui, on sait que notre jeu peut être instable, lisez notre foire aux questions ». C'est inacceptable pour 80 € (prix de vente du jeu).

    Enfin, dès aujourd'hui, une édition premium est vendue 30 € de plus que l'édition de base (79,99 € => 109,99 €). Que contient-elle ? Une apparence (skin), des illustrations, la bande-son et un DLC pour la campagne… dont la date de sortie n'est pas encore publique. Ce « détail » est annoncé dans une annotation (voir)… J'estime qu'il s'agit d'une arnaque (vendre un accès à quelque chose qui n'existe pas encore sans engagement contractuel que ça existera).

    Wed Jul 2 15:17:39 2025 - permalink -
    - https://doom.bethesda.net/fr-FR/the-dark-ages
Links per page: 20 50 100
◄Older
page 4 / 280
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community