Fil rouge : trouver un coiffeur à Amiens avec OpenStreetMap, l'outil de cartographie libre de droit, communautaire, collaboratif et gratuit.
Avec une application mobile GPS qui utilise les données d'OpenStreetMap, comme OSMAnd~, c'est facile : on utilise son moteur de recherche et c'est plié.
On peut chercher « coiffure Amiens » dans le moteur de recherche d'OpenStreetMap. On trouvera toutes les boutiques dont le nom contient « coiffure », mais ce n'est pas satisfaisant : les salons de coiffure dépourvus du mot « coiffure » dans leur nom nous échapperont et l'on obtiendra une liste de résultats au format texte (on ne les verra pas sur la carte, on ne pourra pas en déduire la proximité ‒ sauf à cliquer sur chaque ‒, et il faudra cliquer sur le bouton « Plus de résultats » un bon moment).
On peut utiliser Overpass API turbo pour chercher dans les données du projet OpenStreetMap.
Sur la carte, il y a un bouton « sélection manuelle des limites bbox ». On clique dessus puis on trace la zone de recherche désirée sur la carte.
Un salon de coiffure, c'est un item qui a un attribut « shop » dont la valeur est « hairdresser ». Pour le savoir, depuis le site web OpenStreetMap, on utilise l'outil requêteur (menu de droite sur la carte, item tout en bas dont l'icône est un pointeur de souris et un point d'interrogation). On clique sur un salon de coiffure, et on regarde ses attributs.
On utilise donc le code suivant :
node[shop=hairdresser]({{bbox}});
out;
On exécute la requête et… la liste des résultats apparaît sur la carte. \o/
On peut également préciser la zone de recherche de manière textuelle :
area[name="Amiens"];
node[shop=hairdresser](area);
out;
Ici, j'ai donné le nom (son attribut « name ») de la relation qui matérialise la frontière / limite administrative d'Amiens. Attention : ce n'est pas toujours le nom de la ville.
Comment fait-on pour trouver la frontière / limite administrative, alors ? Sur OpenStreetMap, on utilise le requêteur (menu de droite sur la carte, item tout en bas dont l'icône est un pointeur de souris et un point d'interrogation). On clique sur Amiens. Dans la liste des résultats située à gauche, on cherche la section « Objets englobants ». On identifie « Limite communale Amiens » et on clique dessus. On trouve l'attribut « name » et sa valeur, « Amiens ».
On peut également cumuler plusieurs critères de recherche. Trouver tous les salons de coiffure accessibles en fauteuil roulant situés à Amiens (la base de données OpenStreetMap n'en contient pas, mais cette requête fonctionne dans d'autres villes) :
area[name="Amiens"];
node[shop=hairdresser][wheelchair=yes](area);
out;
Tous les salons de coiffure d'Amiens ouverts le lundi ?
area[name="Amiens"];
node[shop=hairdresser][opening_hours~'Mo'](area);
out;
Pour en apprendre plus sur la syntaxe du langage d'Overpass API turbo, voir cet excellent tutoriel.
J'ai récupéré un ordinateur portable acheté en 2014. Il comporte un lecteur de cartes SD Realtek RTS5249 branché en PCI Express. lspci
affiche 5f:00.0 Unassigned class [ff00]: Realtek Semiconductor Co., Ltd. RTS5249 PCI Express Card Reader (rev 01)
.
J'utilise la version 11 / Bullseye de Debian GNU/Linux. Les cartes SD que j'insère ne sont pas montées. Pourtant, a priori, ce matériel est pris en charge par Linux depuis longtemps. Module rtsx_pci.
Une recherche sur le web retourne aucun résultat intéressant. Les différentes petites manip' produisent aucun effet.
Je constate que le pilote a subi un paquet de changements en 2020 et en 2021. Linux 5.10 (embarqué dans Debian Bullseye) est sorti en décembre 2020, donc il ne les incorpore pas tous.
Je décide d'essayer le noyau plus récent empaqueté dans les backports.
J'ajoute le dépôt apt backports à mon sources.list : echo deb http://ftp.fr.debian.org/debian bullseye-backports main | sudo tee -a /etc/apt/sources.list
J'utilise l'épinglage apt (apt pinning) pour éviter que des versions plus récentes de mes logiciels soient installées par erreur en créant un fichier /etc/apt/preferences.d/pinning
avec le contenu suivant :
Package: *
Pin: release a=bullseye-backports
Pin-Priority: -1
sudo apt update && sudo apt install -t bullseye-backports linux-image-amd64
.En prime, la carte réseau Wi-Fi Intel Wireless-AC 7260 tombe en marche également. :D
Fil rouge : sur le journal Basta!, je veux virer le pop-up « Bien s'informer, c'est déjà s'engager » qui propose de s'inscrire à une newsletter ou de soutenir.
Le sélecteur d'uBlock Origin permet de générer, en mode clic-clic, les règles qui font disparaître le pop-up et le fond noir :
basta.media##.lity-wrap
basta.media##.lity-ready.lity-inline.lity-opened.c-popin.lity.box_modalbox.box_mediabox
Mais on ne peut pas scroller sur la page.
En regardant le DOM avec l'outil « inspecteur » des outils de développement web (ça n'apparaît pas dans le code source, car c'est du JavaScript qui produit ça), on voit ceci : <html class="page_article ltr fr js lity-active rvgyiqzhhi idc0_341" […] >
.
Hum… On retrouve le nom du pop-up, « lity ». Si l'on supprime la valeur « lity-active » de l'attribut « class » de l'élément « html », on peut à nouveau scroller.
Pour supprimer une classe avec uBlock Origin, il suffit de lire la doc' : basta.media##+js(rc, lity-active, html)
.
Hum… Ça ne fonctionne pas. J'ai essayé au pif les paramètres de la fonction, basta.media##+js(rc, lity-active, html, stay)
: cela fonctionne. Le JavaScript qui ajoute cette classe doit s'exécuter plusieurs fois, pas uniquement quand la page devient interactive (alors qu'uBlock Origin s'exécute à ce moment-là uniquement).
Ainsi, pour surfer en paix sur Basta!, les règles pour uBlock Origin sont :
basta.media##.lity-wrap
basta.media##.lity-ready.lity-inline.lity-opened.c-popin.lity.box_modalbox.box_mediabox
basta.media##+js(rc, lity-active, html, stay)
Plus simple et rapide, désactiver le JavaScript sur Basta! (avec uMatrix, par exemple) fonctionne également très bien sans effet secondaire. :D
Les manquements relevés par la CNIL portent sur l’obligation générale du responsable de traitement de sécuriser les données personnelles traitées (article 32 du RGPD).
[…]
Les vérifications réalisées par la CNIL ont donc essentiellement porté sur des points techniques et organisationnels.
[…]
Concernant la robustesse du chiffrement des données, la CNIL a constaté que de nombreux acteurs permettaient un accès non sécurisé (HTTP) à leur site web, mettaient en place des versions obsolètes du protocole TLS devant assurer la sécurité des données en transit, utilisaient des certificats et des suites cryptographiques non conformes pour les échanges avec les serveurs des sites contrôlés.Concernant la gestion des comptes utilisateurs, la CNIL a principalement constaté le défaut de dispositifs permettant de tracer les connexions anormales aux serveurs.
Le 29/04/2022, j'ai signalé au délégué à la protection des données personnelles (DPO) de la section régionale de la Banque Populaire dont je dépends deux types d'infractions au RGPD commises sur le nouvel espace client de la Banque Populaire (voir) :
Le 4 juillet 2022, le DPO de la Banque Populaire régionale m'a répondu (exemplaire PDF) :
Monsieur,
Nous vous remercions de votre courrier qui a retenu toute notre attention.
La Banque Populaire XXXXXXXXXX demeure très attentive à la protection des données personnelles en sa qualité d'acteur bancaire et déploie tous les efforts nécessaires afin de préserver les informations de ses clients.
Vous nous avez alertez sur le recours à des scripts téléchargés depuis des ressources externes pouvant entraîner un transfert en dehors de l’Union Européenne de l'adresse IP.
A titre liminaire, nous nous permettons de vous rappeler que l'intervention de sociétés américaines ou affiliées à des sociétés américaines, en qualité de destinataire de ces informations, n'implique pas de facto l'existence d’un transfert de données personnelles en direction des Etats-Unis. Quand tel est le cas, ou lorsque des flux de données personnelles sont transférées vers tout autre pays non adéquat, nous mettons en place des mesures techniques, organisationnelles et contractuelles appropriées après diagnostic de la sensibilité de ces données transférées et dans le respect des conditions de l'article 46 du RGPD et en conformité avec notre notice d’information.
Au service de nos clients, nous demeurons soucieux de la protection de leurs données personnelles et espérons vous avoir apporté les éclaircissements attendus.
Je vous souhaite bonne réception de la présente et vous prie d’agréer, Monsieur, l'assurance de mes salutations distinguées.
Qu'en penser ? Absence de réponse sur le deuxième type d'infractions, forte suspicion d'ignorance des aspects techniques, réponse d'ordre général / pas un mot sur les infractions relevées, probable ignorance des récentes décisions en la matière pourtant référencées dans mon courrier initial, et de ce fait, négation de la réalité et énonciation d'inexactitudes. Après deux mois de cogitation. Chapeau, l'artiste !
J'ai du mal à interpréter cette réponse autrement que comme une volonté flagrante de ne pas comprendre, de ne pas traiter ma demande ou d'y faire obstruction afin de faire perdurer les pratiques de la banque. Mais peut-être est-ce de l'incompétence ?
Énième exemple de l'inefficacité des recours internes (comme les dispositifs pour les lanceurs d'alerte) et des autorités de contrôle sectorielles (CNIL, ARCEP, IGPN, etc).
Que faire ? Répondre dans le vent ? N'est-ce pas cramer inutilement de l'énergie ? Signaler la réponse à la CNIL qui va rien faire ?
Malgré l'absence d'espoir, j'ai décidé de répondre. De tenter la pédagogie une fois de plus. Et de secouer la CNIL. Motivations : consigner le foutage de gueule, mettre en lumière les carences des uns et des autres, et documenter le naufrage, l'écart entre la théorie (la jolie réglementation) et la réalité.
Résumé de mon argumentaire :
Concernant le téléchargement automatique de ressources depuis des serveurs informatiques tiers situés aux États-Unis et/ou détenus par des sociétés commerciales états-uniennes :
Un transfert de données personnelles en dehors de l'Union européenne peut avoir lieu uniquement si une décision d'adéquation existe (article 45 du RGPD), ou si des garanties appropriées sont mises en œuvre (article 46 du RGPD), ou si ça fait partie des exceptions prévues par l'article 49 du RGPD (consentement ou traitement nécessaire à l'exécution d'un contrat) ;
Or, concernant Google Fonts utilisé en mode API (on laisse le navigateur web du visiteur télécharger directement la police de caractères sur les serveurs informatiques de Google) :
Concernant le téléchargement automatique de ressources depuis des serveurs informatiques tiers situés dans l'Union européenne et/ou détenus par des sociétés commerciales européennes :
Ma réponse au DPO de ma Banque Populaire régionale :
Objet : suite non-conformité RGPD nouvel espace client BP
Bonjour,
Je fais suite à votre réponse du 4 juillet 2022 à mon courrier du 29 avril 2022.
Vous m’adressez une réponse d’ordre général alors que mon relevé d’infractions au RGPD appelle une réponse contextualisée et circonstanciée aux cas d’espèce.
D’abord, vous écrivez « Vous nous avez alertez sur le recours à des scripts téléchargés depuis des ressources externes pouvant entraîner un transfert en dehors de l’Union Européenne de l’adresse IP ».Je vous ai signalé que l’espace client web de la Banque Populaire (BP) fait télécharger automatiquement au navigateur web du client BP des ressources numériques de plusieurs types (feuilles de style, polices de caractères, scripts, etc.) ‒ il n’y a donc pas que des scripts ‒ depuis des infrastructures numériques situées aux États-Unis et/ou détenues par des organisations qui dépendent du droit états-unien.
Je vous ai également signalé que ces téléchargements génèrent un transfert de plusieurs données personnelles du client BP en dehors de l’Union européenne. L’adresse IP, mais également la langue du client BP (entête HTTP Accept-Language), la date et l’heure des consultations de l’espace client BP, l’adresse ‒ URL ‒ des rubriques (« Comptes », « Opérations », etc.) consultées sur l’espace client BP (entêtes HTTP Referer et CORS Origin), la marque et le modèle du navigateur web du client BP (entête HTTP User-Agent), etc.
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique comme la société commerciale Google qui, par sa présence sur de nombreux sites web, peut suivre une personne entre les sites web et parvenir à l’identifier. On retrouve cette analyse dans la mise en demeure de la CNIL concernant l’utilisation de Google Analytics du 10 février 2022 (https://www.cnil.fr/fr/utilisation-de-google-analytics-et-transferts-de-donnees-vers-les-etats-unis-la-cnil-met-en-demeure ; lien court : https://s.42l.fr/cnil-go).
La transmission des données personnelles sus-référencées lors de l’utilisation du service Google Fonts en mode API (celui utilisé sur le nouvel espace client BP) est reconnue par la société commerciale états-unienne Google, voir : https://developers.google.com/fonts/faq#what_does_using_the_google_fonts_api_mean_for_the_privacy_of_my_users (lien court : https://s.42l.fr/go-fo).
Ensuite, vous écrivez que « l’intervention de sociétés américaines […] n’implique pas de facto l’existence d’un transfert de données personnelles en direction des États-Unis ».Dans le cas d’espèce Google Fonts, qui est l’une des infractions de BP au RGPD que je vous ai signalé, si. Dans sa décision 3_O_17493/20, la Cour régionale de Munich (https://gdprhub.eu/index.php?title=LG_M%C3%BCnchen_-_3_O_17493/20 ; lien court : https://s.42l.fr/munich), rappelant les conclusions identiques de l’arrêt C-311/18 de la Cour de Justice de l’Union européenne (CJUE), a jugé que l’utilisation des polices de caractères Google Fonts en mode API (comme le fait BP) entraîne forcément un transfert de l’adresse IP aux États-Unis. Dans sa mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics sus-référencée, la CNIL confirme cette analyse. Les autres données personnelles sus-référencées sont également transférées.
Enfin, vous écrivez que, lors de transferts de données personnelles vers les États-Unis ou de tout autre pays non adéquat, vous mettez « en place des mesures […] dans le respect des conditions de l’article 46 du RGPD ».Les conditions d’utilisation de Google Fonts (https://policies.google.com/terms/service-specific?hl=fr-CA ; lien court : https://s.42l.fr/gopo) ne prévoient pas de telles dispositions.
Comme indiqué par la société Google elle-même (https://policies.google.com/privacy/ frameworks ; lien court : https://s.42l.fr/go46), sa mise en œuvre des clauses contractuelles types ne couvre pas son service Google Fonts.
En tout état de cause, comme l’analysent la CNIL dans sa mise en demeure de février 2022 concernant Google Analytics sus-référencée et l’EDPS dans sa décision numéro 2020-1013 (https://gdprhub.eu/index.php?title=EDPS_-_2020-1013 ; lien court : https://s.42l.fr/edps), les clauses contractuelles types de Google ont été indirectement invalidées par l’arrêt C-311/18 de la CJUE au motif de la surveillance d’État, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toutes les mesures contractuelles, organisationnelles et techniques prises et/ou présentées par Google.
La « notice d’information sur le traitement des données à caractère personnel » de la BP (Notice BP) n’énonce pas d’autres instruments juridiques (autre que les décisions d’adéquation et les clauses contractuelles types, s’entend).
On peut avoir la certitude que la BP dispose d’aucun instrument juridique (au sens de l’article 46 du RGPD) avec Google, car il n’est pas possible de contractualiser bilatéralement avec cette société commerciale pour utiliser son service Google Fonts.
On peut avoir la certitude que la BP met en place aucune mesure technique. Le nouvel espace client BP inclut une instruction technique ordonnant au navigateur web du client BP le téléchargement d’une police de caractère directement auprès des serveurs informatiques de Google. Dès lors, la requête de téléchargement émise par le navigateur web du client BP ne chemine pas par l’infrastructure technique de la BP (pour paraphraser la CNIL : il y a un contact direct entre le terminal du client BP et les serveurs informatiques de Google), donc elle échappe totalement à la BP, qui peut, de ce fait, prendre aucune mesure technique.
En l’absence d’une décision d’adéquation (article 45 du RGPD), de garanties appropriées (article 46 du RGPD), seul l’article 49 du RGPD est applicable aux transferts de données personnelles hors de l’UE.
Or, comme consigné dans mon courrier initial, BP ne recueille pas explicitement le consentement du client BP pour le transfert de certaines de ses données personnelles vers les États-Unis et ne l’informe pas des risques que ce transfert peut comporter pour lui (y compris dans la Notice BP), comme l’impose l’article 49.1a du RGPD. Quand bien même la BP le recueillerait, il serait vicié car, en l’absence de Google Fonts, l’espace client BP est inutilisable (j’expose en détails ses dysfonctionnements dans mon courrier initial), ce qui contraint le client BP à accepter de force le traitement de données personnelles réalisé par Google.
De même, la nécessité du transfert pour l’exécution d’un contrat (article 49.1b du RGPD) est irrecevable puisque un hébergement internalisé de la police de caractères est techniquement et juridiquement possible à un coût nul.
Tout le raisonnement concernant Google Fonts déroulé depuis le début de ce courrier et ses conclusions s’appliquent également aux ressources des sociétés commerciales états-uniennes AppDynamics (appdynamics.com), Tealium (tiqcdn.com) et Ibenta (ibenta.io) qui sont également chargées en direct par l’espace client BP.
Votre réponse reste muette sur la deuxième partie de mon courrier dans laquelle je vous signale l’infraction au RGPD que constitue le téléchargement auto, par l’espace client web BP, et sans base légale, de ressources hébergées sur les infrastructures techniques des sociétés commerciales européennes KeyCDN et Kameleoon.L’intérêt légitime (qui semble être la base légale prévue par la Notice BP pour la finalité mise en œuvre par les outils de ces sociétés commerciales) n’est pas recevable. Dans mon courrier initial, j’ai argumenté mal à propos, donc je vous présente ci-dessous mon argumentaire rectifié.
Le traitement de données personnelles avec intérêt légitime doit être en adéquation avec l’objectif affiché, être nécessaire et être proportionné avec les droits et les libertés des personnes dont les données personnelles sont exploitées.
Or, un système de gestion de la performance (KeyCDN) et un mécanisme de tests A/B (Kameleoon) ne présentent pas de réel intérêt dans le contexte d’un espace client. On peut leur substituer des enquêtes d’opinion auprès des clients ou le traitement des mécontentements émis par les clients auprès des conseillers clientèle ou un test comparatif réalisé sur un panel de volontaires représentatif des clients BP avant la mise en service d’une nouvelle version de l’espace client BP.
De même, il n’est pas nécessaire d’externaliser ce type d’outils numériques : ils peuvent être internalisés (l’éventuel coût induit n’est pas un critère suffisant pour botter en touche d’après le CEPD), ou, a minima, être hébergés sur les infrastructures techniques de la BP (à coût quasi-nul).
Enfin, dans le cas d’espèce, le transfert de données personnelles (adresse IP, date+heure, la rubrique consultée sur l’espace client BP, la marque et le modèle du navigateur web du client BP, la langue du client BP, etc.) à des sociétés tierces porte une atteinte inutile et disproportionnée aux droits des clients BP.
Vous noterez que l’intérêt légitime a été invalidé par la Cour régionale de Munich dans le dossier Google Fonts sus-référencé précisément sur cet ensemble d’arguments.
Le consentement n’est pas recevable. Il n’est pas recueilli explicitement à ce jour et le refus de tous les cookies (sauf ceux obligatoires) dans le pop-up dédié n’empêche pas le téléchargement desdites ressources et donc un transfert de données personnelles non-consenti à des sociétés tierces.
Aucune autre base légale est applicable au cas d’espèce. Le transfert des données personnelles des clients BP sus-référencées aux sociétés commerciales européennes KeyCDN et Kameleoon est donc illégal.
Je reformule les demandes de mon premier courrier (synthèse : mise en conformité RGPD de l’espace client web BP) :
Faire stopper les transferts illégaux de données personnelles à destination des sociétés commerciales états-uniennes Google, AppDynamics, Tealium (tiqcdn.com) et Ibenta.
- Pour Google Fonts, la manière la plus rapide, simple et efficace est d’héberger la police de caractères utilisée par l’espace client BP sur les serveurs informatiques de BP, à côté des autres composants de cet espace client (pages de texte, images, etc.). Google le permet juridiquement sans procédure bureaucratique. Aucune difficulté technique. Cela accroîtra la robustesse de l’espace client BP (il deviendra insensible aux pannes de Google et/ou des intermédiaires techniques entre les clients BP et Google). À défaut, BP peut cesser d’utiliser une telle police au profit d’une de base.
- Pour AppDynamics, Tealium et Ibenta, le plus rapide, simple et efficace est de cesser de recourir à ces outils dont l’intérêt réel est inexistant et dont l’externalisation engendre une atteinte disproportionnée aux droits des clients BP. Voir, par analogie, le raisonnement sur KeyCDN et Kameleoon présenté ci-dessus.
- À défaut, il reste possible d’héberger ces outils sur les serveurs informatiques de BP (si leurs éditeurs le permettent), de recourir à des éditeurs européens, de développer en interne des outils équivalents, ou de recueillir le consentement explicite du client BP pour que certaines de ses données personnelles soient transférées aux États-Unis en tenant compte de l’analyse de la CNIL dans sa mise en demeure du 10 février 2022 concernant Google Analytics : « le consentement par un utilisateur au dépôt de traceurs lors de sa visite sur le site web ne saurait être considéré comme équivalent au « consentement explicite au transfert envisagé, après avoir été informée des risques que ce transfert pouvait comporter pour elle en raison de l'absence de décision d'adéquation et de garanties appropriées » au sens de l’article 49.1.a du Règlement. ». Dans tous les cas, le consentement (au traitement) est la seule base légale applicable, cf le raisonnement pour KeyCDN et Kameleoon.
- Faire stopper les traitements de données personnelles dénués de base légale opérés par les sociétés commerciales européennes KeyCDN et Kameleoon. Pour ce faire, la BP devrait cesser de recourir à ces outils dont l’intérêt réel est inexistant (voir le raisonnement présenté avant les présentes demandes).
- À défaut, la BP devra recourir à la base légale du consentement (et non pas à celle de l’intérêt légitime), à l’opt-in, et, en cas de refus du client BP, la BP devra s’interdire techniquement de faire télécharger les outils de ces sociétés par son navigateur web (notez bien qu’un refus devra empêcher le téléchargement, un cookie inerte / inactif n’est pas suffisant pour faire stopper le transfert / trt de données personnelles). Idem en cas de choix d’hébergement interne ou d’internalisation (base légale = consentement).
Cordialement.
J'ai également complété mes plaintes auprès de la CNIL (Comment faire ? https://services.cnil.fr/ > Connexion > Mes demandes > cliquer sur une plainte > bouton « Compléter ma demande »).
Concernant les ressources téléchargées depuis des acteurs ricains :
Bonjour,
Le DPO de la Banque Populaire XXXXXXXXXX m'a répondu le 4 juillet 2022. Vous trouverez une copie de ce courrier en pièce jointe.
Cette réponse n'est pas satisfaisante : elle est d'ordre général, elle ne dit pas un mot sur les infractions relevées, elle fait fi de la bibliographie proposée dans mon courrier initial, et de ce fait, elle nie la réalité et énonce des inexactitudes.
De ces faits, cette réponse consigne une ignorance des mécanismes techniques en jeu et des décisions récentes (LG München 3 O 17493/20, EDPS 2020-1013, mise en demeure CNIL du 10 février 2022 concernant Google Analytics) pourtant référencées dans mon courrier initial, et/ou une volonté flagrante de ne pas comprendre, de ne pas traiter ma demande ou d'y faire obstruction afin de faire perdurer les pratiques de la banque.
Le 9 juillet 2022, j'ai répondu à ce courrier par une nouvelle lettre recommandée avec accusé de réception. Vous la trouverez en pièce jointe accompagnée de la preuve de dépôt La Poste.
Une nouvelle fois, j'en appelle à une intervention de la CNIL.
Cordialement.
Concernant les ressources téléchargées depuis des acteurs européens :
Bonjour,
Le DPO de la Banque Populaire XXXXXXXXXX (BP XXXX) m'a répondu le 4 juillet 2022. Vous trouverez une copie de ce courrier en pièce jointe.
Les éléments de réponse concernent les faits signalés à la CNIL dans ma plainte numéro 28-7788, pas les infractions signalées dans la présente plainte.
Le 9 juillet 2022, j'ai répondu à ce courrier par une nouvelle lettre recommandée avec accusé de réception. Vous la trouverez en pièce jointe accompagnée de la preuve de dépôt La Poste.
Contrairement à mon courrier initial, j'y présente un argumentaire recevable invalidant la base légale de l'intérêt légitime.Face au silence du DPO BP XXXX, j'en appelle une nouvelle fois à une intervention de la CNIL.
Cordialement.
SSH (source : man) : ssh-keygen -y -f <CHEMIN_VERS_CLÉ_PRIVÉE> > <OÙ_SERA_STOCKÉE_LA_CLÉ_PUBLIQUE>
. Évidemment, il faudra la phrase de passe si y'en a une.
x509 (source) : openssl pkey -in <CHEMIN_VERS_CLÉ_PRIVÉE> -pubout -outform pem -out <OÙ_SERA_STOCKÉE_LA_CLÉ_PUBLIQUE>
. Évidemment, il faudra la phrase de passe si y'en a une.
Extraire la clé publique d'un certificat x509 : openssl x509 -in <CHEMIN_VERS_CERTIFICAT> -pubkey -noout -outform pem -out <OÙ_SERA_STOCKÉE_LA_CLÉ_PUBLIQUE>
.
Avec tout ça, on peut vérifier si une clé privée correspond à une clé publique. Pratique pour déceler les filous qui te dévoilent leur clé privée SSH (pour que t'autorise leur clé sur des serveurs que tu administres) et qui te filent la clé publique de la paire désormais compromise alors que tu leur a explicitement demandé de générer une nouvelle paire de clés (non, ce n'est pas parce qu'on travaille ensemble, que je suis ton administrateur systèmes, que tu dois considérer que ça ne craint pas de me montrer ta clé privée).
Ce que cet article ne précise pas, c'est que la FNSEA a pesé de tout son poids pour obtenir cette décision, ce qui est intéressant à plus d'un titre, comme le rapporte un récent Canard Enchainé (GuiGui pourra confirmer).
Je confirme, c'est dans le CoinCoin du 15 juin 2022 (avant-dernier point). :)
Réforme des retraites. Avant le premier tour des présidentielles, Macron proposait "âge légal = 65 ans" afin de draguer la droite. Entre les deux trous, pour draguer la gauche, il proposait de changer d'avis si sa proposition suscite trop d'angoisse. Donc, tout ça est politique et assez peu basé sur des faits et des calculs. Le Canard propose donc un historique des entourloupes via des mesures techniques :
Bug toujours présent dans la version 91 de Thunderbird packagée dans Debian 11. Pour SMTP, mais aussi pour IMAP.
Dans l'interface web Aruba Mobility Master, quand tu cliques sur un rôle, les policies qui lui sont associées sont affichées. Si tu cliques sur une règle, une icône corbeille apparaît en fin de ligne. Si tu cliques dessus, que tu confirmes la suppression de la règle, un message d'erreur s'affiche : « No Changes Done ». Heu… OK… Ça me rappelle l'écosystème winwin et ses « ERROR_SUCCESS », « Error: the operation completed successfully » et compagnie. :-
Si tu tentes d'ajouter une règle au même endroit, elle n'apparaît pas dans la liste à la fin de sa création. Le menu indique bien qu'il y a des « Pending changes ». Le changement en attente est bien la règle ajoutée. Tu valides les changements. Tu obtiens un retour positif (changement appliqué), mais la règle n'apparaît toujours pas dans la liste.
Pour ajouter ou supprimer une règle de contrôle d'accès, il faut utiliser l'onglet « Policies ». On dirait que la vue « Roles » est agrégée : j'ai plus de règles dans une policy que j'en vois dans l'onglet « Policies » pour la même policy…
Pourquoi afficher une icône corbeille et un bouton d'ajout dans l'onglet « Roles » s'ils ne sont pas fonctionnels ? Pourquoi ne pas les griser quand c'est absurde de les utiliser (cas de l'agrégation) ? Pourquoi commiter des changements et indiquer qu'ils sont appliqués alors que non ?
Compliquée, cette interface… Entre le nom d'un certificat x509 limité à 31 caractères, le refus du format PEM avec un message abscons, un fail sur les contrôles de la saisie d'une règle, et ça… Aruba is magic.
Et après, t'as les décideurs qui te disent que le logiciel privateur et les multinationales du logiciel, ça marche, c'est efficace, on peut avoir confiance, il y a moins de bugs, etc. Taisez-vous, gardez votre dignité, bon sang.
Dans l'interface web Aruba Mobility Master, je tente d'ajouter une banale règle de contrôle d'accès (ACL) dans une policy associée à un rôle. Je souhaite autoriser tous les ports TCP entre 80 et 10 000.
Dans l'interface de création de la règle, je choisis donc « Service/app » : TCP et « Min/max port » : 80 ; 10000. Aruba rejette la saisie : « End Port number should be larger or equal to the Starting Port Number ».
Hum, 10 000 est bien supérieur ou égal à 80. Si je saisis « 99 » comme port max, ça fonctionne. « 100 », erreur.
OK, le contrôle de la saisie est foireux…
Et après, t'as tous les décideurs qui te disent que le logiciel privateur et les multinationales du logiciel, ça marche, c'est efficace, on peut avoir confiance, il y a moins de bugs, etc. Mais bien sûûûûr.
Les personnes qui me trouvent injuste de tacler pour un unique bug : il y a également le nom d'un certificat x509 limité à 31 caractères et le refus du format PEM avec un message abscons, entre autres.
Je n'ai pas trouvé de solution (j'imagine qu'il faudrait encore mettre à jour le bouzin, c'est la blague de l'assistance de tout équipementier…), et j'ai autorisé tous les ports TCP.
You can also press Shift+F3 to rotate through three of the case options for the selected text or the word currently containing the cursor: Title Case, UPPERCASE, and lowercase. Note that using Shift+F3 only changes the case of the selected text or current word (the first method), it does not apply character formatting to the text.
Ho.
Merci, Johndescs. :)
L'audience de blocage de Pornhub, Tukif, Xhamster, Xnxx et xivideos fixée le 6 septembre.
‒ Marc Rees pour NextInpact : pourquoi le choix symbolique du 6-9 ? Alors que vous aviez le choix dans la date ?
:D :D :D :D
J'aurais ajouté : « n'est-ce pas de l'apologie du porno ? » (calqué sur l'apologie du terrorisme et ces autres verrues de notre droit).
Les Conventions Judiciaires d'Intérêt Public sont disponibles sur plusieurs sites web :
+ Communiqué de presse de Ruffin.
Un lecteur fait remarquer, à juste titre, que la fabrique de l'amnésie, ce n'est pas uniquement les divertissements et la culture qui modèlent l'imaginaire (comme l'affirme le numéro 102 de Fakir), mais aussi certaines formes de relations sociales, comme l'intérim (ou tout turn-over organisé) : les intérimaires ne connaissent pas le passé de la société commerciale ni celui de leurs chefs ni les anciennes luttes syndicales ni l'historique de leur poste de travail (pourquoi tel mode de production, pourquoi telle façon de produire, pourquoi telle organisation du travail, pourquoi c'était différent avant, etc.) ;
iStrat devenue Maelstrom Media aka Public Relations Agency, filiale d'Avisa Partners : agence de lobbying qui fait publier des articles bidons, vides, et orientés dans des journaux ou assimilés (Contrepoints.org, blog du Huffington Post, L'Express, blog de Mediapart, blog des Echos, Agoravox, Le journal économique, Juriguide, 24heuresactufs, planetebusiness.com, lasantepublique.fr, ladiplomatie.fr, etc.) sous de fausses identités (ou des vraies, comme des chefs d'entreprise ou de pays, mais qui n'ont pas écrit l'article / la tribune en question).
La SAFER Pays de Loire filerait toutes les terres au Puy-du-Fou afin de favoriser l'extension du parc, donc le tourisme. Pour rappel, les SAFER, sociétés anonymes chargées de la mission de service public d'aménagement des territoires ruraux, peuvent préempter l'achat de terres agricoles ;
La fin des services publics physiques était planifiée pour 2022 (mais bien sûûûûr) ;
Je n'avais pas suivi les traités de libre-échange UE. L'accord avec le Canada (CETA) est entré en vigueur "provisoirement" en 2017 (uniquement la partie qui dépend de la compétence de l'UE, soit 90 % quand même) et sa ratification est bloquée, entre autres, au Parlement français (l'Assemblée s'est prononcée en 2019, le Sénat ne s'est pas encore prononcé, la Convention citoyenne sur le climat de 2020 avait demandé de ne pas le ratifier). C'est toujours le cas fin 2023. L'accord avec le Japon (JEFTA) est entré en vigueur en 2019. Idem pour celui avec Singapour. Celui avec le Viêt Nam est entré en vigueur en 2020. Celui avec la nouvelle-Zélande a été adopté fin 2023 (la Nouvelle-Zélande doit encore le ratifier). Révision de celui conclut en 2000 avec le Mexique en cours. Celui avec le Mercosur est bloqué par la France et le Parlement UE (va-t-il favoriser la déforestation ?). C'est toujours le cas en novembre 2024 (il a été conclu en 2019 mais pas ratifié). Celui avec la Chine (il s'agit plutôt d'un accord d'investissement) est bloqué depuis 2021 par la Commission UE compte-tenu du contexte politique chinois (Hong Kong, Ouïghours, etc.). Début 2024, on parle d'accords avec le Chili et le Kenya ;
Ce numéro étant consacré à passer au vitriol le bilan du premier quinquennat Macron, on trouve du chiffre à la pelle (qu'il faut vérifier et extraire de la malhonnêteté, ce que j'ai essayé de faire) :
Des millions pour les pauvres, « un pognon de dingues », c'est du gâchis. Des milliards pour les riches, c'est investir, les « premiers de cordée » venant tirer le reste de la société, ou, au contraire, s'échappant par le haut