Allouer 192 Mo à ma partition /boot, ce n'est pas suffisant. Deux noyaux + deux initramfs + des broutilles = 135 Mo = pas de place pour un troisième.
Ça fait des années que je le sais. À chaque mise à jour de sécurité par Debian, vlam, erreur lors de la confection de l'initramfs :
pigz: abort: write error on <stdout> (No space left on device)
E: mkinitramfs failure pigz 28
update-initramfs: failed for /boot/initrd.img-5.10.0-16-amd64 with 1
À chaque fois, je supprime (apt purge) un ancien noyau qui traîne et ça débloque l'installation du nouveau.
Mais, avec mon utilisation de la version du noyau empaquetée dans les backports afin de faire fonctionner mon lecteur de cartes SD, ce problème va empirer : puisque j'ai deux noyaux en permanence (celui de Bullseye, au cas où, et celui des backports), j'aurais une erreur à chaque mise à jour de sécurité de Debian puisque la version corrigée du noyau ne pourra pas être installée.
Agrandir ma partition /boot est dans ma liste des choses à faire depuis des années.
Mon SSD est partitionné en quatre : 192 Mo pour la partition EFI (/boot/efi), 192 Mo pour /boot, 96 G pour le système (chiffrement LUKS + LVM), et 142 Go pour quelques données (LUKS). Aucun espace non-alloué.
Redimensionner une partition chiffrée, c'est ardu, alors avec du LVM en plus, laisse tomber.
En revanche, seuls 6 Mo sont occupés sur la partition EFI. J'ai jamais vu ce taux d'occupation augmenter. C'est donc cette partition que je vais réduire.
Avant de procéder, je copie (cp -a) tout mon dossier personnel et mes données sur un disque dur externe que je débranche de mon ordinateur. J'effectue également, avec dd, une copie intégrale de mon SSD dans un fichier image stocké sur un autre disque dur externe que je débranche tout autant.
Je démarre sur un live USB Ubuntu 22.04 (je l'avais tout prêt sous la main, sinon j'aurais dégainé un Debian live).
gparted m'indique qu'il ne peut pas travailler sur du FAT32 car il lui manque les paquets logiciels dosfstools et mtools. sudo apt install dosfstools mtools et c'est réglé.
Je lance le redimensionnement de la partition EFI. gparted affiche une erreur lors de l'étape de la réduction de la partition : « GNU Parted ne peut redimensionner cette partition à cette taille. Nous y travaillons ! ».
Avec une recherche web, j'identifie un autre outil permettant de redimensionner une partition FAT32 sans détruire les données : fatresize. Il faut activer les dépôts universe et l'installer (paquet du même nom).
Mais lui aussi se casse les dents sur ma partition EFI :
$ sudo fatresize /dev/sdb1 -s 42M
fatresize 1.1.0 (20201114)
part(start=2048, end=395263, length=393216)
Error: Unable to satisfy all constraints on the partition.
Amusant : s'il est lancé en mode verbeux (« -v » et « -i ») avec affichage de la progression (« -p »), il n'affiche pas l'erreur. :-
Ça me gonfle. Je décide de détruire la partition EFI et de la recréer à la taille désirée (42 Mo).
Je monte la partition et j'en copie (cp -a) le contenu. Mais, ça sert à rien : j'ai un seul système, Debian, donc grub-install repeuplera tout seul /boot/efi.
Je supprime la partition EFI avec gparted. J'en crée une nouvelle avec gparted. Bien entendu, je laisse l'espace non-alloué après la partition EFI et avant la partition /boot. Je n'oublie pas de positionner les drapeaux « esp » et « boot », présents sur la partition d'origine, sur la nouvelle partition EFI.
J'agrandis la partition /boot de 150 Mo avec gparted. Ça fonctionne impec.
Il faut réinstaller GRUB. J'utilise la méthode chroot classique qui a fait ses preuves. Mais, avec du LUKS (chiffrement), du LVM, et /usr et /var séparées, il y a quelques étapes supplémentaires, alors on va réviser :D :
sudo -i
mkdir /mnt/chroot
cryptsetup luksOpen /dev/sdb3 ssdsys
vgdisplay --short
lvchange -ay debian
mount /dev/mapper/debian-racine /mnt/chroot/
mount /dev/mapper/debian-usr /mnt/chroot/usr/
mount /dev/mapper/debian-var /mnt/chroot/var/
mount /dev/sdb2 /mnt/chroot/boot
mount /dev/sdb1 /mnt/chroot/boot/efi/
mount --bind /dev /mnt/chroot/dev
mount --bind /dev/pts /mnt/chroot/dev/pts
mount --bind /sys /mnt/chroot/sys
mount -t proc /proc /mnt/chroot/proc
chroot /mnt/chroot/
update-grub2
grub-install /dev/sdb
exit
umount /mnt/chroot/proc
umount /mnt/chroot/sys
umount /mnt/chroot/dev/pts
umount /mnt/chroot/dev
umount /mnt/chroot/boot/efi/
umount /mnt/chroot/boot
umount /mnt/chroot/var/
umount /mnt/chroot/usr/
umount /mnt/chroot/
lvchange -an debian
cryptsetup luksClose ssdsys
reboot
Le système ne démarre pas. LUKS me demande ma phrase de passe puis ouvre le conteneur chiffré. LVM fait son taff. / et /usr sont montés (aucun message concernant /var). systemd commence à démarrer des services dont rpcbind que je masque, ce qui affiche l'erreur habituelle et… rien de plus, aucun message d'erreur, rien.
Je redémarre dans le mode de récupération (recovery mode). Au même stade, l'erreur s'affiche clairement : « A start job is running for /dev/disk/by-uuid/723A-1671 ». Ben oui, j'ai recrée la partition /boot/efi, donc elle a changé d'identifiant unique, et celui-ci doit être utilisé dans fstab.
Je laisse systemd attendre 1 minute 30 puis je saisis le mot de passe root pour accéder au shell du mode de récupération. Je récupère le nouvel identifiant de la partition EFI avec un ls -lh /dev/disk/by-uuid (j'aurais aussi pu utiliser blkid /dev/sdb1, mais force de l'habitude…), puis je corrige /etc/fstab (qui consignait « UUID=723A-1671 /boot/efi »).
Je redémarre et cela fonctionne. \o/
Ma partition /boot devrait pouvoir contenir 4 noyaux et initrd, et ma partition /boot/efi est 7 fois plus grande que son binaires EFI de GRUB qu'elle contient, ça laisse le temps de voir venir. \o/
Et quand Google2SRT ne fonctionne pas (« L'URL spécifiée a un format inattendu »), on peut utiliser yt-dlp, dont la dernière version est plus récente que celle de Google2SRT, pour télécharger les sous-titres automatiques d'une vidéo YouTube :
yt-dlp --write-auto-subs --sub-langs fr <URL>
Pour les sous-titres manuels (proposés par l'auteur de la vidéo), le paramètre --write-subs remplace --write-auto-subs.
Pour identifier les sous-titres, les langues, et les formats disponibles :
yt-dlp --list-subs <URL>
On peut également choisir le format technique des sous-titres avec le paramètre --sub-format. Exemple : --sub-format ttml.
#youtube-dl
Agis en ton lieu et pense avec le monde.
Citation d'Édouard Glissant.
Agit là où tu es. Agis dans ton entreprise. Agis dans ta rue. Agis dans ta ville. Agis là où tu vis. Ne regarde pas en haut en mode t'es ailleurs. D'abord, tu es requis là où tu es. Mais pense avec le monde, parce que tu vis avec le monde, et le monde, c'est le tout-vivant.
Il existe des surlunettes de soleil, c'est-à-dire des lunettes de soleil qui se portent par-dessus des lunettes de vue.
Il y a la version clips (elles se clipsent sur les lunettes de vue), mais aussi la version surlunettes intégrales dans laquelle les lunettes de vue s'encastrent / s'intègrent dans les lunettes de soleil (la monture, dont les branches, est creuse).
Autant la version clips ne m'a pas convaincu (fragilité, clips prépondérants dans le champ de vision), autant la version surlunettes intégrales est top. C'est contre-intuitif, mais elles tiennent bien sur la monture de vue, même quand on court, saute, etc. Les montures ne sont pas toutes aussi épaisses que sur les photos des catalogues en ligne, il y a des modèles fins / sympas.
Pratique pour éviter de payer une nouvelle paire de lunettes de vue, surtout si t'as des verres qui coûtent une blinde.
J'ai appris leur existence via un opticien d'une grande franchise qui a pignon sur rue en France, donc, a priori, elles protègent autant du soleil que des lunettes de vues traitées ou que des lunettes de soleil classiques.
Un spectacle humoristique d'éducation populaire sur la monnaie, la création monétaire, le crédit, le chantage des banques privées, les fortes limites de la monnaie unique européenne, les subprimes, etc.
Je l'ai déjà vivement recommandé il y a quelques années. Lire mon résumé et ma critique.
Je l'ai revu récemment avec un collègue. Ça lui a bien plu. Du coup, j'en fais une nouvelle fois la promotion. :)
Fil rouge : trouver un coiffeur à Amiens avec OpenStreetMap, l'outil de cartographie libre de droit, communautaire, collaboratif et gratuit.
Avec une application mobile GPS qui utilise les données d'OpenStreetMap, comme OSMAnd~, c'est facile : on utilise son moteur de recherche et c'est plié.
On peut chercher « coiffure Amiens » dans le moteur de recherche d'OpenStreetMap. On trouvera toutes les boutiques dont le nom contient « coiffure », mais ce n'est pas satisfaisant : les salons de coiffure dépourvus du mot « coiffure » dans leur nom nous échapperont et l'on obtiendra une liste de résultats au format texte (on ne les verra pas sur la carte, on ne pourra pas en déduire la proximité ‒ sauf à cliquer sur chaque ‒, et il faudra cliquer sur le bouton « Plus de résultats » un bon moment).
On peut utiliser Overpass API turbo pour chercher dans les données du projet OpenStreetMap.
Sur la carte, il y a un bouton « sélection manuelle des limites bbox ». On clique dessus puis on trace la zone de recherche désirée sur la carte.
Un salon de coiffure, c'est un item qui a un attribut « shop » dont la valeur est « hairdresser ». Pour le savoir, depuis le site web OpenStreetMap, on utilise l'outil requêteur (menu de droite sur la carte, item tout en bas dont l'icône est un pointeur de souris et un point d'interrogation). On clique sur un salon de coiffure, et on regarde ses attributs.
On utilise donc le code suivant :
node[shop=hairdresser]({{bbox}});
out;
On exécute la requête et… la liste des résultats apparaît sur la carte. \o/
On peut également préciser la zone de recherche de manière textuelle :
area[name="Amiens"];
node[shop=hairdresser](area);
out;
Ici, j'ai donné le nom (son attribut « name ») de la relation qui matérialise la frontière / limite administrative d'Amiens. Attention : ce n'est pas toujours le nom de la ville.
Comment fait-on pour trouver la frontière / limite administrative, alors ? Sur OpenStreetMap, on utilise le requêteur (menu de droite sur la carte, item tout en bas dont l'icône est un pointeur de souris et un point d'interrogation). On clique sur Amiens. Dans la liste des résultats située à gauche, on cherche la section « Objets englobants ». On identifie « Limite communale Amiens » et on clique dessus. On trouve l'attribut « name » et sa valeur, « Amiens ».
On peut également cumuler plusieurs critères de recherche. Trouver tous les salons de coiffure accessibles en fauteuil roulant situés à Amiens (la base de données OpenStreetMap n'en contient pas, mais cette requête fonctionne dans d'autres villes) :
area[name="Amiens"];
node[shop=hairdresser][wheelchair=yes](area);
out;
Tous les salons de coiffure d'Amiens ouverts le lundi ?
area[name="Amiens"];
node[shop=hairdresser][opening_hours~'Mo'](area);
out;
Pour en apprendre plus sur la syntaxe du langage d'Overpass API turbo, voir cet excellent tutoriel.
J'ai récupéré un ordinateur portable acheté en 2014. Il comporte un lecteur de cartes SD Realtek RTS5249 branché en PCI Express. lspci affiche 5f:00.0 Unassigned class [ff00]: Realtek Semiconductor Co., Ltd. RTS5249 PCI Express Card Reader (rev 01).
J'utilise la version 11 / Bullseye de Debian GNU/Linux. Les cartes SD que j'insère ne sont pas montées. Pourtant, a priori, ce matériel est pris en charge par Linux depuis longtemps. Module rtsx_pci.
Une recherche sur le web retourne aucun résultat intéressant. Les différentes petites manip' produisent aucun effet.
Je constate que le pilote a subi un paquet de changements en 2020 et en 2021. Linux 5.10 (embarqué dans Debian Bullseye) est sorti en décembre 2020, donc il ne les incorpore pas tous.
Je décide d'essayer le noyau plus récent empaqueté dans les backports.
J'ajoute le dépôt apt backports à mon sources.list : echo deb http://ftp.fr.debian.org/debian bullseye-backports main | sudo tee -a /etc/apt/sources.list
J'utilise l'épinglage apt (apt pinning) pour éviter que des versions plus récentes de mes logiciels soient installées par erreur en créant un fichier /etc/apt/preferences.d/pinning avec le contenu suivant :
Package: *
Pin: release a=bullseye-backports
Pin-Priority: -1
sudo apt update && sudo apt install -t bullseye-backports linux-image-amd64.En prime, la carte réseau Wi-Fi Intel Wireless-AC 7260 tombe en marche également. :D
Fil rouge : sur le journal Basta!, je veux virer le pop-up « Bien s'informer, c'est déjà s'engager » qui propose de s'inscrire à une newsletter ou de soutenir.
Le sélecteur d'uBlock Origin permet de générer, en mode clic-clic, les règles qui font disparaître le pop-up et le fond noir :
basta.media##.lity-wrap
basta.media##.lity-ready.lity-inline.lity-opened.c-popin.lity.box_modalbox.box_mediabox
Mais on ne peut pas scroller sur la page.
En regardant le DOM avec l'outil « inspecteur » des outils de développement web (ça n'apparaît pas dans le code source, car c'est du JavaScript qui produit ça), on voit ceci : <html class="page_article ltr fr js lity-active rvgyiqzhhi idc0_341" […] >.
Hum… On retrouve le nom du pop-up, « lity ». Si l'on supprime la valeur « lity-active » de l'attribut « class » de l'élément « html », on peut à nouveau scroller.
Pour supprimer une classe avec uBlock Origin, il suffit de lire la doc' : basta.media##+js(rc, lity-active, html).
Hum… Ça ne fonctionne pas. J'ai essayé au pif les paramètres de la fonction, basta.media##+js(rc, lity-active, html, stay) : cela fonctionne. Le JavaScript qui ajoute cette classe doit s'exécuter plusieurs fois, pas uniquement quand la page devient interactive (alors qu'uBlock Origin s'exécute à ce moment-là uniquement).
Ainsi, pour surfer en paix sur Basta!, les règles pour uBlock Origin sont :
basta.media##.lity-wrap
basta.media##.lity-ready.lity-inline.lity-opened.c-popin.lity.box_modalbox.box_mediabox
basta.media##+js(rc, lity-active, html, stay)
Plus simple et rapide, désactiver le JavaScript sur Basta! (avec uMatrix, par exemple) fonctionne également très bien sans effet secondaire. :D
Les manquements relevés par la CNIL portent sur l’obligation générale du responsable de traitement de sécuriser les données personnelles traitées (article 32 du RGPD).
[…]
Les vérifications réalisées par la CNIL ont donc essentiellement porté sur des points techniques et organisationnels.
[…]
Concernant la robustesse du chiffrement des données, la CNIL a constaté que de nombreux acteurs permettaient un accès non sécurisé (HTTP) à leur site web, mettaient en place des versions obsolètes du protocole TLS devant assurer la sécurité des données en transit, utilisaient des certificats et des suites cryptographiques non conformes pour les échanges avec les serveurs des sites contrôlés.Concernant la gestion des comptes utilisateurs, la CNIL a principalement constaté le défaut de dispositifs permettant de tracer les connexions anormales aux serveurs.
Le 29/04/2022, j'ai signalé au délégué à la protection des données personnelles (DPO) de la section régionale de la Banque Populaire dont je dépends deux types d'infractions au RGPD commises sur le nouvel espace client de la Banque Populaire (voir) :
Le 4 juillet 2022, le DPO de la Banque Populaire régionale m'a répondu (exemplaire PDF) :
Monsieur,
Nous vous remercions de votre courrier qui a retenu toute notre attention.
La Banque Populaire XXXXXXXXXX demeure très attentive à la protection des données personnelles en sa qualité d'acteur bancaire et déploie tous les efforts nécessaires afin de préserver les informations de ses clients.
Vous nous avez alertez sur le recours à des scripts téléchargés depuis des ressources externes pouvant entraîner un transfert en dehors de l’Union Européenne de l'adresse IP.
A titre liminaire, nous nous permettons de vous rappeler que l'intervention de sociétés américaines ou affiliées à des sociétés américaines, en qualité de destinataire de ces informations, n'implique pas de facto l'existence d’un transfert de données personnelles en direction des Etats-Unis. Quand tel est le cas, ou lorsque des flux de données personnelles sont transférées vers tout autre pays non adéquat, nous mettons en place des mesures techniques, organisationnelles et contractuelles appropriées après diagnostic de la sensibilité de ces données transférées et dans le respect des conditions de l'article 46 du RGPD et en conformité avec notre notice d’information.
Au service de nos clients, nous demeurons soucieux de la protection de leurs données personnelles et espérons vous avoir apporté les éclaircissements attendus.
Je vous souhaite bonne réception de la présente et vous prie d’agréer, Monsieur, l'assurance de mes salutations distinguées.
Qu'en penser ? Absence de réponse sur le deuxième type d'infractions, forte suspicion d'ignorance des aspects techniques, réponse d'ordre général / pas un mot sur les infractions relevées, probable ignorance des récentes décisions en la matière pourtant référencées dans mon courrier initial, et de ce fait, négation de la réalité et énonciation d'inexactitudes. Après deux mois de cogitation. Chapeau, l'artiste !
J'ai du mal à interpréter cette réponse autrement que comme une volonté flagrante de ne pas comprendre, de ne pas traiter ma demande ou d'y faire obstruction afin de faire perdurer les pratiques de la banque. Mais peut-être est-ce de l'incompétence ?
Énième exemple de l'inefficacité des recours internes (comme les dispositifs pour les lanceurs d'alerte) et des autorités de contrôle sectorielles (CNIL, ARCEP, IGPN, etc).
Que faire ? Répondre dans le vent ? N'est-ce pas cramer inutilement de l'énergie ? Signaler la réponse à la CNIL qui va rien faire ?
Malgré l'absence d'espoir, j'ai décidé de répondre. De tenter la pédagogie une fois de plus. Et de secouer la CNIL. Motivations : consigner le foutage de gueule, mettre en lumière les carences des uns et des autres, et documenter le naufrage, l'écart entre la théorie (la jolie réglementation) et la réalité.
Résumé de mon argumentaire :
Concernant le téléchargement automatique de ressources depuis des serveurs informatiques tiers situés aux États-Unis et/ou détenus par des sociétés commerciales états-uniennes :
Un transfert de données personnelles en dehors de l'Union européenne peut avoir lieu uniquement si une décision d'adéquation existe (article 45 du RGPD), ou si des garanties appropriées sont mises en œuvre (article 46 du RGPD), ou si ça fait partie des exceptions prévues par l'article 49 du RGPD (consentement ou traitement nécessaire à l'exécution d'un contrat) ;
Or, concernant Google Fonts utilisé en mode API (on laisse le navigateur web du visiteur télécharger directement la police de caractères sur les serveurs informatiques de Google) :
Concernant le téléchargement automatique de ressources depuis des serveurs informatiques tiers situés dans l'Union européenne et/ou détenus par des sociétés commerciales européennes :
Ma réponse au DPO de ma Banque Populaire régionale :
Objet : suite non-conformité RGPD nouvel espace client BP
Bonjour,
Je fais suite à votre réponse du 4 juillet 2022 à mon courrier du 29 avril 2022.
Vous m’adressez une réponse d’ordre général alors que mon relevé d’infractions au RGPD appelle une réponse contextualisée et circonstanciée aux cas d’espèce.
D’abord, vous écrivez « Vous nous avez alertez sur le recours à des scripts téléchargés depuis des ressources externes pouvant entraîner un transfert en dehors de l’Union Européenne de l’adresse IP ».Je vous ai signalé que l’espace client web de la Banque Populaire (BP) fait télécharger automatiquement au navigateur web du client BP des ressources numériques de plusieurs types (feuilles de style, polices de caractères, scripts, etc.) ‒ il n’y a donc pas que des scripts ‒ depuis des infrastructures numériques situées aux États-Unis et/ou détenues par des organisations qui dépendent du droit états-unien.
Je vous ai également signalé que ces téléchargements génèrent un transfert de plusieurs données personnelles du client BP en dehors de l’Union européenne. L’adresse IP, mais également la langue du client BP (entête HTTP Accept-Language), la date et l’heure des consultations de l’espace client BP, l’adresse ‒ URL ‒ des rubriques (« Comptes », « Opérations », etc.) consultées sur l’espace client BP (entêtes HTTP Referer et CORS Origin), la marque et le modèle du navigateur web du client BP (entête HTTP User-Agent), etc.
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique comme la société commerciale Google qui, par sa présence sur de nombreux sites web, peut suivre une personne entre les sites web et parvenir à l’identifier. On retrouve cette analyse dans la mise en demeure de la CNIL concernant l’utilisation de Google Analytics du 10 février 2022 (https://www.cnil.fr/fr/utilisation-de-google-analytics-et-transferts-de-donnees-vers-les-etats-unis-la-cnil-met-en-demeure ; lien court : https://s.42l.fr/cnil-go).
La transmission des données personnelles sus-référencées lors de l’utilisation du service Google Fonts en mode API (celui utilisé sur le nouvel espace client BP) est reconnue par la société commerciale états-unienne Google, voir : https://developers.google.com/fonts/faq#what_does_using_the_google_fonts_api_mean_for_the_privacy_of_my_users (lien court : https://s.42l.fr/go-fo).
Ensuite, vous écrivez que « l’intervention de sociétés américaines […] n’implique pas de facto l’existence d’un transfert de données personnelles en direction des États-Unis ».Dans le cas d’espèce Google Fonts, qui est l’une des infractions de BP au RGPD que je vous ai signalé, si. Dans sa décision 3_O_17493/20, la Cour régionale de Munich (https://gdprhub.eu/index.php?title=LG_M%C3%BCnchen_-_3_O_17493/20 ; lien court : https://s.42l.fr/munich), rappelant les conclusions identiques de l’arrêt C-311/18 de la Cour de Justice de l’Union européenne (CJUE), a jugé que l’utilisation des polices de caractères Google Fonts en mode API (comme le fait BP) entraîne forcément un transfert de l’adresse IP aux États-Unis. Dans sa mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics sus-référencée, la CNIL confirme cette analyse. Les autres données personnelles sus-référencées sont également transférées.
Enfin, vous écrivez que, lors de transferts de données personnelles vers les États-Unis ou de tout autre pays non adéquat, vous mettez « en place des mesures […] dans le respect des conditions de l’article 46 du RGPD ».Les conditions d’utilisation de Google Fonts (https://policies.google.com/terms/service-specific?hl=fr-CA ; lien court : https://s.42l.fr/gopo) ne prévoient pas de telles dispositions.
Comme indiqué par la société Google elle-même (https://policies.google.com/privacy/ frameworks ; lien court : https://s.42l.fr/go46), sa mise en œuvre des clauses contractuelles types ne couvre pas son service Google Fonts.
En tout état de cause, comme l’analysent la CNIL dans sa mise en demeure de février 2022 concernant Google Analytics sus-référencée et l’EDPS dans sa décision numéro 2020-1013 (https://gdprhub.eu/index.php?title=EDPS_-_2020-1013 ; lien court : https://s.42l.fr/edps), les clauses contractuelles types de Google ont été indirectement invalidées par l’arrêt C-311/18 de la CJUE au motif de la surveillance d’État, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toutes les mesures contractuelles, organisationnelles et techniques prises et/ou présentées par Google.
La « notice d’information sur le traitement des données à caractère personnel » de la BP (Notice BP) n’énonce pas d’autres instruments juridiques (autre que les décisions d’adéquation et les clauses contractuelles types, s’entend).
On peut avoir la certitude que la BP dispose d’aucun instrument juridique (au sens de l’article 46 du RGPD) avec Google, car il n’est pas possible de contractualiser bilatéralement avec cette société commerciale pour utiliser son service Google Fonts.
On peut avoir la certitude que la BP met en place aucune mesure technique. Le nouvel espace client BP inclut une instruction technique ordonnant au navigateur web du client BP le téléchargement d’une police de caractère directement auprès des serveurs informatiques de Google. Dès lors, la requête de téléchargement émise par le navigateur web du client BP ne chemine pas par l’infrastructure technique de la BP (pour paraphraser la CNIL : il y a un contact direct entre le terminal du client BP et les serveurs informatiques de Google), donc elle échappe totalement à la BP, qui peut, de ce fait, prendre aucune mesure technique.
En l’absence d’une décision d’adéquation (article 45 du RGPD), de garanties appropriées (article 46 du RGPD), seul l’article 49 du RGPD est applicable aux transferts de données personnelles hors de l’UE.
Or, comme consigné dans mon courrier initial, BP ne recueille pas explicitement le consentement du client BP pour le transfert de certaines de ses données personnelles vers les États-Unis et ne l’informe pas des risques que ce transfert peut comporter pour lui (y compris dans la Notice BP), comme l’impose l’article 49.1a du RGPD. Quand bien même la BP le recueillerait, il serait vicié car, en l’absence de Google Fonts, l’espace client BP est inutilisable (j’expose en détails ses dysfonctionnements dans mon courrier initial), ce qui contraint le client BP à accepter de force le traitement de données personnelles réalisé par Google.
De même, la nécessité du transfert pour l’exécution d’un contrat (article 49.1b du RGPD) est irrecevable puisque un hébergement internalisé de la police de caractères est techniquement et juridiquement possible à un coût nul.
Tout le raisonnement concernant Google Fonts déroulé depuis le début de ce courrier et ses conclusions s’appliquent également aux ressources des sociétés commerciales états-uniennes AppDynamics (appdynamics.com), Tealium (tiqcdn.com) et Ibenta (ibenta.io) qui sont également chargées en direct par l’espace client BP.
Votre réponse reste muette sur la deuxième partie de mon courrier dans laquelle je vous signale l’infraction au RGPD que constitue le téléchargement auto, par l’espace client web BP, et sans base légale, de ressources hébergées sur les infrastructures techniques des sociétés commerciales européennes KeyCDN et Kameleoon.L’intérêt légitime (qui semble être la base légale prévue par la Notice BP pour la finalité mise en œuvre par les outils de ces sociétés commerciales) n’est pas recevable. Dans mon courrier initial, j’ai argumenté mal à propos, donc je vous présente ci-dessous mon argumentaire rectifié.
Le traitement de données personnelles avec intérêt légitime doit être en adéquation avec l’objectif affiché, être nécessaire et être proportionné avec les droits et les libertés des personnes dont les données personnelles sont exploitées.
Or, un système de gestion de la performance (KeyCDN) et un mécanisme de tests A/B (Kameleoon) ne présentent pas de réel intérêt dans le contexte d’un espace client. On peut leur substituer des enquêtes d’opinion auprès des clients ou le traitement des mécontentements émis par les clients auprès des conseillers clientèle ou un test comparatif réalisé sur un panel de volontaires représentatif des clients BP avant la mise en service d’une nouvelle version de l’espace client BP.
De même, il n’est pas nécessaire d’externaliser ce type d’outils numériques : ils peuvent être internalisés (l’éventuel coût induit n’est pas un critère suffisant pour botter en touche d’après le CEPD), ou, a minima, être hébergés sur les infrastructures techniques de la BP (à coût quasi-nul).
Enfin, dans le cas d’espèce, le transfert de données personnelles (adresse IP, date+heure, la rubrique consultée sur l’espace client BP, la marque et le modèle du navigateur web du client BP, la langue du client BP, etc.) à des sociétés tierces porte une atteinte inutile et disproportionnée aux droits des clients BP.
Vous noterez que l’intérêt légitime a été invalidé par la Cour régionale de Munich dans le dossier Google Fonts sus-référencé précisément sur cet ensemble d’arguments.
Le consentement n’est pas recevable. Il n’est pas recueilli explicitement à ce jour et le refus de tous les cookies (sauf ceux obligatoires) dans le pop-up dédié n’empêche pas le téléchargement desdites ressources et donc un transfert de données personnelles non-consenti à des sociétés tierces.
Aucune autre base légale est applicable au cas d’espèce. Le transfert des données personnelles des clients BP sus-référencées aux sociétés commerciales européennes KeyCDN et Kameleoon est donc illégal.
Je reformule les demandes de mon premier courrier (synthèse : mise en conformité RGPD de l’espace client web BP) :
Faire stopper les transferts illégaux de données personnelles à destination des sociétés commerciales états-uniennes Google, AppDynamics, Tealium (tiqcdn.com) et Ibenta.
- Pour Google Fonts, la manière la plus rapide, simple et efficace est d’héberger la police de caractères utilisée par l’espace client BP sur les serveurs informatiques de BP, à côté des autres composants de cet espace client (pages de texte, images, etc.). Google le permet juridiquement sans procédure bureaucratique. Aucune difficulté technique. Cela accroîtra la robustesse de l’espace client BP (il deviendra insensible aux pannes de Google et/ou des intermédiaires techniques entre les clients BP et Google). À défaut, BP peut cesser d’utiliser une telle police au profit d’une de base.
- Pour AppDynamics, Tealium et Ibenta, le plus rapide, simple et efficace est de cesser de recourir à ces outils dont l’intérêt réel est inexistant et dont l’externalisation engendre une atteinte disproportionnée aux droits des clients BP. Voir, par analogie, le raisonnement sur KeyCDN et Kameleoon présenté ci-dessus.
- À défaut, il reste possible d’héberger ces outils sur les serveurs informatiques de BP (si leurs éditeurs le permettent), de recourir à des éditeurs européens, de développer en interne des outils équivalents, ou de recueillir le consentement explicite du client BP pour que certaines de ses données personnelles soient transférées aux États-Unis en tenant compte de l’analyse de la CNIL dans sa mise en demeure du 10 février 2022 concernant Google Analytics : « le consentement par un utilisateur au dépôt de traceurs lors de sa visite sur le site web ne saurait être considéré comme équivalent au « consentement explicite au transfert envisagé, après avoir été informée des risques que ce transfert pouvait comporter pour elle en raison de l'absence de décision d'adéquation et de garanties appropriées » au sens de l’article 49.1.a du Règlement. ». Dans tous les cas, le consentement (au traitement) est la seule base légale applicable, cf le raisonnement pour KeyCDN et Kameleoon.
- Faire stopper les traitements de données personnelles dénués de base légale opérés par les sociétés commerciales européennes KeyCDN et Kameleoon. Pour ce faire, la BP devrait cesser de recourir à ces outils dont l’intérêt réel est inexistant (voir le raisonnement présenté avant les présentes demandes).
- À défaut, la BP devra recourir à la base légale du consentement (et non pas à celle de l’intérêt légitime), à l’opt-in, et, en cas de refus du client BP, la BP devra s’interdire techniquement de faire télécharger les outils de ces sociétés par son navigateur web (notez bien qu’un refus devra empêcher le téléchargement, un cookie inerte / inactif n’est pas suffisant pour faire stopper le transfert / trt de données personnelles). Idem en cas de choix d’hébergement interne ou d’internalisation (base légale = consentement).
Cordialement.
J'ai également complété mes plaintes auprès de la CNIL (Comment faire ? https://services.cnil.fr/ > Connexion > Mes demandes > cliquer sur une plainte > bouton « Compléter ma demande »).
Concernant les ressources téléchargées depuis des acteurs ricains :
Bonjour,
Le DPO de la Banque Populaire XXXXXXXXXX m'a répondu le 4 juillet 2022. Vous trouverez une copie de ce courrier en pièce jointe.
Cette réponse n'est pas satisfaisante : elle est d'ordre général, elle ne dit pas un mot sur les infractions relevées, elle fait fi de la bibliographie proposée dans mon courrier initial, et de ce fait, elle nie la réalité et énonce des inexactitudes.
De ces faits, cette réponse consigne une ignorance des mécanismes techniques en jeu et des décisions récentes (LG München 3 O 17493/20, EDPS 2020-1013, mise en demeure CNIL du 10 février 2022 concernant Google Analytics) pourtant référencées dans mon courrier initial, et/ou une volonté flagrante de ne pas comprendre, de ne pas traiter ma demande ou d'y faire obstruction afin de faire perdurer les pratiques de la banque.
Le 9 juillet 2022, j'ai répondu à ce courrier par une nouvelle lettre recommandée avec accusé de réception. Vous la trouverez en pièce jointe accompagnée de la preuve de dépôt La Poste.
Une nouvelle fois, j'en appelle à une intervention de la CNIL.
Cordialement.
Concernant les ressources téléchargées depuis des acteurs européens :
Bonjour,
Le DPO de la Banque Populaire XXXXXXXXXX (BP XXXX) m'a répondu le 4 juillet 2022. Vous trouverez une copie de ce courrier en pièce jointe.
Les éléments de réponse concernent les faits signalés à la CNIL dans ma plainte numéro 28-7788, pas les infractions signalées dans la présente plainte.
Le 9 juillet 2022, j'ai répondu à ce courrier par une nouvelle lettre recommandée avec accusé de réception. Vous la trouverez en pièce jointe accompagnée de la preuve de dépôt La Poste.
Contrairement à mon courrier initial, j'y présente un argumentaire recevable invalidant la base légale de l'intérêt légitime.Face au silence du DPO BP XXXX, j'en appelle une nouvelle fois à une intervention de la CNIL.
Cordialement.
SSH (source : man) : ssh-keygen -y -f <CHEMIN_VERS_CLÉ_PRIVÉE> > <OÙ_SERA_STOCKÉE_LA_CLÉ_PUBLIQUE>. Évidemment, il faudra la phrase de passe si y'en a une.
x509 (source) : openssl pkey -in <CHEMIN_VERS_CLÉ_PRIVÉE> -pubout -outform pem -out <OÙ_SERA_STOCKÉE_LA_CLÉ_PUBLIQUE>. Évidemment, il faudra la phrase de passe si y'en a une.
Extraire la clé publique d'un certificat x509 : openssl x509 -in <CHEMIN_VERS_CERTIFICAT> -pubkey -noout -outform pem -out <OÙ_SERA_STOCKÉE_LA_CLÉ_PUBLIQUE>.
Avec tout ça, on peut vérifier si une clé privée correspond à une clé publique. Pratique pour déceler les filous qui te dévoilent leur clé privée SSH (pour que t'autorise leur clé sur des serveurs que tu administres) et qui te filent la clé publique de la paire désormais compromise alors que tu leur a explicitement demandé de générer une nouvelle paire de clés (non, ce n'est pas parce qu'on travaille ensemble, que je suis ton administrateur systèmes, que tu dois considérer que ça ne craint pas de me montrer ta clé privée).
Ce que cet article ne précise pas, c'est que la FNSEA a pesé de tout son poids pour obtenir cette décision, ce qui est intéressant à plus d'un titre, comme le rapporte un récent Canard Enchainé (GuiGui pourra confirmer).
Je confirme, c'est dans le CoinCoin du 15 juin 2022 (avant-dernier point). :)
Réforme des retraites. Avant le premier tour des présidentielles, Macron proposait "âge légal = 65 ans" afin de draguer la droite. Entre les deux trous, pour draguer la gauche, il proposait de changer d'avis si sa proposition suscite trop d'angoisse. Donc, tout ça est politique et assez peu basé sur des faits et des calculs. Le Canard propose donc un historique des entourloupes via des mesures techniques :
Bug toujours présent dans la version 91 de Thunderbird packagée dans Debian 11. Pour SMTP, mais aussi pour IMAP.
Dans l'interface web Aruba Mobility Master, quand tu cliques sur un rôle, les policies qui lui sont associées sont affichées. Si tu cliques sur une règle, une icône corbeille apparaît en fin de ligne. Si tu cliques dessus, que tu confirmes la suppression de la règle, un message d'erreur s'affiche : « No Changes Done ». Heu… OK… Ça me rappelle l'écosystème winwin et ses « ERROR_SUCCESS », « Error: the operation completed successfully » et compagnie. :-
Si tu tentes d'ajouter une règle au même endroit, elle n'apparaît pas dans la liste à la fin de sa création. Le menu indique bien qu'il y a des « Pending changes ». Le changement en attente est bien la règle ajoutée. Tu valides les changements. Tu obtiens un retour positif (changement appliqué), mais la règle n'apparaît toujours pas dans la liste.
Pour ajouter ou supprimer une règle de contrôle d'accès, il faut utiliser l'onglet « Policies ». On dirait que la vue « Roles » est agrégée : j'ai plus de règles dans une policy que j'en vois dans l'onglet « Policies » pour la même policy…
Pourquoi afficher une icône corbeille et un bouton d'ajout dans l'onglet « Roles » s'ils ne sont pas fonctionnels ? Pourquoi ne pas les griser quand c'est absurde de les utiliser (cas de l'agrégation) ? Pourquoi commiter des changements et indiquer qu'ils sont appliqués alors que non ?
Compliquée, cette interface… Entre le nom d'un certificat x509 limité à 31 caractères, le refus du format PEM avec un message abscons, un fail sur les contrôles de la saisie d'une règle, et ça… Aruba is magic.
Et après, t'as les décideurs qui te disent que le logiciel privateur et les multinationales du logiciel, ça marche, c'est efficace, on peut avoir confiance, il y a moins de bugs, etc. Taisez-vous, gardez votre dignité, bon sang.
Dans l'interface web Aruba Mobility Master, je tente d'ajouter une banale règle de contrôle d'accès (ACL) dans une policy associée à un rôle. Je souhaite autoriser tous les ports TCP entre 80 et 10 000.
Dans l'interface de création de la règle, je choisis donc « Service/app » : TCP et « Min/max port » : 80 ; 10000. Aruba rejette la saisie : « End Port number should be larger or equal to the Starting Port Number ».
Hum, 10 000 est bien supérieur ou égal à 80. Si je saisis « 99 » comme port max, ça fonctionne. « 100 », erreur.
OK, le contrôle de la saisie est foireux…
Et après, t'as tous les décideurs qui te disent que le logiciel privateur et les multinationales du logiciel, ça marche, c'est efficace, on peut avoir confiance, il y a moins de bugs, etc. Mais bien sûûûûr.
Les personnes qui me trouvent injuste de tacler pour un unique bug : il y a également le nom d'un certificat x509 limité à 31 caractères et le refus du format PEM avec un message abscons, entre autres.
Je n'ai pas trouvé de solution (j'imagine qu'il faudrait encore mettre à jour le bouzin, c'est la blague de l'assistance de tout équipementier…), et j'ai autorisé tous les ports TCP.
You can also press Shift+F3 to rotate through three of the case options for the selected text or the word currently containing the cursor: Title Case, UPPERCASE, and lowercase. Note that using Shift+F3 only changes the case of the selected text or current word (the first method), it does not apply character formatting to the text.
Ho.
Merci, Johndescs. :)
L'audience de blocage de Pornhub, Tukif, Xhamster, Xnxx et xivideos fixée le 6 septembre.
‒ Marc Rees pour NextInpact : pourquoi le choix symbolique du 6-9 ? Alors que vous aviez le choix dans la date ?
:D :D :D :D
J'aurais ajouté : « n'est-ce pas de l'apologie du porno ? » (calqué sur l'apologie du terrorisme et ces autres verrues de notre droit).