diff options
author | neodarz <neodarz@neodarz.net> | 2017-03-10 11:58:22 +0100 |
---|---|---|
committer | neodarz <neodarz@neodarz.net> | 2017-03-10 11:58:22 +0100 |
commit | bc1d70343807104ccf64b6bde9b2db54270203ff (patch) | |
tree | 122467d5cad8688bc609a1509e922dce5d70d391 | |
download | read_it_later-master.tar.xz read_it_later-master.zip |
160 files changed, 25212 insertions, 0 deletions
diff --git a/Anonyme_et_Pseudonyme_sont_sur_un_bateau.txt b/Anonyme_et_Pseudonyme_sont_sur_un_bateau.txt new file mode 100644 index 0000000..6a102f0 --- /dev/null +++ b/Anonyme_et_Pseudonyme_sont_sur_un_bateau.txt @@ -0,0 +1,106 @@ +Titre: Anonyme et Pseudonyme sont sur un bateau +Auteur: Bruno +Date: Tue 20 Sep 2011 22:10:58 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/09/20/aonyme-et-pseudonyme-sont-sur-un-bateau/ + +[image 1: 20110917 - anonymous]Un récent billet de l’ami Eolas[2] m’a fait +remonter à l’esprit divers débats que j’ai pu avoir à propos de l’anonymat sur +internet. J’en avais d’ailleurs déjà parlé par ici[3] et par là[4]. + +Il a trouvé une façon que je trouve plutôt bonne d’exprimer le fond de +l’histoire : + + D’ailleurs, quand je suis cité dans les médias, c’est sous ce nom, et à ma + demande quand on me laisse le choix. En effet, si des journalistes me + contactent pour avoir un éclairage ou une opinion sur une question juridique, + c’est parce que je suis Eolas, avocat et blogueur, non parce que je suis un + avocat au barreau de Paris parmi 20.000 autres. C’est ce blog, et son succès + depuis 7 ans et demi que je l’ai ouvert, qui me donne ma légitimité. Au + demeurant, si je devais m’exprimer sous mon vrai nom, le lecteur ou auditeur + se dirait “mais qui c’est ce type, pourquoi est-il consulté sur cette + question ?” Car la vérité est terrible pour moi : c’est sous mon vrai nom que + je suis anonyme… + +Maintenant que le décor est posé, je vous invite à relire la conscience d’un +hacker[5] (ou bien la vo[6]) et particulièrement le passage suivant : + + Mon crime est celui de juger les gens par ce qu’ils pensent et disent, pas + selon leur apparence. + +Car voilà la triste vérité. Bien souvent, même inconsciemment, vouloir à tout +prix connaitre l’identité civile d’une personne n’a qu’un but : pouvoir le +juger sur le nom, le passé, le milieu social, les études, l’emploi ou pire. + +Dans le cas typique de l’expertise d’une personne qui tient un blog, il suffit +de maîtriser un minimum l’outil internet pour déterminer si la personne +derrière le pseudonyme attire la sympathie et la reconnaissance de ses pairs +et/ou de la communauté ou non. Dans le cas cité plus haut, on peut valablement +supposer que le journaliste a fait son travail avant d’interroger un blogueur +et que les propos rapportés ont donc une valeur notable. + +Nul besoin de savoir s’il a fait des études dans cette spécialité, s’il est +brillant ou s’il est typé asiatique. A l’extrême limite, on peut vouloir +connaitre les activités professionnelles de la personne, mais guère plus. + +Je n’ai, ceci dit, aucune animosité envers les partisans de l’identité civile. +D’ailleurs, la mienne est relativement simple à trouver si on veut bien s’en +donner la peine. Je ne la cache plus parce que mon avenir personnel et +professionnel ne peut qu’assez peu pâtir d’une fracassante révélation de ce +genre. + +A quoi bon la connaître, de toute façon ? Internet permet d’entrer en contact +même avec les anonymes les plus acharnés, les frontières entre pseudos +et identités civiles sont de plus en plus ténues, et puis finalement, pourquoi +n’admettrions-nous pas qu’une personne a le droit, si elle le souhaite, +d’utiliser une identité qu’elle s’est choisie plutôt que celle choisie par ses +parents et qu’il n’est pas nécessaire d’être écrivain ou journaliste à scandale +pour s’en prévaloir ? + +Tout ceci est une conception de la relation à l’autre datant du siècle dernier. +Cela ne veut pas dire qu’elle n’a plus de jeunes adeptes ni même qu’elle est +démodée ou mauvaise, simplement que pas mal de gens nés après 1970 ne voient +pas vraiment l’intérêt qu’il peut y avoir à « connaitre l’identité » de +quelqu’un. Il est (ne riez pas) plus révélateur de savoir quelle bière la +personne boit, sa vision à propos de la neutralité ou sa plage bretonne +préférée. + +Pour le reste, une chaîne de caractère à peu près prononçable et, si possible, +assez unique pour être certain que personne ne confonde, c’est suffisant pour +savoir de qui on parle. + +Moi, c’est Spyou. Ça aurai pu être Cécile Foranier (tromperie sur la +marchandise mais crédibilité civile excellente), mais non. + +Après, je ne connais pas le cas précis de Maitre Eolas, mais pour ma part, ce +pseudo est un mélange de mes choix et de ceux de mes amis de l’époque. Je +l’utilise depuis plus de 20 ans, donc depuis un âge où l’on ne se pose pas +vraiment la question de savoir s’il est opportun d’utiliser son identité civile +ou un pseudo, à une époque où l’internet était un concept vaguement déployé à +quelques rares endroits. A l’époque, sur les réseaux, c’était juste une +évidence de ne pas taper son nom et son prénom. C’était mal vu, c’était +moralement réprouvé et bon nombre de bases de données utilisateur ne comprenait +qu’un seul et unique champ où certains entraient leur prénom pendant que +d’autres laissaient aller leur créativité. + +Les temps changent, et de grands penseurs modernes tergiversent sur l’impact de +l’utilisation massive de pseudonymes sur internet en plus de causer du sexe des +anges, mais franchement, c’est un choix personnel, c’est du même niveau que +décider de porter un jean, un short ou un costard. + +Et s’il n’y avait pas eu hadopi, où je suis manifestement seul à en utiliser +un, mon identité civile ne serait encore que vaguement utilisée par ma famille, +une petite moitié de mes clients et 2/3 exceptions. + +Il est d’ailleurs assez amusant de voir comme certains me créent une nouvelle +identité à cause du nom du présent blog. Je n’ai jamais demandé qu’on l’utilise +comme tel, pourtant, de plus en plus de gens m’appellent Turblog. + +Va comprendre, Charles. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2011/09/20110917-anonymous-300x136.jpg (image) +[2]: http://www.maitre-eolas.fr/post/2011/09/15/Anonymat-et-expertise (lien) +[3]: http://blog.spyou.org/wordpress-mu/2010/10/12/internet-et-anonymat/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2010/10/20/internet-et-anonymat-2-le-retour/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/textes-fondateurs/la-conscience-dun-hacker/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/textes-fondateurs/the-conscience-of-a-hacker/ (lien) diff --git a/Arduino__fumes.txt b/Arduino__fumes.txt new file mode 100644 index 0000000..cf041dd --- /dev/null +++ b/Arduino__fumes.txt @@ -0,0 +1,100 @@ +Titre: Arduino & fumées +Auteur: Bruno +Date: Wed 28 Mar 2012 22:37:18 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/03/28/arduino-fumees/ + +Je ne sais plus si je vous ai déjà parlé d’arduino. Si ce n’est pas le cas, le +premier moteur venu vous renseignera assez précisément sur ce que c’est et ce +que ça permet. Pour la suite il faut surtout retenir que c’est un bidule qui se +programme assez simplement et qui peut discuter avec l’extérieur au moyen de +connecteurs basse tension. + +Plateforme de hack idéale (au sens « modifier des choses pour fabriquer ce dont +on a besoin »), je m’en suis surtout servi pour jouer jusqu’à maintenant. Le +projet de rénovation avançant à grand pas, j’ai commencé quelques projets +rigolos à base d’arduino et d’autres composants électroniques majoritairement +récupérés. + +Le gros des projets suivants existe déjà dans le commerce pour une bouchée de +pain, je n’invente donc rien, je me contente de les rendre communiquants. Pour +ce premier article, nous allons faire communiquer un détecteur de fumées. + +Bientôt obligatoire partout, c’est généralement un petit appareil qui embarque +un buzzer et une chambre de détection. C’est bête et méchant, s’il y a de la +fumée ça sonne. Quand on démonte l’engin on tombe sur un petit PCB contenant +majoritairement un piezzo (qui fait le boucan) et une petite boite noire avec 4 +broches qui en sortent. Sur cette photo j’avais déjà dessoudé la boite noire. + +[image 2: photo 1][2] + +En l’ouvrant on découvre une led et une photodiode et… C’est tout. Une led (à +droite en bleu) fait de la lumière et une photodiode (en bas à gauche) laisse +passer le courant si elle en reçoit. + +[image 4: photo 2][4] + +Le principe de fonctionnement est brillant de simplicité : la led (infrarouge) +émet sa lumière vers une paroi noire dans la petite boite et la photodiode +n’est pas en face. Vous constatez, en plus, sur la photo, que deux petits +ergots cachent bien la photodiode de la led. En mode normal (« pas de fumée ») +rien ne se passe. Si de la fumée entre dans la chambre par les cotés ajourés, +la lumière émise par la LED est perturbée par la fumée et une partie va entrer +dans la photodiode qui va laisser passer du courant. + +Le montage est ensuite relativement simple : la LED est alimentée en permanence +et on branche la photodiode entre le GND de l’arduino et une patte analogique +(disons la 1) et on surveille en permanence la quantité de courant qui passe au +travers de la diode. + +Le montage nécessite un petit calibrage. Pour ma part, la photodiode donne une +valeur entre 20 et 25 en permanence et la fumée légère fait monter a 40 tout de +suite. + +Vous pouvez éventuellement remettre la chambre dans le boitier d’origine « pour +faire joli » ou bien trouver un autre habillage design… Il ne faut juste pas +oublier : + + * que la fumée doit pouvoir y entrer + * qu’il ne faut pas que l’intérieur de la chambre soit exposé à la lumière + pour éviter que la photodiode n’invente une fumée inexistante + +Et ensuite, le code est trivial. Il ne fait qu’afficher en boucle la valeur lue +sur la photodiode. Pour savoir dans quel sens brancher les broches, pensez +qu’un appareil photo numérique, contrairement à votre oeil, perçoit très bien +les infrarouges. Ça aide : +// LED sur la digital3 et GND +// PhotoDiode analog 0 et GND + +void setup() { + Serial.begin(9600); + pinMode(3, OUTPUT); +} + +void loop() { + analogWrite(3,255); + Serial.println(analogRead(0)); + delay(100); +} + +Evidemment, il est difficile d’avoir son détecteur de fumée à une distance +accessible en USB depuis son PC… Mais vous pouvez toujours rallonger, même +beaucoup, la longueur des câbles sortant de votre petite boite noire pour +arriver sur l’arduino ou bien patienter un peu et apprendre comment la faire +causer ethernet et IP pour centraliser tout ça sur le réseau. + +Notez que j’ai jeté mon dévolu sur l’arduino, parce que je vais vous faire une +série de plusieurs choses dont certaines en auront grand besoin, mais pour ce +montage ci uniquement, plein d’autres bases peuvent servir à la place. + +Ne jetez pas le reste du montage, on devrait pouvoir s’en servir pour fabriquer +une sirène plus tard. + +Dans le prochain numéro on se coltinera un petit montage à tout faire, du +comptage d’impulsions à la détection d’ouverture de fenêtre de façon +centralisée. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/03/photo-1-e1332965232620.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/03/photo-1-e1332965232620-300x224.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/files/2012/03/photo-2-e1332965244614.jpg (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2012/03/photo-2-e1332965244614-300x224.jpg (image) diff --git a/Arduino__impulsions_ou_fentres.txt b/Arduino__impulsions_ou_fentres.txt new file mode 100644 index 0000000..06b73ba --- /dev/null +++ b/Arduino__impulsions_ou_fentres.txt @@ -0,0 +1,122 @@ +Titre: Arduino & impulsions (ou fenêtres) +Auteur: Bruno +Date: Mon 02 Apr 2012 15:17:07 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/04/02/arduino-impulsions-ou-fenetres/ + +Continuons la série avec de l’arduino. + +Voilà l’exemple typique du montage basique pouvant servir à plein de choses. +Moi, il me sert d’une part à compter les impulsions de mes sous-compteurs +électriques (Voltcraft Geco32) pour connaître la conso précise de chaque ligne +de l’installation et sera, plus tard, également dévolu à la surveillance des +fenêtres et plus généralement de tout objet communiquant en fermant ou en +ouvrant un contact (détecteur de mouvement, d’inondation, sonnette…) + +[image 2: Détecteur d'impulsion][2] + +Le principe est tout bête. Il faut surveiller les broches de l’arduino très +rapidement en boucle pour détecter les changements (impulsions dans le premier +cas ou évènement plus long si on détecte une ouverture de fenêtre). Mes tests +ont montré que l’arduino parvient sans encombre à compter des impulsions de +250ms. + +Matériellement comment ça se passe ? On va utiliser toutes les broches +imaginables (sauf 10, 11, 12 et 13 qui vont servir plus tard) ce qui, en +gardant 0 et 1 de côté, nous fait quand même 16 lignes et on va les brancher, à +travers une résistance pour chacune (j’ai pris du 10kohm en deux réseaux de 8), +vers la GND de l’arduino pour s’assurer que lorsqu’il n’y a pas de courant elle +sont bien à 0. De l’autre côté, on va les relier au +5v par l’intermédiaire du +montage détectant les évènements, montage qu’on peut bêtement considérer comme +étant un interrupteur. + +Du coup, quand l’interrupteur est en position fermée, le +5v passe jusqu’à la +broche avant d’aller mourir dans la GND à travers la résistance (si on ne la +met pas, PAF l’arduino) et la broche intercalée au milieu détecte un état haut. +Si on ouvre l’interrupteur, la broche descend au niveau bas. + +Sur la photo ci-dessus, vous voyez les borniers de chaque côté avec 8 entrées +et la sortie +5v commune tout à droite sur le dernier bornier. L’arduino (nano +v3) vient s’enficher sur les deux connecteurs horizontaux, et entre les deux, +vous voyez les deux réseaux de résistances. + +Le connecteur sur la droite vient recevoir un module ethernet (utilisant les +fameuses broches 10 à 13 de tout à l’heure) pour rendre le montage communiquant +sur un réseau IP. J’en parlerais dans un futur article. + +Un peu de programmation avancée maintenant. Pour détecter des ouvertures, une +simple boucle for vous suffira, vous devriez vous en sortir avec le site +arduino.cc[3] pour avancer. Pour compter de courtes impulsions, c’est peut-être +un peu plus coton. Voici le code (sale) que j’ai pondu rapidement : +unsigned long count[16]; +byte recvN; +byte recvA; +byte prevN; +byte prevA; +byte buff; +byte pbuff; + +void setup(void) { + Serial.begin(9600); +} + +void loop(void) { + byte charac; + byte prevcharac; + int shoot = 0; + + recvN = PIND >;>; 2; + charac = PINB <> ; ;>; 1; + buff = buff >;>; 1; + } + prevN = recvN; + } + + recvA = PINC; + if (recvA != prevA) { + buff = recvA; + pbuff = prevA; + for (int i = 8 ; i <> ; 16 ; i++) { + charac = buff & 1; + prevcharac = pbuff & 1; + if ( (charac == 0) && (prevcharac == 1) ) { + count[i]++; + shoot=1; + } + pbuff = pbuff >;>; 1; + buff = buff >;>; 1; + } + prevA = recvA; + } + if (shoot == 1) { + Serial.print("("); + for (int i = 0 ; i <> ; 16 ; i++) { + Serial.print(count[i]); + Serial.print(";"); + } + Serial.println(")"); + } +} + +Quelques explications. Il y a trois grandes parties dans le code : la gestion +de la volée de broches numériques, la volée analogique et la notification sur +le port série de l’arduino. Pour aller plus vite et ne pas lire une par une les +broches, je me suis servi des variables PINB, PINC et PIND qui contiennent +chacune un octet rassemblant l’état de 8 broches, une sur chaque bit. Quelques +rotations de bit et additions sont nécessaires sur PIND et PINB pour éliminer +les broches 0 et 1 et les broches 10 à 13. On se retrouve finalement avec les +broches de 2 à 9 ce qui tombe bien puisque dans un octet nous avons 8 bits. + +On fait la même chose avec la variable PINC qui contient l’état des broches +analogiques. Le fonctionnement est simple, on observe l’état de chaque bit et +s’il était avant à 1 et qu’il vient de passer à 0 (front descendant) on +incrémente le compteur et on positionne la variable shoot à 1 ce qui permet de +n’en mettre sur le port série de l’arduino que lorsqu’il y a effectivement une +impulsion. + +Au prochain épisode j’essaie de vous toucher deux mots du module ENC28J60 qui +permet de faire causer l’arduino sur un réseau IP pour deux francs six sous. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/04/photo.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/04/photo-300x224.jpg (image) +[3]: http://arduino.cc/ (lien) diff --git a/BCP_38_ne_pas_laisser_des_adresses_IP_usurpes_sortir_de_son_rseau.txt b/BCP_38_ne_pas_laisser_des_adresses_IP_usurpes_sortir_de_son_rseau.txt new file mode 100644 index 0000000..26e4e82 --- /dev/null +++ b/BCP_38_ne_pas_laisser_des_adresses_IP_usurpes_sortir_de_son_rseau.txt @@ -0,0 +1,78 @@ +Titre: BCP 38, ne pas laisser des adresses IP usurpées sortir de son réseau +Auteur: +Date: Wed 07 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/bcp38.html + +Qu'est-ce que ça peut bien être, « BCP 38 » ? Ce terme désigne un ensemble de +documents de bonnes pratiques pour les acteurs de l'Internet, plus spécialement +les opérateurs réseaux : il ne faut pas laisser sortir de son réseau des +paquets ayant une adresse source usurpée. Le respect de ce principe permettrait +de lutter contre certaines attaques par déni de service sur l'Internet. Ce +principe est formalisé dans deux RFC, les RFC 2827 et RFC 3704. + +« BCP » veut dire « Best Current Practice ». Le but de cet étiquetage est de +pointer vers le ou les RFC qui décrivent la pratique en question. En effet, un +RFC, une fois publié, n'est jamais modifié, alors que le monde, lui, change. +C'est ainsi que le RFC 7525, parlant de TLS est décrit par l'étiquette BCP 195[1] + : les bonnes pratiques, en matière de cryptographie, changent vite. Une +étiquette BCP peut pointer plusieurs RFC. Un bon exemple est le BCP 47[2], sur +les étiquettes de langue, qui pointe vers les RFC 5646 et RFC 4647. + +C'est également le cas de BCP 38[3], qui désigne le RFC 2827, avec les +additions du RFC 3704. + +Le problème que vise à résoudre ce BCP est celui de l'usurpation d'adresse IP[4] +par un attaquant qui voudrait faire du déni de service sans révéler son +adresse, ou bien en faisant une attaque par réflexion[5]. Par défaut, dans +l'Internet, il est trivial d'émettre des datagrammes avec une adresse source +mensongère. BCP 38 dit que les opérateurs réseaux devraient interdire cette +pratique, en configurant leurs routeurs à cette fin. Par exemple, si un FAI a +deux préfixes IP, 192.0.2.0/24 et 2001:db8::/32, il n'y a aucune raison valable +de laisser sortir du réseau du FAI des paquets ayant comme adresse IP source, +mettons, 203.0.113.65. + +Notons qu'un déploiement systématique de BCP 38 résoudrait un certain nombre de +problèmes de sécurité sur l'Internet, mais pas tous. Ainsi, si l'attaquant +dispose d'un botnet, et fait une attaque directe (pas par réflexion), il n'a +pas vraiment besoin de mentir sur ses adresses IP source, ce ne sont pas les +siennes, de toute façon (usurper l'adresse source aurait quand même quelques +avantages, ça dépend des cas). + +Aujourd'hui, le déploiement de BCP 38 dans l'Internet n'est pas inexistant mais +il est très inégal. Par exemple, la situation est bien meilleure en Europe +qu'en Asie. Un attaquant qui veut faire de l'usurpation d'adresses IP a donc +encore pas mal de réseaux à sa disposition. + +Pourquoi est-ce que tout le monde n'a pas déployé BCP 38, malgré le très large +consensus qui existe parmi les professionnels ? La principale raison est +économique. Un opérateur qui déploie BCP 38 (tous les routeurs permettent de le +faire, soit en n'autorisant que ses propres préfixes, soit par des astuces +comme RPF) aide les autres. Imaginez l'ingénieur allant voir le directeur +financier et lui disant « on va dépenser de l'argent, et le ROI ira entièrement +à nos concurrents »... Comme en écologie, c'est donc un cas typique où le +sacro-saint marché ne peut pas aboutir à une bonne solution. + +Notez que tester si un FAI donné met en œuvre ou pas BCP 38 est un peu plus +compliqué que cela peut sembler au premier abord. Je connais par exemple une +box très utilisée en France qui bloque les paquets IPv4 ayant une adresse IP +source usurpée (par effet de bord du NAT) mais qui ne le fait que pour des +flots existants ou pour des paquets de début d'un flot. Si on envoie un paquet +TCP sans bit SYN, il passe malgré son adresse usurpée... + +Quelques lectures pour approfondir : + + * Un site d'informations[6] rassemblant des informations diverses sur cette + bonne pratique de filtrage, + * Le projet Spoofer[7] de mesure du déploiement de BCP 38. Voyez par exemple + les dernières mesures en France[8]. + + +Liens: +[1]: https://www.rfc-editor.org/info/bcp195 (lien) +[2]: https://www.rfc-editor.org/info/bcp47 (lien) +[3]: https://www.rfc-editor.org/info/bcp38 (lien) +[4]: http://www.bortzmeyer.org/usurpation-adresse-ip.html (lien) +[5]: http://www.bortzmeyer.org/attaques-reflexio.html (lien) +[6]: http://www.bcp38.info/ (lien) +[7]: https://www.caida.org/projects/spoofer/ (lien) +[8]: https://spoofer.caida.org/recent_tests.php?country_include=fra&no_block=1 (lien) diff --git a/Bitmessage_le_bitcoin_de_lemail.txt b/Bitmessage_le_bitcoin_de_lemail.txt new file mode 100644 index 0000000..cbf9d6d --- /dev/null +++ b/Bitmessage_le_bitcoin_de_lemail.txt @@ -0,0 +1,80 @@ +Titre: Bitmessage, le bitcoin de l’email +Auteur: Bruno +Date: Mon 17 Jun 2013 13:39:36 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/06/17/bitmessage-le-bitcoin-de-lemail/ + +[image 1][1]A la faveur d’un article de l’ami Korben[2], Bitmessage a débarqué +sur le devant de la scène people en France la semaine dernière. + +De quoi s’agit-il exactement ? D’un réseau peer to peer de messagerie chiffré. +Les principes de base sont les mêmes que le bitcoin (voir ma série[3] sur le +sujet) : + + * Aucune autorité centrale d’aucune sorte (pas même l’infrastructure DNS) + * Chiffrement de bout en bout + * Diffusion par inondation totale de l’ensemble du réseau (ou presque) + +Les mécanismes mis en jeu sont toutefois plus simple que le bitcoin, +l’historique n’ayant pas besoin d’être conservé à long terme pour assurer la +traçabilité d’une monnaie. + +Lorsque vous lancez le client bitmessage pour la première fois, vous allez +créer une adresse, par exemple BM-2DACG68CuqSrLHxyXdWug3nZZxhBn6cQTt. Celle-ci +contient un hash (si vous avez décroché, allez lire la série sur le bitcoin) de +votre clé publique. Lorsque vous allez envoyer un message, à une autre adresse +de la même forme, donc, votre client bitmessage va générer une demande pour +obtenir la clé publique correspondant au hash de l’adresse de votre +destinataire pour pouvoir chiffrer le message. + +Cette demande va parcourir l’ensemble du réseau jusqu’à tomber sur le +destinataire en question qui va répondre avec sa clé publique. Puisque vous +disposez du hash de cette clé, le logiciel pourra vérifier rapidement que la +clé qu’on vous a fournie est la bonne, puis chiffrer votre message avec, le +signer avec votre propre clé, et renvoyer le tout sur le réseau. Pour être +valable, ce paquet doit, comme dans le cas du bitcoin, faire l’objet d’un +travail sur son hash en SHA256 pour tomber sur un certain nombre de zéros dans +le hash. Le protocole est prévu pour qu’un ordinateur lambda mette 4 minutes à +accomplir ce travail. + +Une fois envoyé, chaque membre du réseau tente de déchiffrer chaque message. +S’ils n’ont pas la bonne clé privée, c’est peine perdue, sinon, le message est +déchiffré, et la signature vérifiée à partir de votre clé publique contenue +dans le message, elle même vérifiable par le hash qui est inclus dans votre +adresse bitmessage. + +C’est, comme bitcoin, brillant de simplicité et d’efficacité. Car non content +de permettre le chiffrement de bout en bout sans recourir à aucun artifice de +type échange et vérification préalable de clé ou autorité centrale, bitmessage +permet efficacement de lutter contre le spam, puisqu’il faut, quoi qu’il +arrive, 4 minutes pour fabriquer un seul et unique message, rendant le spam +trop cher pour être efficace. Il est même possible pour chacun de définir un +facteur de difficulté plus élevé pour obliger les correspondants à travailler +plus pour vous envoyer un message. + +Les performances du système, en cas d’utilisation massive, ont même été pensées +: le réseau pourra se hiérarchiser de lui même pour éviter que chaque +participant doive tester l’ensemble des messages transmis. Ce petit artifice +est réalisé par la constitution d’un arbre de flux de messages. Pour faire +simple, on peut comparer ce fonctionnement à celui du courrier classique : +lorsque vous envoyez une lettre dont la destination est dans la même ville que +vous, elle ne va pas sortir de la ville. Par contre, quand vous écrivez à +quelqu’un à l’autre bout du monde, votre courrier va parcourir un certain +nombre de points de collecte. + +Même si la version actuelle de bitmessage[4] est un peu rébarbative, je vous +invite à jouer avec et à suivre ses évolutions ! Vous pouvez me causer à la +maison sur BM-2D7AjVjnrV2fFbZ9SYHfxfkjfbPntpEEJQ et au bureau +sur BM-2DACG68CuqSrLHxyXdWug3nZZxhBn6cQTt :) + +(Et puis si vous ne faites rien jeudi vers 14h, je parlerai bitcoin & +bitmessage avec qui voudra venir dans le cadre de Pas Sage en Seine[5]. +Rendez-vous aussi vendredi à 17h au même endroit pour une conf sur +@maisonquitweet[6] !) + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2013/06/20130617-bitmessage.png (lien) +[2]: http://korben.info/bitmessage.html (lien) +[3]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins/ (lien) +[4]: https://bitmessage.org/wiki/Main_Page (lien) +[5]: http://www.passageenseine.org/pses-2013 (lien) +[6]: https://twitter.com/Maisonquitweet (lien) diff --git a/Caprriiiii_cest_finiiii.txt b/Caprriiiii_cest_finiiii.txt new file mode 100644 index 0000000..0f88dc5 --- /dev/null +++ b/Caprriiiii_cest_finiiii.txt @@ -0,0 +1,42 @@ +Titre: Caprriiiii, c’est finiiii +Auteur: Bruno +Date: Fri 21 Dec 2012 09:38:05 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/12/21/caprriiiii-cest-finiiii/ + +[image 2: Soleil rouge à Marseille][2] + +Crédit photo : Marc Dupuy + +Après deux ans à louvoyer entre la rigidité de nos amis qui ont des droits +et l’élasticité des internets, après deux ans à me faire traiter d’hérétique +d’un coté et de vendu de l’autre, après deux ans à juger sur pièce que +l’administration française est un puits sans fond d’ou il ne sort jamais rien, +même si on tente d’y jeter plein de choses, après deux ans à expliquer à qui +voulait bien l’entendre comment fonctionne internet, comment pensent les +nouvelles générations, comment l’outil prend de l’importance au point d’être, +pour certains, une fin en soi. + +Après deux ans de labs hadopi, c’est fini. Une fin classieuse, il faut bien +l’avouer. J’ai déjà été « non reconduit » dans quelques missions, mais on ne me +l’avait jamais annoncé par email sans même un coup de fil avant. Y’a un début a +tout. + +En substance, « Cette décision s’inscrit, à l’issue d’un bilan de l’activité +des Labs, dans un contexte institutionnel et budgétaire global contraint. » + +En clair, « Ça coûte trop cher et ça n’intéresse pas grand monde. » + +Le tout sans même attendre les conclusions de la mission Lescure, ça promet +pour l’avenir. + +Je vois d’ici les sourires narquois de ceux qui, début 2011, avaient déjà +prédit tout ça. Mais eh, j’ai un gros défaut, j’aime bien tester par moi même, +même quand on me rabâche que je vais me vautrer comme une otarie bourrée à la +bière. Et puis à défaut de fin du monde, il fallait bien que ce soit la fin de +quelque chose. + +Et qui dit fin de quelque chose dit début d’autre chose. Stay tuned ! + +Liens: +[1]: http://www.flickr.com/photos/marc-dupuy/2341426028/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/12/20121221-Soleil-225x300.jpg (image) diff --git a/Capteurs_et_domotique.txt b/Capteurs_et_domotique.txt new file mode 100644 index 0000000..2b2cb2e --- /dev/null +++ b/Capteurs_et_domotique.txt @@ -0,0 +1,131 @@ +Titre: Capteurs et domotique +Auteur: Bruno +Date: Sun 24 Feb 2013 22:17:57 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/02/24/capteurs-et-domotique/ + +Nombre d’entre vous connaissent déjà la @maisonquitweet[1]. J’avais promis il y +a un moment[2] de vous expliquer en détail comment tout ça fonctionne. Retour +donc sur la domotique. J’aborderai un peu plus tard la partie puissance et +interface homme/maison. D’ici là, un petit topo sur les capteurs, maintenant +que j’ai à peu près terminé la « phase R&D » (ça claque hein, ouais, je suis à +2 doigts de réclamer un crédit impôt-recherche !). + +Il s’agit donc de créer un réseau de capteurs environnementaux dispersés dans +la maison, à la fois pour la surveiller, mais aussi et surtout pour adapter +plus ou moins automatiquement son comportement. On parle donc de capter la +température, la luminosité, et pourquoi pas le son, l’hygrométrie, le +mouvement, la présence de fumée…) Quelques prérequis : + + * au maximum câblé. Non pas que j’ai peur des ondes, mais je préfère la + fiabilité du bon vieux cuivre et pourquoi faire du wireless sachant qu’il + faudra toujours alimenter les montages et donc câbler ou bien s’emmerder + avec des piles. + * WAF au top, il faut que ce soit JOLI, sinon, PAF, ça fait des chocapics. + * modulaire au possible, histoire de pas se retrouver avec un gros + système monolithique qui ne pourra que très difficilement évoluer + * corollaire, éviter de réinventer la roue au maximum + +Pour le câblage, j’ai fait au plus simple : un câble 4 paires arrive dans +chaque pièce à une hauteur comprise entre 1m50 et 1m80, au possible éloigné des +sources de chaleur (radiateur & luminaire), des fenêtres, et à un endroit pas +trop saugrenu. Tous ces câbles sont regroupés dans la salle technique sur des +borniers télécom, permettant de pouvoir jongler avec les interconnexions assez +simplement. + +Du côté du joli, je n’ai rien trouvé de mieux que de cacher mes montages dans +des appliques de luminaire. Ça permet toute sorte de fantaisie, mais ça oblige +à conserver des montages de petite taille. + +Comme je suis un intégriste du tout-IP, j’avais d’abord prévu de câbler tout ça +en RJ45. Mais il faut se rendre à l’évidence, impossible de construire une +solution ethernet qui soit à la fois bon marché, de petite taille et pratique à +déployer. Ce qui s’en approchait le plus consistait à équiper chaque applique +murale d’une arduino avec un module ENC28J60 et de faire du faux POE pour +alimenter le tout. La modularité était maximale mais l’arduino ne permet pas de +grand délire dans l’interaction via ethernet, rapport à l’espace mémoire très +limité. Je n’ai pas exploré la piste raspberry pi, c’est peut être un tort. + +La seconde piste consistait à brancher les capteurs directement sur le câblage +et centraliser l’intelligence dans la salle technique. Pratique à déployer, +mais ayant prévu 4 paires de cuivre par applique, je me retrouvais de facto +limité dans le nombre de sondes installables dans chaque lieu ainsi que dans +les fonctionnalités. + +Le premier principe consistant à déployer une intelligence minimaliste dans +chaque applique me taraudant, j’ai cherché comment faire communiquer une +arduino sur autrechose qu’ethernet. Prérequis : il faut supporter les quelques +500 mètres de câble utilisés par le réseau, que ce soit rapide (pouvoir faire +au moins tout le tour de la quinzaine de points de mesure de la maison en une +seconde maxi), et que ce soit bidirectionnel (par exemple pour accrocher une +led RGB à l’arduino d’une applique pour faire une sorte de retour d’état ou +d’alerte visuelle,et pouvoir la piloter depuis le central). + +Exit le 1wire : rien trouvé pour qu’un arduino se fasse passer pour un +composant 1wire +Exit le RS232 et le TTL : distance maxi trop courte + +Et finalement exit à peu près tout… Tout sauf l’I²C. Il n’a pas été conçu pour +la longue distance mais de petits produits pas cher permettent de s’en +affranchir. + +Pour monter un réseau I²C fiable sur un réseau en étoile de plus de 500m, il +faut commencer par créer un hub central. Les amplis NXT que j’ai trouvé +permettent manifestement de parler sereinement sur 2/300 mètres. Je vais donc +en prévoir 5 pour être large et découper ma maison en 4 zones, une zone par +ampli, plus un ampli de spare au cas où. + +Derrière les 5 amplis du hub, un arduino avec un module ethernet. Sa fonction : +aller interroger en permanence tous les arduinos distants et garder au chaud +une table des états de tous les capteurs. En bonus : générer un appel Web +lorsqu’un capteur spécifique est dans un état donné (ie un capteur de mouvement +qui a vu quelqu’un bouger). Plus tard, écouter ce que le maître a à dire pour +faire flasher une led ou que sais-je d’autre. + +De l’autre côté du câblage, harmonieusement réparti entre les 4 amplis, on +trouve un ampli local devant un arduino qui supporte les capteurs locaux. + +Tests effectués : j’arrive à faire en gros 100 appels au réseau i2c par +seconde, largement suffisant pour réagir rapidement à un mouvement. + +[image 3]Coté arduino client, rien de sorcier : + + * lecture analogique de 4 broches de l’arduino (pour lire de la luminosité ou + de l’humidité par exemple) + * lecture analogique d’une broche avec moyenne sur un temps donné (par + exemple 5 secondes pour capter une variation sonore fugace) + * compilation dans un seul octet de 8 broches numériques (détecteur de + mouvement, de fumée…) + * gestion de deux réseaux 1wire pour capter la température avec des DS18b20 + +Le tout retourne donc 8 octets que l’arduino client garde au chaud en attendant +que le maître I²C vienne demander. La photo montre un module en cours de +développement, avec un détecteur de mouvement, un capteur de lumière, et un +capteur de température. + +Le seul problème rencontré réside dans le 1wire. Pour effectuer la conversion +de température, le ds18b20 demande entre 750 et 1000ms. Il n’était pas +concevable de laisser l’arduino ne rien faire dans ce laps de temps. Elle vaque +donc à ses occupations dans le temps nécessaire au ds18b20 pour faire sa +conversion puis vient l’interroger. + +Toujours fan de l’asynchrone, le maître garde ces 8 octets au chaud en +attendant une requête TCP qui va lui demander des infos, exception faite de +quelques uns des bits du 6e octet qui génèrent un appel en TCP de l’arduino +vers le serveur domotique pour prise de mesure immédiate (allumer la lumière +des wc si ça bouge dedans, par exemple). + +Lors d’une requête du serveur domotique à l’arduino maître, toutes les valeurs +d’un capteur sont transmises. Le serveur boucle ensuite pour parcourir tous les +capteurs, juste histoire d’éviter que le buffer TCP de l’arduino ne soit trop +gros. Il pousse enfin les valeurs reçues dans linknx qui est le chef +d’orchestre de la maison. + +De là, il est assez simple d’adapter le comportement de la maison, d’afficher +les infos sur la visu domotique, de lancer des alertes, etc. + +Mais ceci fera l’objet d’un article suivant ;) + +Liens: +[1]: https://twitter.com/Maisonquitweet (lien) +[2]: http://blog.spyou.org/wordpress-mu/2012/09/06/ma-petite-domotique/ (lien) +[3]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130202_203300-e1361617593593-225x300.jpg (image) diff --git a/Censure_du_dlit_de_consultation_de_sites_terroristes__victoire_pour_la_libert_dinformation___La_Quadrature_du_Net.txt b/Censure_du_dlit_de_consultation_de_sites_terroristes__victoire_pour_la_libert_dinformation___La_Quadrature_du_Net.txt new file mode 100644 index 0000000..77b280a --- /dev/null +++ b/Censure_du_dlit_de_consultation_de_sites_terroristes__victoire_pour_la_libert_dinformation___La_Quadrature_du_Net.txt @@ -0,0 +1,11 @@ +Titre: Censure du délit de consultation de sites terroristes : victoire pour la liberté d'information ! | La Quadrature du Net +Auteur: +Date: Fri 10 Feb 2017 15:53:43 +0100 +Lien: http://www.laquadrature.net/fr/censure-d%C3%A9lit-sites-terroristes + +Ah ! ça y est le "délit de consultation de sites terroristes" disparaît. Tant +mieux, c'était une absurdité. +(Permalink[1]) + +Liens: +[1]: http://sebsauvage.net/links/?Jk1nDA (lien) diff --git a/Cest_dur_le_coopratif_hein_.txt b/Cest_dur_le_coopratif_hein_.txt new file mode 100644 index 0000000..4c51153 --- /dev/null +++ b/Cest_dur_le_coopratif_hein_.txt @@ -0,0 +1,204 @@ +Titre: C’est dur, le coopératif, hein ? +Auteur: Bruno +Date: Thu 19 Jan 2017 12:40:31 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2017/01/19/cest-dur-le-cooperatif-hein/ + +Ce billet est inspiré (entre autre) des multiples occasions que j’ai eu de +constater les difficultés qu’on a globalement à travailler ensemble et un peu +aussi de la prose de Benjamin[1] et celle de PH[2]. Il a été musicalement +accompagné de Keny Arkana – Effort de Paix, Kery James – Racailles, Alan Walker +– Fade, Brav – Post Scriptum – Bonus et Sick Puppies – All The Same. + ------------------------------------------------------------------------------ +[image 4][4] + +Photo de Stephen Bowler + +Au commencement … + +C’était mieux avant. Dans le monde auquel on ma préparé dans mon enfance, il y +avait les gentils travailleurs un peu benêts, les flemmards de fonctionnaires +mais qui bossaient un peu quand même, les méchants patrons qui exploitaient les +gentils travailleurs mais bon c’est comme ça et les vilains élus qui pressaient +le citron de tout ce beau monde pour s’en mettre plein les poches mais qu’on +savait pas trop comment faire sans eux. + +Tout naturellement, après m’être fait bourrer le crâne par des fonctionnaires à +l’école et avoir regardé de loin les élus en me disant « pfouuu ça a l’air +chiant », je suis allé, comme un gentil benêt, bosser pour un méchant patron. + +J’ai eu du bol (ou pas), je suis tombé sur l’archétype du patron, arnaqueur +avec ses clients et méchants avec ses employés… donc ça n’a pas duré longtemps, +et assez vite (9 mois) j’ai senti que ça n’allait pas pouvoir se jouer comme ça +et que je n’étais pas à ma place. Pas qu’il fallait que je passe de la case +travailleur benêt à celle de patron méchant, mais que ces 4 cases que je +m’étais construit à la mesure de ce que j’avais perçu du monde n’étaient pas +les bonnes. + +Donc j’ai monté une boite. Ça m’a valu de ne plus (ou moins) fréquenter pas mal +d’amis à l’époque (qui aujourd’hui ont à peu près tous monté des boites). +J’étais devenu le vilain capitaliste qui voulait profiter du gentil +travailleur. Petit détail, je n’ai jamais embauché personne en tant que patron. +Pas par manque de moyen, un peu par peur d’échec, mais surtout parce que je ne +me voyais pas demander la même implication à une personne salariée qu’à tout +ceux avec qui j’avais bossé jusque là qui étaient aussi actionnaires et +décideurs. + +Truth is out there… + +Une dizaine d’année après avoir bossé comme un chien 7j/7 et 18h/24, j’avais +quand même trouvé le temps de tomber par hasard sur la femme de ma vie sur +l’IRC et nous avons eu l’idée saugrenue de faire un môme (full disclosure : ils +sont 4 maintenant). Tous ces arriérés de vieux disaient « tu vas voir, ça +change la vie »… « ouais, c’est ça tantine, ça change la vie… même pas peur ». +Eh ben tantine avait raison, mais je pensais pas que ça se passerait comme ça. + +J’ai du mal à savoir dans quel ordre c’est venu, mais je me suis intéressé à +peu près en même temps à ce que j’allais bien pouvoir faire de ma vie et à ce +que serait celle de mes enfants. Leur montrer un modèle de papa businessman +pendant que maman change des couches ? Brrrr… mais vu que je suis pas doué pour +les couches, en tout cas beaucoup moins que pour le ménage, et que je sais que +je n’aurais pas la patience qu’elle a depuis 10 ans de rester 24×7 avec nos +enfants, je tente de construire un modèle différent, celui qui me semble le +moins pire pour leur avenir. + +I had a dream… + +Dans mon rêve, tout le monde il est moche (parce que « beau » ça fait trop +cliché) et tout le monde il est gentil. Je suis un bisounours, parfaitement +madame ! + +J’ai donc honteusement profité de la gentillesse de mes camarades de jeu de ma +vie professionnelle pour prendre du temps pour esquisser ce monde dans lequel +j’aimerais que mes enfants vivent. Bon, je ne me sens pas trop coupable, ayant +la nette impression d’avoir tout de même fait beaucoup avant et jouant toujours +mon rôle de gestionnaire/comptable/commercial/négociateur, mais je leur dois +beaucoup et j’espère qu’ils le savent. Ça dure en gros depuis 2011 et ça s’est +pas mal accentué depuis 2015. + +Je sais pas si c’est encore un mystère pour certains, mais je fais de +l’internet coopératif. Je suis censé coordonner techniquement la fédération FDN[5] +, j’ai co-fondé un obscur truc[6] qui a vocation à gérer un réseau national de +transmission en fibre, et je suis le GNUru d’un fournisseur d’accès coopératif[7] +dans l’Yonne, le département qui m’a accueilli après mes grosses déceptions en +Picardie suite à notre départ de l’Ile de France qui ne collait pas à l’idée +qu’on se faisait de l’avenir pour nos enfants. + +Dans mon rêve, les gens qui se rendent compte que les grands vilains +capitalistes mangeurs de temps de cerveau (ceux dont PH parle dans son article, +entre autre) ne feront rien pour eux, pas plus pour leur alimentation ou leur +cadre de vie que pour la qualité de leur connexion internet, ils se retroussent +les manches pour bosser avec leur voisin, même s’ils trouvent que, par +ailleurs, leur voisin est un gros con parce qu’il emmène ses enfants au McDo ou +qu’il vote Mélenchon. + +Comme moi,ce qui me botte, ce sont les réseaux, j’ai retroussé mes manches pour +bosser avec les premiers abrutis qui ont bien voulu de moi (eux aussi, j’espère +qu’il savent que je leur dois beaucoup) pour qu’ensemble on monte un bidule +étrange que personne ne comprend vraiment mais qui fait le boulot : on amène +des connexions internet qui (le plus souvent) fonctionnent du feu de dieu et +ouvrent un peu plus de possibilités à des familles qui, avant, n’avaient rien +ou pas grand chose. + +Ça les aide pas à boucler le mois, ça permettra probablement pas à leurs mômes +de faire médecine, mais c’est ma part de contribution à la vie de la Cité, et +c’est la seule, vu que je suis un vilain anarchiste non inscrit sur les listes +électorales qui ne fait donc pas son « devoir de citoyen ». + +Nous partîmes 3000 et par je ne sais pas quelle emmerde, on s’est retrouvés 4 +une fois arrivés au port… + +J’ai toujours imaginé, dans ma bulle de bisounours, que quand des gens se +réunissent autour d’un projet étrange et qui tranche avec les habitudes +générales, ce sont nécessairement des gens qui ont compris quelque chose et qui +savent que pour avancer, il faut faire des concessions, faire preuve d’empathie +et, globalement, avoir une bienveillance générale envers le monde autour de +soi. + +Quand on se lance dans un projet coopératif, le principe de base est de mettre +en route un premier morceau de quelque chose, puis d’expliquer aux gens comment +faire pareil. Après 4 ans de développement, on est encore loin de la cible, +beaucoup trop de choses sont encore centralisées, mais on avance doucement et +sûrement. Autour de ces difficultés concrètes, tout le monde rame dans le même +sens et on avance. + +Eh ben non, raté. J’ai la très ferme impression que tout le monde regorge +d’énergie mais a du mal à la canaliser et l’utilise souvent à chercher la +petite bête, le danger, le risque, la merde, quoi. Non pas qu’une personne qui +défend des principes (les militants dont parle Benjamin dans son article) a +nécessairement tort, loin de là, ils ont même très souvent des idées qui valent +le coup d’être mises en œuvre. Non plus que d’autres qui arriveraient avec des +idées totalement à contre courant réussiraient à tout foutre en l’air, non, du +tout. Mais chaque année, depuis 10 ans, je constate qu’une bonne part des +projets coopératifs auxquels je participe partent en vrille. + +Pour plein de raisons hein, toutes plus ou moins bonnes, mais il y a toujours +un point commun : les acteurs de ces projets qui se sont vus pendant un temps +pour le démarrer finissent par se fréquenter un peu moins, chacun pris dans ses +activités, ses problèmes personnels, ses envies… et ça fini inévitablement par +des jalousies, des suspicions, des paroles écrasantes et des banalités à faire +blêmir. + +Et si… + +Si on s’obligeait à la bienveillance ? Si on considérait que les projets +coopératifs dans lesquels on s’agite ont été co-construits de telle manière +qu’ils ne puissent être détournés de l’objectif primaire : le bien commun ? Si +on admettait que l’autre, quels que soient les travers qu’il traîne dans ses +casseroles, n’est pas un 1 ou un 0, qu’il n’est pas méchant ou gentil ? Qu’on +peut regarder la télévision et en parler sans pour autant être adepte du +siphonnage de temps de cerveau ? Qu’on peut œuvrer pour le bien commun même si, +par ailleurs, une partie de nos actions disent le contraire ? Qu’on peut être +viandar et laisser vivre les vegan en paix, voir apprécier ce qu’ils savent +produire côté culinaire ? Qu’on peut militer pour le logiciel et le matériel +libre tout en ayant pris l’habitude de bosser avec un Mac ou sous Windows ? + +En bref, qu’on peut avoir des mots ou actions qui ne vont pas dans le sens du +collectif sans pour autant être inutile ou nuisible à ce collectif ? Et que +même, avec le temps, on évoluera et on mettra en adéquation nos actions avec +les idées collectives parce qu’on les aura pratiquées et qu’on trouvera ça +bien… mais qu’on s’interdira à son tour de mettre le nez de l’autre dans le mur +au motif que lui n’a pas (encore ?) évolué dans ce sens ? En contrepartie, +l’autre qui sentira poindre quelque chose qu’il aimerait bien, par facilité, +qualifier d’intégrisme, devra probablement accepter la critique, même mal +formulée, et s’en servir (ou pas) pour continuer à avancer. + +Je suis le premier à trouver ça chiant de devoir se relire avant d’envoyer +quelque chose (surtout que je dois le faire déjà 3 fois pour l’orthographe et +la syntaxe), mais force est de constater que ça reste important, au moins dans +le début des relations entre personnes qui se connaissent pas ou peu. + +L’autre solution, c’est d’avoir un patron qui décide à notre place et qui fait +chier. Choisis ton camp, camarade. + +Donner le temps en au temps… + +Vous l’aurez probablement compris, je suis actuellement spectateur (voir un +brin acteur) de quelques prises de choux… mais je suis confiant dans l’avenir, +2016 m’ayant prouvé que des personnes ayant quasi juré de s’étriper à l’été +2015 ont été capables, toutes seules comme des grandes, de se parler, de se +comprendre et de bosser intelligemment ensemble (je suis fier de vous, mes +lapins !), je me dis donc que tout n’est pas perdu, et puis on sent bien que, +parfois, faut foutre un grand coup de pied pour que ça reparte, et finalement, +je me dis que les bordels dans les trucs difformes inhabituels, ben c’est la +vie, que ça va avec, et qu’il faut en passer par là pour continuer. + +Mea culpa… + +Oui parce que bon, j’me pose un peu en grand synthétiseur quand même… mais j’ai +pas la science infuse et j’ai aussi ma grosse part de responsabilité, notamment +dans la centralisation dont je parlais plus haut. J’ai donc (une fois n’est pas +coutume) pris la bonne résolution de 2017 : me décentraliser (les adultes y +disent « déléguer »). J’essaierai de vous faire un point d’étape prochainement +:) + +Je reste donc un gamin qui croit au père Noël et si t’essaies de me faire +changer d’avis, t’ar ta gueule à la récré ! + +Liens: +[1]: http://edgard.fdn.fr/blog/index.php?post/2016/11/03/Amilitants (lien) +[2]: https://gazette-ln.info/?p=212 (lien) +[3]: https://www.flickr.com/photos/50826080@N00/9408198891/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2017/01/9408198891_e9be67cb79_z-300x204.jpg (image) +[5]: http://www.ffdn.org/ (lien) +[6]: http://www.opdop.net/ (lien) +[7]: http://www.scani.fr/ (lien) diff --git a/Chiffrement_scurit_et_liberts_positionnement_de_lObservatoire_des_liberts_et_du_Numrique.txt b/Chiffrement_scurit_et_liberts_positionnement_de_lObservatoire_des_liberts_et_du_Numrique.txt new file mode 100644 index 0000000..848bac8 --- /dev/null +++ b/Chiffrement_scurit_et_liberts_positionnement_de_lObservatoire_des_liberts_et_du_Numrique.txt @@ -0,0 +1,101 @@ +Titre: Chiffrement, sécurité et libertés, positionnement de l’Observatoire des libertés et du Numérique +Auteur: neurone130 +Date: Tue 24 Jan 2017 17:46:05 +0100 +Lien: https://www.laquadrature.net/fr/oln-positionnement-chiffrement + +Paris, 24 janvier 2017 — Depuis quelques temps, certaines volontés politiques +s'affichent afin de remettre en cause les protections techniques et juridiques +garanties par les méthodes de chiffrement. Pour s'opposer à ces propositions +dangereuses, l'Observatoire des Libertés et du Numérique publie son +positionnement concernant la défense du droit au chiffrement, outil +indispensable à la protection des libertés à l'ère numérique. + +Communiqué de presse de l’Observatoire des libertés et du numérique (OLN) + +Le positionnement complet est disponible ici (PDF)[1] + +Résumé du positionnement + +Les capacités (techniques et légales) de surveillance des États à l’ère +numérique sont aujourd’hui telles que le droit fondamental à la vie privée, +garant de la liberté d’expression, d’opinion, d’information, dans une société +démocratique, a été profondément remis en cause ces dernières années, en France +et dans le monde. + +Dans ces conditions, la capacité de chiffrer ses communications numériques et +ses données informatiques est une condition indispensable à la préservation des +droits et libertés fondamentales, et l’un des derniers remparts, individuels et +collectifs, aux intrusions arbitraires et illégales de nombreux acteurs, +étatiques, privés, ou criminels. + +Le chiffrement va bien au-delà d’une question de droits de l'Homme : alors que +le numérique a investi l’ensemble des champs d’activité humains, l’affaiblir, +quelle que soit la technique utilisée, reviendrait à fragiliser +considérablement l’économie, mais aussi la sécurité collective. + +Répétons-le, il n’existe pas de technique d’affaiblissement systémique du +chiffrement qui ne permettrait de viser que les activités criminelles : +l’ensemble des citoyens seraient alors aussi potentiellement visés. Il n’existe +pas non plus de technique d’affaiblissement du chiffrement qui ne profiterait +qu’à des acteurs « bien intentionnés ». Si une faille est créée pour un État +(police, justice, service de renseignements…), elle sera alors disponible pour +tous les autres acteurs (Autres États, organisations criminelles, hackers…) +moins bien intentionnés. + +Le chiffrement est-il utilisé par des personnes se livrant à des activités +criminelles ? Oui, puisque par nature celles-ci tentent de dissimuler leurs +actes. Mais il est surtout utilisé chaque jour par chaque citoyen, dans chacune +ou presque de ses activités numériques. Des criminels peuvent fomenter leurs +activités dans une voiture fermée. Il ne viendrait à personne l’idée de +supprimer les voitures, ou de les doter systématiquement d’un système d’écoutes +intégré directement accessible aux services de l’État. + +Pourtant, c’est cette logique que défendent les partisans d’une criminalisation +ou d’un affaiblissement du chiffrement. De la même manière qu’il existe des +possibilités techniques de mettre sur écoute un espace (comme une voiture) où +se dérouleraient des activités criminelles, qui doivent être encadrées par le +droit, il existe un large éventail de possibilités légales et de techniques +d’enquête permettant aux services de l’État de collecter des éléments de preuve +à l’encontre d’organisations suspectées d’activités criminelles. Cet arsenal +légal, comme les outils d'interception et de décryptage, a été largement +renforcé ces dernières années. + +Le bénéfice d’un affaiblissement supplémentaire du chiffrement dans la lutte +contre la criminalité semble très faible, pour ne pas dire incertain. Ce qui +est certain par contre, c'est que les conséquences seraient dévastatrices pour +les droits et libertés de chacun, l’économie et la sécurité du pays, et pour la +vie en société de manière générale. + +Propositions de l’Observatoire des libertés et du numérique + +L’Observatoire des libertés et du numérique appelle les acteurs publics et +acteurs privés du numérique à : + + * renoncer à toute initiative visant à affaiblir juridiquement ou + techniquement les outils de chiffrement ; + * consulter les institutions et les acteurs de la société civile pertinents + suffisamment en amont de tout projet qui aurait des incidences sur le + chiffrement ; + * garantir à toute personne l’accès à un chiffrement robuste, outil + indispensable au respect du droit à la vie privée dans le domaine numérique + ; + * promouvoir auprès du public l’importance du chiffrement de ses données et + communications numériques et en faciliter l'utilisation et le + développement. + +Le positionnement complet est disponible ici (PDF)[1] + +Organisations membres de l’OLN : Amnesty International France[2], Le CECIL[3], +Creis-Terminal[4], La Ligue des Droits de l'Homme (LDH)[5], La Quadrature du +Net (LQDN)[6], Le Syndicat des Avocats de France (SAF)[7], Le Syndicat de la +Magistrature (SM)[8]. + +Liens: +[1]: https://www.laquadrature.net/files/201701_Oln_chiffrementsecuritelibertes.pdf (lien) +[2]: http://www.amnesty.fr (lien) +[3]: http://www.lececil.org (lien) +[4]: http://www.lecreis.org (lien) +[5]: http://www.ldh-france.org/ (lien) +[6]: http://www.laquadrature.net/fr (lien) +[7]: http://www.lesaf.org/accueil.html (lien) +[8]: http://www.syndicat-magistrature.org (lien) diff --git a/Chmage_technique__la_DGSE_.txt b/Chmage_technique__la_DGSE_.txt new file mode 100644 index 0000000..76e341d --- /dev/null +++ b/Chmage_technique__la_DGSE_.txt @@ -0,0 +1,206 @@ +Titre: Chômage technique à la DGSE ? +Auteur: Benjamin Bayart +Date: Thu 03 Sep 2015 10:00:00 +0200 +Lien: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE + +Un décret secret d'avril 2008 organise la surveillance des communications +internationales. Or le Conseil constitutionnel a clairement expliqué que seule +la loi pouvait le faire, et qu'en plus elle devait être suffisamment précise +sur les garanties apportées. L'équipe habituelle des exégètes amateurs, en +partenariat avec le cabinet Spinosi et Sureau, a décidé d'attaquer en référé le +décret en question. + +La décision du Conseil constitutionnel + +Dans la décision qu'il a rendu fin juillet sur la loi sur le renseignement, le +Conseil constitutionnel a censuré très peu de choses. Mais dans ce peu de +choses, il y a l'article qui organisait la surveillance des communications +émises ou reçues depuis l'étranger. Le motif de la censure est exposé assez +clairement : la loi ne dit pas quels contrôles existent avant une interception, +ni combien de temps sont conservées les données interceptées, alors que pour le +reste (la surveillance généralisée du bon peuple de France) la loi donne ces +informations. + +Ça peut ne pas être clair pour les gens qui ne mangent pas du droit à tous les +repas. Ça dit que ces informations doivent être précisées dans la loi. Pas dans +le décret d'application, pas dans une note de service, pas dans une circulaire +interne, mais dans la loi. C'est le pouvoir législatif qui doit dire dans +quelles conditions les services secrets peuvent espionner qui, pour quelle +raison, etc. + +Juste pour mémoire, une loi, c'est voté par le parlement, qui détient le +pouvoir législatif. Quand le parlement ne veut pas rentrer dans trop de +détails, la loi dit un truc comme un décret précise les conditions +d'application du présent article. Un décret, c'est un peu comme le règlement +intérieur d'une association, ça fixe les détails. C'est fait par le +gouvernement, sans passer par le parlement. C'est modifiable par le +gouvernement, n'importe quand. Et ça oblige : les citoyens et l'administration +doivent faire ce qui est prévu par le décret. + +Les décrets sont normalement publiés au Journal Officiel. Ils constituent par +exemple la deuxième partie de tous les codes, la partie règlementaire. Les +article Lxxx sont les articles de la loi, les articles Rxxx sont les articles +des décrets pris devant le Conseil d'État (règlementaires), et les articles +Dxxx sont les articles des décrets simples, que le gouvernement ne fait même +pas relire par le Conseil d'État. + +Un décret, ça dit ce que l'administration peut faire, comment elle s'organise, +ça dit également ce que les citoyens doivent faire. Le décret qui dit ce que la +DGSE a le droit d'espionner, pourquoi est-il secret ? Pour que les affreux +étrangers qui veulent nous envahir ne sachent pas ce qu'on écoute ? Foutaise, +ils le savent très bien, et s'ils ne le savent pas ils s'en doutent, ils font +pareil comme espionnage. Mais, en quoi est-ce secret, de savoir que la DGSE est +autorisée à écouter tous les câbles sous-marins qui arrivent en France ? Tout +le monde le sait. C'est peut-être illégal, d'accord. Mais secret ? + +Le concept même de décret secret est étrange. Comme une loi secrète, une loi +que personne ne connait, mais qu'une police secrète fait appliquer... Comment +voulez-vous vous en protéger ? Comment se défendre face au tribunal ? Il est +admis par toutes les cours qu'une loi secrète, c'est contraire à la notion +d'État de droit. Il nous semble que la notion de décret secret, c'est +sensiblement la même chose. + +Comment était organisé le renseignement avant + +Pendant les débats à propos de la loi sur le renseignement, ses défenseurs nous +ont expliqué longuement que cette loi était nécessaire parce que l'ancien +système était moins bien. Cet ancien système, selon eux, reposait entièrement +sur la loi de 1991 sur les écoutes téléphoniques et sur des décrets non-publiés +(c'est à dire secrets) pour tout le reste. + +La loi de 1991 ne parle que des écoutes téléphoniques en France. Comme les gens +de la DGSE ne sont pas payés à faire des cocottes en papier, ils doivent bien +s'occuper un peu, et dans leurs outils, il y a nécessairement de l'interception +de communications internationales. Elle seraient donc, d'après les déclarations +des défenseurs de la loi, organisées par un décret secret. + +Il se trouve que, quelque semaines avant que le Conseil constitutionnel ne +rende sa réponse, l'Obs publiait un article[1] expliquant que cette +surveillance des communications internationales est régie par un décret secret +qui date d'avril 2008. + +La conclusion est évidente : ce décret est contraire à la constitution, +puisqu'il dit des choses que seule une loi peut dire (c'est un excès de +pouvoir). + +Attaquer le décret. + +En toute logique, le gouvernement, soucieux de respecter les libertés +individuelles, et très attaché à notre constitution, aurait dû abroger ce +décret pris en excès de pouvoir dans les jours suivant la décision du Conseil +constitutionnel. Ce n'est manifestement pas le cas. + +Il reste donc que la surveillance internationale existe, qu'elle existe de +manière illégale^[1[2]]. Que la loi sur le sujet ne lui donne pas de base +légale, puisque l'article qui en parlait a été censuré par le Conseil +constitutionnel. Et que manifestement, tout va continuer tranquillement... +Illégalement. + +Et pourtant, tout ça parle des communications émises ou reçues de l'étranger. +Quand vous discutez en message privé sur twitter, ou dans le chat de Facebook, +même si votre interlocuteur est dans la pièce à côté, tout ça transite par les +États-Unis à un moment ou à un autre. On organise donc, sans contrôle, et en +toute illégalité, la surveillance de pans entiers des communications +électroniques de tout le monde. Peinard. + +Se battre contre du vent + +Mais voilà, comment attaquer un décret secret... C'est que déjà, on ne peut +même pas désigner le décret lui-même, nous ne connaissons pas son titre exact, +ni son numéro. Il n'a peut-être même pas de numéro^[2[3]]. Pour attaquer une +décision de l'administration, il faut envoyer le texte de la décision qu'on +attaque, pour que le juge se fasse une opinion. Sauf que là, le texte est +secret, comment peut-on le transmettre au juge ? + +Seul point vraiment positif, le délai de procédure. On peut attaquer une +décision dans les deux mois qui suivent sa publication. Dans la mesure où le +décret n'a pas encore été publié, les deux mois ne sont pas révolus ! Magique. + +Il y a des précédents, mais pas nombreux, de décrets non-publiés et qui ont été +contestés. L'équipe de Me Spinosi, qui bosse sur ce dossier avec nous, a trouvé +quelques morceaux de jurisprudence qui peuvent nous servir de base. En gros, +l'idée est que c'est le travail du Conseil d'État de s'assurer que le décret +existe, de trouver sa référence exacte, et de contrôler la légalité du texte, +sans pour autant nous communiquer le texte en question. + +Et pour quel résultat ? + +Attaquer le décret qui organise ça peut sembler stérile, quand on y réfléchit +un petit peu. Il est peu probable que le Conseil d'État renvoie au chômage +technique tous les fonctionnaires de la DGSE et fasse fermer tout l'espionnage +français. Donc l'affaire va trainer, le temps que le gouvernement fasse voter +la loi dont il a besoin, et à la fin, la loi étant votée, le décret illégal +sera abrogé, faisant tomber notre recours. + +Même si on veut accélérer le mouvement en attaquant en référé, ce qui est notre +cas, il est possible que le Conseil d'État nous dise qu'il n'y a pas d'urgence +à statuer puisque le décret existe depuis 2008. Et laisse ainsi une porte de +sortie honorable au gouvernement. + +Il n'empêche. Nous voulions que le gouvernement bouge sur le sujet. L'article +de l'Obs, qui nous révélait l’existence du décret date du 1er juillet. +Symboliquement, nous voulions donc déposer notre recours dans les deux mois +après la publication de cet article. Le recours a donc été transmis lundi +dernier, 31 août. + +Et curieusement, aujourd'hui, le 2 septembre, le gouvernement nous informe[4] +qu'une proposition de loi sur le sujet va être déposée par un gentil député, et +que le gouvernement lui fera une place dans l'agenda parlementaire. Efficace, +non ? + +Bon, on peut trouver curieux que l'exécutif nous annonce, dans le compte rendu[5] +du conseil des ministres, ce que les députés, au garde à vous, vont avoir envie +d'écrire et de déposer comme texte d'ici la fin du mois de septembre. Mais tout +le monde sait que le texte en question sera rédigé au ministère, puis transmis +au député qui y apposera sa signature avant de déposer le texte à l'Assemblée. +Un certain Jean-Jacques Urvoas, par exemple ? Si le gouvernement avait voulu +déposer lui-même le texte, ce qu'il a tout à fait le droit de faire, il aurait +fallu qu'il produise divers documents, dont une étude d'impact, expliquant les +conséquences du texte. C'est bien pratique de pouvoir s'en passer. + +Et donc... + +Et donc l'équipe des exégètes amateurs^[3[6]] a travaillé, avec le cabinet +Spinosi et Sureau sur un recours au fond^[4[7]] et sur un recours en +référé-suspension^[5[8]]. Pour lancer un référé, il faut qu'il existe un +recours au fond. Du coup, le texte du recours au fond est pour le moment très +court, il sera complété quand la procédure avancera. En revanche, le texte du +recours en référé est nettement plus précis : c'est lui qui sera traité dans +les semaines qui viennent par le Conseil d'État. + +Conformément à nos habitudes, le texte du recours au fond[9] et le texte du +recours en référé[10] sont en ligne. Bonne lecture :) + +Notes + +[1[11]] Les gens du gouvernement préfèrent dire alégal, comme quoi ça serait +sans doute moins grave... + +[2[12]] On a bien tenté de passer le journal officiel en revue histoire de +chercher des trous dans la numérotation, mais non, ce n'est pas aussi simple :( + +[3[13]] Toujours la même équipe, composée de geeks et de juristes, empruntés à +FDN, FFDN et LQDN. + +[4[14]] Procédure classique, on demande au Conseil d'État d'abroger le décret +illégal. + +[5[15]] Procédure accélérée, en urgence, parce qu'il y a des libertés +fondamentales qui sont bafouées. + +Liens: +[1]: http://tempsreel.nouvelobs.com/societe/20150625.OBS1569/exclusif-comment-la-france-ecoute-aussi-le-monde.html (lien) +[2]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-1 (lien) +[3]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-2 (lien) +[4]: http://www.nextinpact.com/news/96365-renseignement-executif-annonce-proposition-loi-sur-surveillance-internationale.htm (lien) +[5]: http://www.elysee.fr/assets/Uploads/02.09-Compte-rendu-du-Conseil-des-ministres.pdf (lien) +[6]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-3 (lien) +[7]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-4 (lien) +[8]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-5 (lien) +[9]: http://blog.fdn.fr/public/fond-surv-intl.pdf (lien) +[10]: http://blog.fdn.fr/public/refere-surv-intl.pdf (lien) +[11]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-1 (lien) +[12]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-2 (lien) +[13]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-3 (lien) +[14]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-4 (lien) +[15]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-5 (lien) diff --git a/Comment_a_marche_les_bitcoins.txt b/Comment_a_marche_les_bitcoins.txt new file mode 100644 index 0000000..4f751a1 --- /dev/null +++ b/Comment_a_marche_les_bitcoins.txt @@ -0,0 +1,58 @@ +Titre: Comment ça marche les bitcoins +Auteur: Bruno +Date: Mon 22 Apr 2013 22:03:18 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins/ + +[image 1][1]A un moment, à force d’en parler, j’ai eu envie de comprendre les +détails du fond de la chose. Au passage, j’ai pondu quelques articles au fur et +à mesure que je décodais les 8 pages de la spécification originelle du principe[2] +et que je les croisais avec les documentations des implémentations disponibles +un peu partout. + + 1.Un peu de théorie du chiffrement[3] + 2.Un problème mathématique complexe[4] + 3.Chaînage des blocs[5] + 4.Création et vérification des transactions[6] + 5.Sauvegarde et compression des transactions[7] + 6.Cryptomonnaies nouvelle génération[8] + +La série est en cours de compilation et d’enrichissement pour produire un +document unique qui puisse servir à tous. Si vous voulez donner un coup de +main, vous êtes les bienvenus par ici[9] ! + +Après avoir fini cette série d’article, j’ai eu droit à un rapide échange avec +la direction générale des finances publiques sur twitter à propos de la +fiscalité de la chose. Même si cela ne constitue en aucune manière une +garantie, en voici le contenu résumé : + +[image 10][10] + +Il est finalement important de rappeler, comme l’a souligné le compte DGFIP un +peu plus loin dans la discussion, que chaque situation est possiblement unique +et qu’il convient, en cas de doute, de prendre contact avec les services +fiscaux pour étudier la situation (co-voiturage, poker, jeux en ligne, vente +d’objets etc…) + +Par ailleurs, l’ami @btabaka[11] nous a exhumé les décisions judiciaires de +2011 concernant l’affaire MT.GoX v.s. CIC, toutes deux +confirmant l’inexistence légale du bitcoin en tant que monnaie, jusqu’à +décision contraire : + + * Ordonnance en référé du 11 aout 2011 [12] + * Arrêté de la cours d’appel du 26 aout 2011[13] + + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130422-bitcoin.png (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin.pdf (lien) +[3]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-1/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-2/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/2013/04/18/comment-ca-marche-les-bitcoins-3/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-4/ (lien) +[7]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-5/ (lien) +[8]: http://blog.spyou.org/wordpress-mu/2014/07/29/cryptomonnaie-la-seconde-generation/ (lien) +[9]: https://pad.lqdn.fr/p/bitcoins (lien) +[10]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130423-dgfip-bitcoin.png (lien) +[11]: https://twitter.com/btabaka/status/327722349271064576 (lien) +[12]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin_Ordonnance_refere_11_aout_2011.pdf (lien) +[13]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin_Arrete_26_aout_2011.pdf (lien) diff --git a/Comment_a_marche_les_bitcoins_1.txt b/Comment_a_marche_les_bitcoins_1.txt new file mode 100644 index 0000000..5eac7bb --- /dev/null +++ b/Comment_a_marche_les_bitcoins_1.txt @@ -0,0 +1,142 @@ +Titre: Comment ça marche les bitcoins (1) +Auteur: Bruno +Date: Wed 17 Apr 2013 13:02:33 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-1/ + +[image 2][2] + +Crédit photo : Cory Doctorow + +Début d’une série d’articles à l’attention des curieux et surtout des +journalistes qui se plaisent à parler de « protocole obscur et non public ». +Pas de chance, c’est totalement publi[3]c, par contre, c’est anéfé très obscur. +Un peu de théorie du chiffrement pour commencer. + +On distingue trois grandes familles de chiffrement : + +Le symétrique : + +Il en existe tout un tas de sortes. Le plus simple pour expliquer le principe +est le ROT13 (ROT pour « rotation », qui est la méthode, et 13 est la clé qui +représente le nombre de rotations). Prenons un exemple de message à chiffrer : +« secret ». Considérons l’alphabet a, b, c, d, e, f… et appliquons une rotation +sur chaque lettre avec un décalage de 13. + +Le E va donc devenir R, le S va devenir F, etc. + +Une fois chiffré, notre « secret » va donc devenir « frperg ». Si le +destinataire du message connaît le principe du chiffrement (décaler les lettres +de l’alphabet) et la clé (13 décalages) il peut retrouver le mot d’origine. + +Evidemment, dans la vraie vie, le ROT13 n’est pas utilisé, sauf pour expliquer +le principe ou cbhe f’nzhfre à snver raentre yrf traf. Le plus répandu +actuellement est l’AES[4], qui implique des décalages, des manipulations +matricielles, des rotations et des polynômes. + +L’unidirectionnel : + +On parle aussi de hachage. L’idée est de convertir une chaîne de caractère en +une autre sans pouvoir faire marche arrière. C’est une +fonction intéressante pour stocker des informations auxquelles on n’a pas +besoin d’accéder mais qu’on peut vouloir vérifier. L’usage typique est le +stockage des mots de passe : on n’a pas besoin de connaître le mot de passe +mais uniquement de pouvoir vérifier si celui qu’on nous propose est le bon. + +Comment ça marche ? Reprenons notre mot « secret » comme mot de passe et +attribuons à chaque lettre un chiffre (par exemple de la table ASCII) : le « e +» est 101, le « s » est 115, etc. Notre mot « secret » peut donc s’écrire 115 +101 99 114 101 116. + +A présent, additionnons tous ces chiffres, on obtient 646. Prenons le reste de +la division par 256 (nous travaillons avec des octets, les chiffres vont donc +de 0 à 255), on obtient 134. Impossible, avec ce simple chiffre, de remonter au +mot « secret ». On peut par contre le stocker et conserver la méthode pour +l’obtenir. Si quelqu’un vient nous demander si « coucou » est le bon mot de +passe, on fera l’addition, on obtiendra 654, le reste de la division par 256 +sera 142 et on saura que « coucou » n’est pas le bon mot de passe. + +L’intérêt est de faire en sorte que deux chaînes différentes ne donnent pas le +même résultat. Si on se cantonne à additionner des chiffres et à ne garder que +le résultat de la division par 256, on risque de tomber sur des chaînes +différentes donnant le même chiffre (par exemple, « ddpdd » donne, comme « +secret », un reste de 134). Dans la vraie vie, la méthode est un peu plus +complexe. On utilise par exemple SHA2[5]. + +L’asymétrique : + +L’idée de base est de palier au problème du système symétrique en permettant de +séparer en deux la clé utilisée : une partie servira à chiffrer, l’autre à +déchiffrer. Du coup, on peut disséminer la clé permettant le chiffrement tout +en conservant pour soi l’autre clé permettant de déchiffrer le message ce qui +facilite l’usage courant puisque n’importe qui peut chiffrer un message et vous +l’envoyer sans risque qu’un autre puisse le déchiffrer. + +Le principe général se base sur les nombres premiers. On en choisit deux, par +exemple 3559 et 67. La multiplication des deux donne 238453. A partir de ce +chiffre, il est aujourd’hui mathématiquement impossible de retrouver 3559 et 67 +à moins d’essayer les multiplications une par une de tous les nombres premiers +connus entre 0 et 238453. Dans la vraie vie, on utilisera bien entendu des +nombres premiers beaucoup plus grands pour corser la difficulté, par +exemple 282755483533707287054752184321121345766861480697448703443857012153264407439766013042402571 +et 370332600450952648802345609908335058273399487356359263038584017827194636172568988257769601. + +Appliquez ensuite un certain nombre d’opérations mathématique[6]s que je n’ai +pas le courage de vulgariser ici, vous obtiendrez la clé privée (à garder pour +vous) et la publique (à distribuer). Si quelqu’un a (ou trouve) une explication +bien fichue, je suis preneur :) + +Deux usages distincts découlent de cette théorie : + + * Le chiffrement : une personne lambda qui a connaissance de votre clé + publique peut chiffrer un message que seule votre clé privée + pourra déchiffrer. C’est ce qui permet, par exemple avec PGP, d’échanger + des emails chiffrés en toute discrétion. + * La signature : votre clé privée peut également servir à chiffrer un message + que seule la clé publique saura déchiffrer, permettant de s’assurer que + vous êtes bien l’expéditeur d’un message. + +Un petit mot sur ce principe de signature, car je sens qu’il n’est pas clair +dans votre esprit : + +Admettons que vous ayez fourni votre clé publique à Tatie Martine. Elle sait +donc déchiffrer un message que vous auriez chiffré avec votre clé privée. Votre +but n’est pas de fomenter un attentat mais uniquement de faire en sorte qu’elle +puisse s’assurer que les emails que vous lui envoyez viennent bien de vous. Il +n’est donc pas question de chiffrer totalement le message mais uniquement une +signature de celui-ci. Le principe de signature est le suivant : + + 1.Vous composez votre message (du texte, par exemple, disons « le message ») + 2.Vous passez ce message dans un système de chiffrement unidirectionnel. Si on + reprend celui ci-dessus, ça donne un reste de division de 214 (dans la + vraie vie, ça ressemblera plus à quelque chose + comme 681c58fa6edcc97a180ad594ca456ae81ef45a3f86408472c378c0e990d22378, si + on utilise SHA-2) + 3.Vous chiffrez ce résultat avec votre clé privée + 4.Vous envoyez le message original en clair accompagné du résultat de ce + chiffrement + 5.Tatie Matine lit votre prose transmise en clair et se dit « c’est pas + possible, c’est pas lui qui m’a envoyé ça !! » + 6.Elle passe votre message dans le même système de chiffrement unidirectionnel + et trouve 214. + 7.Elle déchiffre la signature avec votre clé publique et retrouve 214. + 8.Elle sait donc que « le message » vient de vous. + +Bien entendu, si Tatie Martine dispose elle aussi d’un couple clé privée / clé +publique, les fonctions de signature et de chiffrement peuvent être combinées, +permettant à la fois à votre message d’être signé par votre clé privée ET +chiffrée par la clé publique de Tatie Martine, qui va ensuite le déchiffrer +avec sa clé privée et vérifier la signature avec votre clé publique. + +Comme je sens bien que je vous ai déjà donné mal à la tête, on va s’arrêter là +pour aujourd’hui. On parlera, dans le prochain article, de comment tout ceci +s’applique aux bitcoins et plus particulièrement à leur mystérieuse fabrication[7] +. + +Liens: +[1]: http://www.flickr.com/photos/doctorow/2817314746/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130417-crypto-266x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin.pdf (lien) +[4]: http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard (lien) +[5]: http://fr.wikipedia.org/wiki/SHA-2 (lien) +[6]: http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman (lien) +[7]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-2/ (lien) diff --git a/Comment_a_marche_les_bitcoins_2.txt b/Comment_a_marche_les_bitcoins_2.txt new file mode 100644 index 0000000..9aa64aa --- /dev/null +++ b/Comment_a_marche_les_bitcoins_2.txt @@ -0,0 +1,99 @@ +Titre: Comment ça marche les bitcoins (2) +Auteur: Bruno +Date: Wed 17 Apr 2013 15:15:17 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-2/ + +[image 2][2] + +Crédit Photo : Steve Jurvetson + +Dans l’article précédent[3], je vous ai fait un rapide descriptif de trois +grandes familles de chiffrement. Dans le cas du bitcoin, ce sont principalement +la seconde et la troisième qui nous intéressent. + +Comme vous ne le savez peut-être pas, la base du bitcoin est un problème +mathématique à résoudre. Vous résolvez le problème, vous créez de nouveaux +bitcoins et ils sont à vous. Ceci n’est possible que parce que l’ensemble des +logiciels gérant les bitcoins sont d’accord sur une règle commune et un +challenge commun. + +Le challenge en question consiste, pour simplifier, à trouver une chaîne de +carractères dont le début du double hashage SHA256 contient un certain nombre +de bits à 0. Plus la difficulté augmente, plus le nombre de bits à 0 à trouver +augmente. + +Explications : + +Si vous vous souvenez de l’article précédent, le chiffrement unidirectionnel +consiste à transformer une chaîne de caractères en un autre de +façon irréversible. Dans le cas de SHA256, la taille de la chaîne finale est de +32 octets (256 bits) quelle que soit la taille de la chaîne d’entrée. Il existe +quantité d’outils pour générer des hash SHA256. On en trouve même en ligne, par +exemple ici[4]. + +Si on donne à cet outil la chaîne « le message » à manger, on +trouve 351eceaa68567f1f88b4861b6605f0b1b1ba1501c32ff9a9def5455f8cbfa332. Une +seconde fois, et on obtient + f430363f9b312525854a2668cb0c255e720cf814dee44d4942ec3a358c69228c. Je vous +laisse faire la conversion en binaire, f=1111, 4=0100, 3=0011, 0=0000 etc … + +On voit donc ici que le hash en question commence par un 1. Il n’a donc jamais +été un bon candidat pour devenir un paquet de bitcoin. A contrario, le mot « +neutralité », doublement hashé, +donne 2037c4eb5b3372ca082b20c0b6ae43b582665050299e9c771df1277359ee1f0c qui +commence donc par deux zéros, ce qui a dû en faire un bon candidat au tout +début de l’histoire du bitcoin. Actuellement, pour « trouver » un bloc de +bitcoins, il faut aligner 107 zéros binaires en début de double-hash. Le +dernier hash trouvé a +été 00000000000001F5D0EAD9D0E7F93E50DF9402A93D4758320983E0A396F782A9. + +Le « minage » de bitcoin consiste donc en gros à inventer des chaines +de caractères, à les faire passer deux fois dans une moulinette qui calcule le +hash SHA256 et à vérifier le nombre de zéro qui s’alignent au début de sa +représentation binaire. Au tout début de l’histoire du bitcoin, un seul zéro en +début de chaîne suffisait. Il en faut maintenant beaucoup plus. Tout est, au +final, une question de chance, une chaîne de caractère correspondante pouvant +être trouvée immédiatement, même de tête (même si personne ne mine des bitcoins +à la main). + +Le nombre de zéros requis pour générer un bloc de bitcoin valide est réévalué +automatiquement par tous membre du réseau tous les 2016 blocs générés pour +faire en sorte qu’avec la puissance de calcul moyenne disponible pendant les +deux dernières semaines, les 2016 prochains blocs soient trouvés dans les deux +prochaines semaines, ce qui maintient donc en théorie une création de 6 blocs +par heures en moyenne. + +Pour vous donner une idée, un processeur core2duo d’intel qu’on trouve dans bon +nombre d’ordinateur de bureau est capable d’effectuer cette opération de double +hashage entre 3 et 6 millions de fois par seconde. La puissance minière globale +actuelle est estimée à 70Thash/s (soit 70 000 000 000 000 hash testés par +seconde sur l’ensemble du réseau bitcoin) pour une production constante d’un +bloc toutes les 10 minutes. + +La corollaire est donc qu’avec votre ordinateur capable de générer 6 millions +de hash par secondes, vous avez une chance non négligeable de tomber sur une +bonne chaîne tous les… 200 ans. + +La taille originale d’un bloc de bitcoin était de 50 unités. Elle est divisée +par deux tous les 210000 blocs générés, elle est donc actuellement de 25BTC par +bloc. Nous en sommes, à l’heure qu’il est, à 231803 blocs générés pour un peu +plus de 11 millions de bitcoins. + +En conclusion, avec le temps qui passe, la taille d’un bloc de bitcoin diminue +et avec l’augmentation du nombre de mineurs en activité, la probabilité +d’obtenir un bloc diminue également. + +Le nombre de bitcoins possibles est intrinsèquement limité à 21 millions par le +protocole. La difficulté étant peu ou prou maîtrisée dans le temps, on est en +mesure de prévoir que 98% des bitcoins auront été minés entre 2025 et 2030. + +Vous pouvez à présent reposer vos pelles et vos pioches. Dans le prochain +article[5], on parlera du réseau peer2peer, de la chaîne de bitcoins, et peut +être des transactions et de leur validation si vous êtes sages. + +Liens: +[1]: http://www.flickr.com/photos/jurvetson/522311/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130417-mining-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-1/ (lien) +[4]: http://www.xorbin.com/tools/sha256-hash-calculator (lien) +[5]: http://blog.spyou.org/wordpress-mu/2013/04/18/comment-ca-marche-les-bitcoins-3/ (lien) diff --git a/Comment_a_marche_les_bitcoins_3.txt b/Comment_a_marche_les_bitcoins_3.txt new file mode 100644 index 0000000..4c55d9e --- /dev/null +++ b/Comment_a_marche_les_bitcoins_3.txt @@ -0,0 +1,100 @@ +Titre: Comment ça marche les bitcoins (3) +Auteur: Bruno +Date: Thu 18 Apr 2013 18:01:51 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/04/18/comment-ca-marche-les-bitcoins-3/ + +[image 2][2] + +Crédit photo : Groume + +Dans l’article précédent, je vous expliquais comment on fabrique des bitcoins[3] +. + +Vous avez théoriquement donc compris que les bitcoins sont organisés en blocs +(d’abord de 50 bitcoins, puis 25, puis 12.5, etc. jusqu’à ce que les 21 +millions de bitcoins prévus par le protocole soient minés). Un bloc est une +bête chaîne de caractère dont la propriété est que, passée deux fois dans +l’algorithme SHA256, elle génère une chaîne de 32 octets qui commence par un +certain nombre de zéros, le nombre de zéros nécessaires pour trouver un bloc +valide est calculé toutes les deux semaines en fonction de la puissance minière +disponible pour faire en sorte qu’un nouveau bloc soit créé toutes les 10 +minutes. + +Mais pour éviter que de petits rigolos créent des blocs avec X fois la même +chaîne, le challenge est volontairement plus complexe. Il ne faut en fait pas +seulement trouver une chaîne dont le double hash donne un certain nombre de +zéros mais une chaîne qui, combinée au hash du précédent bloc trouvé, donne un +hash qui contient un certain nombre de zéros. + +Par exemple, si on reprend le mot « neutralité » qui, une fois passé deux fois +dans SHA256, donne une chaîne binaire commençant par deux zéros, et qu’on admet +qu’il s’agit du premier bloc de 50 bitcoins créés, la chaîne qu’il faudra +trouver pour le second bloc contiendra obligatoirement le hash de « neutralité +». + +La conséquence de cette difficulté supplémentaire est que lorsqu’un nouveau +bloc est créé et envoyé sur le réseau par la personne qui l’a miné, l’ensemble +des mineurs arrêtent leur travail pour le reprendre à partir du hash de ce +nouveau bloc. + +Vous voyez donc se dessiner le fonctionnement global de l’engin : le réseau +bitcoin est composé d’ordinateurs qui discutent ensemble en permanence (en +peer2peer comme votre bittorrent) et qui passent leur temps à ajouter +des caractères après le hash du dernier bloc qu’ils ont reçu pour pouvoir +trouver le suivant. Lorsque l’un des ordinateurs trouve le bloc qui correspond +au challenge du moment, il l’envoit à ceux à qui il est connecté qui vont, +chacun, vérifier s’il est valide (présence du hash du dernier bloc connu et bon +nombre de zéros dans le hash final) et, si c’est le cas, vont l’envoyer +eux-même aux autres ordinateurs connus, procédant ainsi par inondation dans +l’ensemble du réseau. + +Tout un chacun connaît ainsi, en quelques secondes, l’ensemble de la chaîne des +blocs valides et peut travailler sur le dernier bloc en date. + +Il existe une probabilité non négligeable qu’un bloc soit découvert +simultanément à deux extrémités du réseau peer2peer (c’est déjà arrivé). On +assiste alors à une désynchronisation de la chaîne des bitcoins, certains +membres du réseau (plus proche de l’un des mineurs gagnants que de l’autre) +faisant confiance à l’un plutôt qu’à l’autre pour recommencer leur travail. Le +temps passant, la probabilité que chacune de ces deux chaînes produisent encore +un nouveau bloc simultanément finit par tendre vers zéro, le phénomène cesse +donc de lui-même dès que l’une ou l’autre des chaines différentes ainsi créée +commence à croître plus rapidement que l’autre, l’ensemble des logiciels +bitcoins en circulation ayant pour consigne de toujours privilégier +la chaîne valide la plus longue. + +A cette occasion, des bitcoins sont créés puis détruits dans les heures qui +suivent, ce qui peut être un brin déroutant. C’est généralement pour cela qu’on +n’utilise pas immédiatement un bloc de bitcoins créé tant qu’on n’est pas +certain qu’il a été accepté par un nombre conséquents de membres du réseau en +activité au moment de sa création. Le phénomène n’est cependant pas courant. + +Les bitcoins sont donc une succession ininterrompue de chaînes +de caractères formées du hash de la chaîne précédente et d’un challenge trouvé +par un heureux chanceux et chaque membre du réseau dispose de cette chaîne pour +pouvoir la vérifier et tenter de miner de nouveaux blocs. + +Si vous avez tout bien suivi, vous vous êtes rendu compte qu’une personne +malveillante disposant d’une capacité de calcul phénoménale pourrait ruiner +l’ensemble assez facilement. Il suffirait de reprendre les calculs à partir du +premier bloc de bitcoins créés et de parvenir à créer rapidement une chaîne un +peu plus longue que la chaîne existante actuelle. Une simple connexion au +réseau bitcoin avec cette nouvelle chaîne plus longue que l’existante +ferait disparaître l’existante (et tous les bitcoins associés) instantanément +et le nouvel arrivant serait donc seul maître à bord avec l’ensemble de la +masse monétaire dans les mains. + +Il n’est d’ailleurs pas impossible que des gens travaillent à la réalisation de +ce genre d’exploit, mais sa faisabilité s’éloigne à mesure que le bitcoin se +popularise, les ressources techniques nécessaires pour créer +une chaîne alternative devenant chaque jour plus grandes. + +Au prochain épisode, on abordera le fonctionnement des transactions[4] entre +participants du réseau bitcoin qui sont effectuées à partir de cette chaîne. + + +Liens: +[1]: http://www.flickr.com/photos/groume/5857722189/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130418-chaine-300x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-2/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-4/ (lien) diff --git a/Comment_a_marche_les_bitcoins_4.txt b/Comment_a_marche_les_bitcoins_4.txt new file mode 100644 index 0000000..feaefb4 --- /dev/null +++ b/Comment_a_marche_les_bitcoins_4.txt @@ -0,0 +1,105 @@ +Titre: Comment ça marche les bitcoins (4) +Auteur: Bruno +Date: Mon 22 Apr 2013 19:55:47 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-4/ + +[image 2][2] + +Crédit photo : 401(K) + +Avec le dernier article[3], vous avez théoriquement une bonne vue de ce qu’est +la chaîne des bitcoins. Je récapitule, elle est composée de blocs dont le +double hachage SHA256 donne une chaîne de 32 octets qui commence par un certain +nombre de zéros qui représentaient la difficulté du moment lors de la création +du bloc. Cette chaîne sert à constituer le bloc suivant, permettant de +s’assurer que la chaîne est valide de bout en bout. + +L’unicité de la chaîne est garantie par le fait que les clients du réseau +bitcoin ont pour consigne de toujours choisir la chaîne la plus longue possible +si ils ont plusieurs alternatives, situation qui n’arrive heureusement que peu +fréquemment. + +Maintenant, comment se passent les transactions ? Pour comprendre, vous devez +remonter au premier article qui décrit le fonctionnement du chiffrement +asymétrique. Chaque participant au réseau bitcoin dispose d’un couple clé +privée / clé publique qui a été automatiquement généré par son ordinateur lors +du premier lancement du logiciel bitcoin. La clé publique représente son +identité sur le réseau bitcoin et la privée est jalousement conservée +localement par l’ordinateur. + +L’unité la plus petite en bitcoin (le Satoshi) se trouve à huit décimales après +la virgule. On peut donc virtuellement (concrètement c’est encore assez +difficile) faire une transaction de 0.000000001 bitcoin. Vous allez me dire, « +comment est-ce possible alors que les bitcoins ne soient définis aujourd’hui +que par des blocs de 50 ou 25 unités ? » + +Partons d’un bloc vierge de 50 bitcoins, encore sous la houlette du mineur qui +l’a découvert. Admettons que ce mineur souhaite transférer ces 50 bitcoins en +totalité. Une transaction va être créée qui va, pour simplifier, prendre le +bloc comme référence (input) et indiquer l’adresse publique du destinataire +comme sortie (output). + +Le bloc originellement miné contient déjà la signature de son mineur associé +sous forme d’une transaction à lui même. C’est un petit détail volontairement +omis dans les articles précédents, mais il permet, puisque cette signature est +incluse dans le hash servant à créer le bloc suivant, de toujours connaître le +mineur originel d’un bloc. + +Mathématiquement la transaction consiste, pour simplifier, à ce que le +propriétaire du bloc signe le hash du bloc en question assorti de la clé +publique du destinataire. Le résultat sera donc +une chaîne de caractère contenant à la fois l’identifiant du bloc, +l’identifiant du bénéficiaire et la signature de l’émetteur. + +Comme pour le minage, l’ensemble du réseau bitcoin va valider cette transaction +en vérifiant que l’émetteur est bien le propriétaire du bloc en question. Une +fois un certain nombre de validations reçues l’argent sera considéré comme +ayant été transféré au destinataire. La transaction suivante ne se basera non +plus sur le bloc d’origine mais sur la transaction précédente, créant ainsi +une chaîne valide et vérifiable de l’ensemble des transactions permettant de +remonter à l’émetteur du bloc puis de vérifier sa validité dans l’ensemble de +la chaîne. + +C’est bien joli, mais vu comme ça, ça ne permet de transférer les bitcoins que +par paquets de 50 ou de 25 en fonction du bloc qu’on a sous la main. Pas super +pratique. + +Du coup, il est possible de faire une transaction d’un bloc complet en +affectant plusieurs destinataires et différents montants. Admettons que j’ai +mon bloc de 50 bitcoins et que je veuille en envoyer 25 à Tatie Martine. Le +logiciel bitcoin va créer une transaction avec mon bloc originel en entrée et +deux sorties, l’une de 25 bitcoins à destination de Tatie Martine, et l’autre +de 25 à… moi-même. + +On se retrouve ainsi, pour les transactions suivantes, avec une référence à +cette précédente transaction qui a coupé le bloc en deux. Cette transaction +suivante (par exemple Tatie Martine qui envoie 10 bitcoins à son fils) fera +référence à la transaction de 25 bitcoins entre moi et Tatie Martine. + +La conclusion est un peu déroutante, puisque dans la vraie vie on a l’habitude +de pouvoir distinguer les 50 pièces de 1 euro qu’on a dans la main, mais le +constat est sans appel, dans un bloc de 50 bitcoins, rien ne différencie les 5 +milliards de Satoshi qui le compose. Et c’est heureux, sinon, il faudrait à +minima 5 milliards de bits, quelque chose comme 600Mo d’espace disque, au bas +mot, pour stocker un bloc de bitcoin. + +La différenciation se fait au niveau des transactions, chacune d’elle étant en +mesure de découper la précédente en plusieurs morceaux. + +Je vois d’emblée venir les questions qui taraudent l’esprit de ceux qui ont eu +le courage de me suivre jusqu’ici : + + * ou et comment sont stockées les transactions + * à chaque transaction effectuée, la chaîne des bitcoins voit sa taille + augmenter, et plus ça va, plus il y en a. + +Ce sera l’objet du prochain article[4] dans lequel j’essaierai, tant bien que +mal, de vulgariser la théorie des arbres de Merkle, qui permet de solutionner +une bonne partie du problème, et de vous expliquer comment les transactions +entrent dans la fabrication des nouveaux blocs. + +Liens: +[1]: http://www.flickr.com/photos/68751915@N05/6736150457/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130418-Cochon-monnaie-225x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/04/18/comment-ca-marche-les-bitcoins-3/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-5/ (lien) diff --git a/Comment_a_marche_les_bitcoins_5.txt b/Comment_a_marche_les_bitcoins_5.txt new file mode 100644 index 0000000..6016bfb --- /dev/null +++ b/Comment_a_marche_les_bitcoins_5.txt @@ -0,0 +1,91 @@ +Titre: Comment ça marche les bitcoins (5) +Auteur: Bruno +Date: Mon 22 Apr 2013 22:02:39 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-5/ + +[image 2][2]Précédemment, sur ce blog, nous avons vu comment les blocs de +bitcoins sont découpés en transactions[3]. Ce qui ne vous a, finalement, avancé +que sur le mystère de comment un simple petit bloc de quelques octets peut +contenir des milliards de satoshis. + +Vous n’en savez par contre toujours pas plus sur comment ces transactions sont +incluses dans la chaîne de blocs ni comment on va bien pouvoir se débrouiller +pour que cette chaîne ne devienne pas énorme au fur et à mesure qu’elle +enregistre des transactions. + +J’ai un peu menti par omission dans les articles précédent. Lors de la +fabrication d’un bloc, il n’y a pas que le hash du bloc précédent et un nombre +à trouver qui entrent en ligne de compte. L’ensemble des transactions déjà +validées et pas encore incluses dans la chaîne sont à prendre en compte lors du +calcul. + +La chaîne qui doit être hachée deux fois pour trouver une chaîne contenant le +nombre de zéros requis au début est donc composée du double hash du bloc +précédent, du hash des transactions en attente d’inclusion et de quelques +autres données (chaîne aléatoire, version du logiciel utilisé, timestamp, +première transaction affectant le bloc à son mineur…). + +L’avantage de cette méthode, c’est qu’un bloc peut contenir autant de +transactions qu’on le souhaite et qu’il n’y a absolument pas besoin d’aller +toucher aux blocs précédents lorsqu’une transaction a lieu. On est, en prime, +certain de pouvoir, à un instant T, retrouver l’ensemble des transactions ayant +été effectuées puisqu’elles sont toutes inscrites dans un bloc ou dans un +autre. La traçabilité est donc garantie. Là où c’est un peu déroutant, c’est +qu’une transaction n’est pas nécessairement inscrite dans le bloc contenant les +bitcoins dont elle fait l’objet. + +Abordons à présent le petit bout de théorie de Merkle qui va nous permettre (ça +n’a, à priori, pas encore été mis en route dans les logiciels utilisés +actuellement sur le réseau bitcoin) de gagner de l’espace disque et d’éviter +que, dans 20 ans, la chaîne de bitcoins pèse plusieurs Go. + +Il y a deux schémas de données imbriqués : + + * D’une part, chaque transaction est enregistrée chronologiquement dans les + blocs en fonction du moment où elles interviennent, chaque bloc contenant + un hash de l’ensemble des transactions qu’il contient. + * D’autre part, chaque transaction fait référence à une transaction (très + probablement enregistrée dans un autre bloc) précédente pour assurer la + traçabilité de qui a combien de bitcoins. + +En regardant le second schéma, on se rend donc compte que les transactions +forment un arbre qui commence par la fausse transaction attribuant tous les +bitcoins du bloc à son mineur et se terminant par l’ensemble des transactions +n’ayant pas de transactions suivantes et qui composent donc la répartition +actuelle de l’ensemble des bitcoins. + +L’idée étant qu’une transaction totalement dépensée (c’est à dire qu’il existe +une ou plusieurs autres transactions ultérieures qui répartissent la totalité +des bitcoins de la transaction d’origine) n’a pas besoin d’être conservée outre +mesure si l’ensemble des sous-transactions qui vont après ont été déjà validées +par le réseau, les nouvelles transactions se basant uniquement sur des +transactions non totalement dépensées. + +Le premier schéma est celui de l’enregistrement réel des transactions dans la +chaîne. Il s’agit d’un arbre binaire comprenant autant de branches finales que +de transactions à valider. Chaque niveau de l’arbre hash deux entrées du +niveau inférieur (voir le schéma en tête d’article ou dans le doc d’origine[4], +page 4).Pour permettre de vérifier que le hash racine (Merkle Root) inclus dans +le bloc est toujours bon, on conserve toujours au moins un niveau de hash ainsi +que tous les sous-hash permettant d’aller vérifier les transactions qui n’ont +pas encore été dépensées et qui ne peuvent donc être supprimées. + +La beauté de la chose est que chacun est libre ou pas d’effectuer +cette compression : le but du jeu est d’alléger la charge pour la quasi +totalité des gens, sauf quelques malades qui prendront plaisir à conserver +l’ensemble de la chaîne… pour pas grand chose si ce n’est la gloire de +conserver tout l’historique monétaire. + +Si vous avez tenu jusqu’ici sans lâcher, je vous tire mon chapeau, et je vous +avoue humblement que j’ai découvert tout ceci au fur et à mesure que j’écrivais +les articles, ce qui explique en partie les approximations de certains articles +corrigées dans le suivant. + +Si vous avez des questions, faites vous plaisir, j’ai pas d’autres idées sous +la main pour la suite mais je peux continuer la série « on demand » :) + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2013/04/20120422-bitcoin-merkle.gif (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20120422-bitcoin-merkle-300x169.gif (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-4/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin.pdf (lien) diff --git a/Conservation_gnralise_des_donnes__un_coup_port__la_surveillance_de_masse_.txt b/Conservation_gnralise_des_donnes__un_coup_port__la_surveillance_de_masse_.txt new file mode 100644 index 0000000..b2c41ef --- /dev/null +++ b/Conservation_gnralise_des_donnes__un_coup_port__la_surveillance_de_masse_.txt @@ -0,0 +1,154 @@ +Titre: Conservation généralisée des données : un coup porté à la surveillance de masse ! +Auteur: neurone648 +Date: Thu 22 Dec 2016 12:01:44 +0100 +Lien: https://www.laquadrature.net/fr/allo-conseil-detat + +Paris, 22 décembre 2016 — La Cour de justice de l'Union européenne a rendu un +arrêt très important[1] le 21 décembre dernier, en condamnant le principe de +conservation généralisée des données par les opérateurs, y compris lorsque ce +sont les États qui souhaitent instaurer ce principe notamment pour des +questions liées à la sécurité et à la lutte contre la criminalité. La +conservation de données doit rester l'exception et non la règle, et ne peut +être pratiquée qu'avec de sérieux garde-fous, à cause de la violation très +sérieuse du droit au respect de la vie privée que constitue cette conservation. +La Quadrature du Net salue cette décision extrêmement positive et demande au +gouvernement français de prendre enfin acte des décisions européennes, en +abrogeant l'ensemble des législations touchant à la conservation et à +l'exploitation des données de connexion des internautes. + +L'arrêt du 21 décembre fait suite à une autre décision très importante de la +CJUE, l'arrêt Digital Rights Ireland. En avril 2014, la CJUE avait invalidé la +directive européenne de 2006 faisant obligation aux États membres d'organiser +la collecte et la conservation générale des données de connexion des +internautes européens. Déjà, la CJUE considérait que cette conservation +systématique des données de connexion portait atteinte de façon trop importante +au droit au respect de la vie privée : même sans se pencher sur l'utilisation +ultérieure de cette conservation de données, le fait même de les conserver par +défaut instaure une intrusion systématique dans la vie et l'intimité des +citoyens. + +Ce nouvel arrêt de la CJUE est une conséquence de celui de 2014[2] : à la suite +de Digital Rights Ireland, une grande partie des pays européens ont abrogé leur +législation, et La Quadrature du Net s'en était félicitée[3]. Mais plusieurs +autres pays ne l'ont pas fait, dont le Royaume-Uni, la Suède et la France. + +Concernant la France, les Exégètes amateurs[4], regroupant FDN, FFDN et La +Quadrature du Net, ont attaqué[5] la législation française devant le Conseil +d'État, mais celui-ci a considéré que la France n'était pas concernée par +l'arrêt Digital Rights et a omis de poser la question officiellement à la CJUE, +malgré la demande explicite des Exégètes. La décision d'hier de la CJUE met le +Conseil d'État devant ses propres contradictions et marquera sans aucun doute +une étape importante dans les affaires qui opposent les Exégètes amateurs à +l'État français et dans la lutte contre la surveillance de masse. + +En ce qui concerne la Suède et le Royaume-Uni, deux contestations nationales +ont été transférées à la CJUE, et sont donc à l'origine de cet arrêt. La Cour +de justice de l'Union européenne a décidé le 21 décembre que les États +n'avaient pas à imposer aux opérateurs cette conservation générale des données, +sous peine de porter atteinte de façon disproportionnée à la vie privée de +leurs administrés. Une conservation de données par les fournisseurs de services +ne devrait être que limitée, et en aucun cas généralisée. Il en va, pour la +CJUE, du respect de la Charte des droits fondamentaux de l'Union européenne, et +notamment des droits fondamentaux au respect de la vie privée, à la protection +des données personnelles mais également à la liberté d'expression. La Cour +réaffirme que les données de connexion occupent une place primordiale dans nos +vies, et que toute collecte systématique de ces données de connexion et de +localisation est une forme de surveillance : + +« Prises dans leur ensemble, ces données sont susceptibles de permettre de +tirer des conclusions très précises concernant la vie privée des personnes dont +les données ont été conservées, telles que les habitudes de la vie quotidienne, +les lieux de séjour permanents ou temporaires, les déplacements journaliers ou +autres, les activités exercées, les relations sociales de ces personnes et les +milieux sociaux fréquentés par celles-ci ». + +« L’ingérence que comporte une telle réglementation dans les droits +fondamentaux [...] s’avère d’une vaste ampleur et doit être considérée comme +particulièrement grave. La circonstance que la conservation des données est +effectuée sans que les utilisateurs des services de communications +électroniques en soient informés est susceptible de générer dans l’esprit des +personnes concernées le sentiment que leur vie privée fait l’objet d’une +surveillance constante. » + +« Même si une telle réglementation n’autorise pas la conservation du contenu +d’une communication et, partant, n’est pas de nature à porter atteinte au +contenu essentiel desdits droits (voir, par analogie, en ce qui concerne la +directive 2006/24, arrêt Digital Rights, point 39), la conservation des données +relatives au trafic et des données de localisation pourrait toutefois avoir une +incidence sur l’utilisation des moyens de communication électronique et, en +conséquence, sur l’exercice par les utilisateurs de ces moyens de leur liberté +d’expression, garantie à l’article 11 de la Charte. » + +Cette décision est extrêmement positive. Elle renforce ce qui commence à +devenir une position ferme de la CJUE concernant l'impact de la collecte +systématique de données : la collecte de données est une forme de surveillance +en tant que telle, avant même toute exploitation. En tant qu'outil de +surveillance, la collecte de données doit être très strictement encadrée et +utilisée uniquement lors de cas précis, ciblés, graves et proportionnés. + +C'est un véritable camouflet pour les politiques de surveillances qui se +multiplient au sein de l'Union européenne. Notamment pour la France, qui +multiplie depuis des années les législations allant dans ce sens, et refuse de +se sentir concernée par les signaux de plus en plus clairs envoyés par la plus +haute juridiction européenne. + +Cependant la décision de la CJUE laisse quelques points d'obscurité ou +d'insécurité qu'il faudra préciser dans le cadre des nouvelles législations qui +ne manqueront pas de devoir être votées dans le futur, y compris en France : + + * la CJUE demande un contrôle préalable par une autorité indépendante. La + Quadrature du Net et les organisations de défense des droits fondamentaux + ont toujours demandé à ce que ce contrôle soit effectué sous l'autorité + d'une justice indépendante. À défaut, et concernant les accès + administratifs aux données de connexion, il faudra donc veiller, au + minimum, à renforcer l'indépendance des membres des autorités de contrôle, + et en particulier de la CNCTR (notamment s'agissant de la qualité et du + processus de nomination des membres, du caractère contraignant des avis, du + respect du principe de contradictoire et de l'article 6 de la CEDH, du + principe de notification aux personnes surveillées). + * au delà de la question de la surveillance des citoyens par le biais de la + conservation des données de connexion, il faudra également se pencher sur + les pratiques de l'institution judiciaire, qui recourt de façon extrêmement + massive à l'utilisation de ces données de connexion et de localisation, y + compris dans le cadre d'enquêtes n'appartenant pas au régime de criminalité + grave ou du terrorisme1[6]. + +Plus généralement, cet arrêt de la CJUE va devoir poser les questions +politiques indispensables à notre temps, après deux décennies de course à la +surveillance via la conservation des données de connexion : comment +reconstruire un système où l'équilibre des droits est respecté ? La plus haute +juridiction européenne demande de stopper l'usage massif des données de +connexion, y compris pour des motifs affichés de sécurité. Il y a donc de +nouvelles méthodes à inventer, un nouvel équilibre à trouver, des choix +politiques à faire sur la nécessité absolue du respect des droits fondamentaux, +y compris lors de périodes troublées où les décideurs politiques ont tôt fait +de sacrifier ces droits fondamentaux au profit de politiques sécuritaires dont +il n'a pas non plus été prouvé qu'elles étaient plus efficaces grâce à la +surveillance. La Quadrature du Net espère que cette décision de la CJUE fera +avancer le droit français dans le bon sens, et influera notamment sur les +divers recours suivis par les Éxégètes amateurs devant les juridictions +françaises et européennes : « Alors que nous avons vécu 15 ans pendant lesquels +l'invocation - souvent trompeuse - de la sécurité semblait suffire à justifier +une érosion permanente de l'État de droit, jusqu'à permettre que tous soient +surveillés partout et tout le temps, la Cour de Justice envoie aux États un +rappel aux droits. Nous nous efforcerons par toutes nos actions - juridiques +avec les Exégètes amateurs, comme politiques - de faire en sorte que nul ne +l'oublie » déclare Philippe Aigrain, co-fondateur de La Quadrature du Net. + +Lire également le communiqué de presse des Éxégètes amateurs[7] + + * 1.[8]Rapport de la délégation parlementaire au renseignement 2014, p. 77[9] + qui donne le chiffre de 650 000 réquisitions en 2012 dont 35 000 + interceptions judiciaires + + +Liens: +[1]: http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d2dc30d52719d5fbc6b54cd0a9bea76fe611b947.e34KaxiLc3qMb40Rch0SaxyKbx10?text=&docid=186492&pageIndex=0&doclang=FR&mode=req&dir=&occ=first&part=1&cid=570156 (lien) +[2]: http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054fr.pdf (lien) +[3]: https://www.laquadrature.net/fr/retention-des-donnees-la-cjue-denonce-le-fichage-systematique-des-communications (lien) +[4]: https://exegetes.eu.org/ (lien) +[5]: https://exegetes.eu.org/dossiers/lpm.html (lien) +[6]: https://www.laquadrature.net/fr/rss.xml#footnote1_4zzktl7 (lien) +[7]: https://exegetes.eu.org/tele2/ (lien) +[8]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_4zzktl7 (lien) +[9]: http://www.assemblee-nationale.fr/14/pdf/rap-off/i2482.pdf (lien) diff --git a/Consultation_sur_lidentit_numrique.txt b/Consultation_sur_lidentit_numrique.txt new file mode 100644 index 0000000..47a7abe --- /dev/null +++ b/Consultation_sur_lidentit_numrique.txt @@ -0,0 +1,245 @@ +Titre: Consultation sur l’identité numérique +Auteur: Bruno +Date: Thu 23 May 2013 22:25:56 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/05/23/consultation-sur-lidentite-numerique/ + +[image 2][2] + +Crédit photo : Alan Levine + +Je palabrais il y a peu à propos de l’identité numérique[3]. Et PAF, voilà que +notre premier ministre nous pond une consultation sur le sujet[4] (site +d’origine ici[5]). J’ai donc joyeusement sauté à pied joints dedans. Je dois +avouer que j’ai trouvé le document extrêmement pertinent même si on sent très +vite poindre le spectre de la centralisation si chère à la France. + +Réflexion 1 : Déléguer la gestion de l’identité, y compris régalienne, à une +entreprise privée serait une solution qui engendrerait une perte générale +de l’identité. Une sorte de privatisation du soi. Outre l’impact sociétal, +l’économique serait, quant à lui, probablement très élevé pour la société. Il +est cependant nécessaire de trouver un « juste milieu » qui n’en serait +probablement pas un. + +Réflexion 2 : S’il est indéniable que l’état doit avoir son rôle régalien à +jouer, la création d’une N-ème plateforme d’identification n’a que peu de +chance d’aboutir, surtout s’il n’ouvre accès, au début, qu’aux services +publics. Il est nécessaire que l’action de l’état s’inscrive dans +un périmètre plus global dans lequel la sphère privée et les entreprises +pourront également intervenir. + +Réflexion 3 : Il n’est pas pertinent de chercher à réunir toutes les +authentifications, ne serait-ce que parce que certains voudront garder une +barrière hermétique entre leurs identités en ligne. Le problème du mot de passe +réutilisé à outrance est principalement un problème culturel et d’éducation. Il +devrait être abordé à l’école. De nombreux outils existent pour conserver un +porte clé de mots de passe à l’abri de toute intervention d’entreprise privée +ou d’un quelconque autre tiers. + +Réflexion 4 : Les contraintes de séparations strictes des bases de données +instaurées en 1978 par la CNIL sont capitales pour assurer les libertés +individuelles. Une trop grande centralisation des capacités d’identification +doit continuer à être considérée comme néfaste. Cependant, pour certaines +administrations bien précises, une simplification pourrait être envisagée par +l’usage du numéro le plus répandu et connu de tous : celui de la sécurité +sociale. + +Réflexion 5 : La carte d’identité numérique repose sur un +pari extrêmement risqué à long terme. Celle-ci reposerait, comme le passeport +biométrique, sur une base de données centrale qui risquerait une fuite plus ou +moins importante à un moment ou à un autre. Quoi de pire, pour protéger des +objets, que tous les enfermer au même endroit en comptant uniquement sur la +protection de l’endroit ? Chacun doit être libre de choisir où et comment ses +données personnelles, y compris celles servant à l’identifier, doivent être +conservées et protégées. En ce sens, l’entrepôt personnel est séduisant, mais +uniquement s’il n’est pas situé au même endroit que l’entrepôt de l’autre. + +Réflexion 6 : la dématérialisation des formulaires est bien souvent vue sous un +angle simpliste consistant à mettre à disposition un fichier PDF qui, une fois +sur deux, ne peut être rempli en ligne et doit, presque toujours, être imprimé. +Elle doit être poussée plus avant en suivant l’exemple de la déclaration IRPP +qui ne se base plus sur le principe du formulaire (même si la présentation est +volontairement très proche de celle du formulaire papier). Dans cette optique, +l’identification à partir d’un entrepot de donnée permettant de pré-remplir, +selon le choix de l’utilisateur, les champs les plus traditionnels, semble être +la bonne voie. + +Réflexion 7 : L’informatique permet, quasiment depuis ses débuts, de définir +des rôles et des droits différents pour un même individu. Dans un système +informatique, un individu fait partie d’un ou plusieurs groupes ayant un ou +plusieurs droits, parfois des droits différents sur des groupes différents. +L’application de ce principe à l’identité numérique ne présente pas de +difficulté particulière, par exemple sur le cas de l’assuré social pouvant +gérer le compte de ses ayants droits mais uniquement à son propre dossier +médical. + +Réflexion 8, 9 et 10 : l’identification des agents de l’état pourrait reposer +sur un socle commun d’identification centralisée par un moyen quelconque (carte +à puce, par exemple), mais là encore, centralisation et socle commun signifient +compromission potentielle à grande échelle et forte dépendance à un organe +unique. En poussant la réflexion plus loin, la problématique est la même dans +le monde de l’entreprise et un principe commun réglerait beaucoup de problèmes +plutôt que de rechercher des socles communs à chaque famille (état, +collectivité, entreprise, particulier…). + +Réflexion 11 : là encore, la centralisation est l’ennemi de l’efficacité et de +la sécurité. Vouloir à tout prix réduire le nombre de canaux sécurisés est une +mauvaise idée. Il faut au contraire encourager diversité et multiplicité. Ce +qui n’interdit pas à l’état de recommander quelques principes de base +permettant d’assurer une sécurité convenable, sans pour autant agir comme un +intermédiaire dans les dialogues M2M ne le concernant pas. + +L’ensemble de ces réflexions fait remonter plusieurs axes forts : + + * L’état doit continuer d’exercer ses fonctions régaliennes certifiant + l’identité dite « réelle » dans les mondes numériques + * D’autres services, dans le monde de l’entreprise et même personnels, + doivent pouvoir bénéficier des fruits de cette réflexion + * La simplicité d’utilisation doit être au moins égale à + la sécurité réellement mise en oeuvre, sous peine de tuer le dispositif + avant sa naissance + * Chacun doit être libre de choisir ce qui peut être fait et par qui en ce + qui concerne ses données d’identification + * La sécurité absolue est une chimère + +La page 7 du document donne une bonne vue sur l’histoire de l’identité en +générale, d’abord gérée de grée à grée puis gérée par l’état pour son propre +compte et pour accompagner ce qu’on pourrait regrouper sous le nom de +mondialisation. En effet, à l’époque, il était impossible de se référer à un +voisin ou à l’ami d’un inconnu pour certifier son identité, qui plus est si ces +personnes n’étaient pas présentes. + +Comme indiqué à la page suivante, les mondes numériques apportent leur lot de +bouleversement. L’un d’entre eux permet à présent de pouvoir s’en référer à +n’importe qui, n’importe quand pour n’importe quoi, en s’assurant, relativement +simplement et avec une fiabilité bien souvent suffisante, que la personne qui +est en face existe réellement. + +Les systèmes de certificats numériques et du chiffrement asymétrique permettent +depuis longtemps d’échanger de façon sécurisée des messages (protection du +contenu du message contre les regards indiscrets ET authentification assurée +de l’émetteur). Ils permettent également de bâtir un réseau de confiance, +chacune des identités existantes pouvant être certifiée par d’autres. + +Ces principes, appliqués sur les réseaux à de très nombreux niveaux, +constituent une solution élégante, correspondante à tous les prérequis, pour la +gestion de l’identité numérique : + + * Acentralisation + * Mission régalienne de l’état + * Simplicité d’utilisation + * Ouverture globale aux entreprises, particuliers et même autres états + +Scénario général : + + 1.Jean Kévin lance son logiciel « mon identité » pour la première fois. Une + paire de clé va être générée et le logiciel va proposer à Jean Kevin de + protéger sa clé privée par un mot de passe et de la sauvegarder sur une clé + USB « au cas où ». + 2.Jean Kévin va faire le tour de tous ses amis qui vont signer sa clé, + certifiants l’un après l’autre que NON, Jean Kévin n’est pas Jean Michel. + L’identité de Jean Kévin en sera renforcée dans le sens où ces sigatures + seront toutes publiques. + 3.Jean Kévin va ensuite vouloir consulter son dossier médical en ligne. Le + site de l’assurance maladie va l’informer que le lien n’a pas pu être fait + entre son identité numérique et son compte d’assuré social et va l’inviter + à saisir son numéro de sécurité sociale. + 4.Après la saisie, le site l’informera que son identité n’est pas reconnue par + l’état et qu’il serait de bon ton de la faire certifier. + 5.Rendu dans sa préfecture locale avec sa clé publique, Jean Kevin obtiendra + la signature de l’état, certifiant qu’il est bien civilement Jean Kevin. + +Dès lors, le site de l’assurance maladie lui ouvrira ses portes, mais aussi +celui des impôts, et de manière plus générale, tout site administratif qui +n’aura pas besoin d’autres informations d’identification que son état civil qui +aura été validé par l’état. Pour des questions pratiques, il peut être +pertinent de faire en sorte que la globalité de ces fonctionnalités soit +embarquée dans une carte à puce, une clé informatique ou tout autre +périphérique portable permettant une utilisation en tous lieux et en tous +temps. + +Libre à chacun de fixer le niveau de confiance requis pour « utiliser +l’identité ». Un réseau social en ligne pourra par exemple n’exiger aucune +signature de la clé du porteur alors que la validation d’une déclaration +d’impôt demandera, à minima, la signature de l’état. Libre à chacun également +de créer autant de clés que d’avatars numériques, et de s’en servir à loisir. + +Lorsqu’une identité est compromise (perte de la clé privée, par exemple), les +signatures peuvent être révoquées par le signataire, rendant la clé inutile +(soupçon de fraude par l’état, par exemple), ou bien la clé toute entière peut +être révoquée par le porteur (à supposer que la clé de révocation soit +disponible et simple d’usage). + +Le maniement d’une paire de clés de chiffrement n’est actuellement pas aisé. En +attendant la démocratisation de ce genre de principe (tant côté logiciel & +technique que côté culture & usage), et pour permettre l’usage par le plus +grand nombre, il est possible d’envisager le déport complet de la clé et des +informations qu’elle protège sur ce qui était qualifié d’entrepôt personnel de +données. Multiplicité et diversité sont donc assurés. Par ailleurs, un tel +entrepôt doit être envisagé pour la gestion des clés de révocation, permettant +aux personnes de faire révoquer leur clé par un tiers de confiance. + +Le principe de fonctionnement sous- jacent étant le même, et même si un tel +dépôt géré par l’état aurait, pour des raisons de confiance, tout son sens, +d’autres acteurs peuvent fleurir sur ce secteur, à la condition indispensable +d’être certifiés et audités régulièrement. Multiplicité et diversité sont ainsi +assurés en attendant de pouvoir reproduire, dans les mondes numériques, ce +qu’est la CNI aujourd’hui. + +Les usages sont ensuite virtuellement illimités : + + * certification de son identité lors de ses relations avec l’administration + (l’état signe la clé) + * authentification sur le système d’information de l’entreprise (l’employeur + signe la clé) + * accès à l’ordinateur familial et/ou déverrouillage d’un trousseau de mots + de passe divers pour l’accès au site ne proposant pas l’authentification + par certificats (clé autosignée) + * validation de paiement chez un commerçant, en boutique ou sur internet (la + banque signe la clé après avoir exigé la signature de l’état) + +Mais aussi, avec quelques adaptations du principe de base des clés asymétriques +: + + * Pouvoir rentrer dans sa maison équipée d’une serrure numérique, et + permettre, depuis son bureau, à l’amie de sa fille d’ouvrir la porte quand + cette dernière à « oublié sa clé ». (la clé de l’amie est apprise par la + maison, sur demande d’un des deux parents) + * Interdire l’accès à un lieu (privé ou public) à certaines personnes sans + avoir à vérifier les cartes d’identité et les comparer à une liste noire et + sans stocker l’ensemble des données concernant les personnes acceptées (on + se borne à vérifier que la clé présentée par le visiteur contient un nombre + de signatures assez satisfaisante pour être considérée comme valide et on + vérifie quelle ne se trouve pas sur liste noire). Ou inversement : + autoriser l’accès à une liste précise de personnes, à l’entrée d’un concert + par exemple (à l’occasion de l’achat d’un billet, la clé de la personne est + signée par l’une des clés de l’organisateur du concert) + * Pouvoir prouver qu’on a effectué une action (A vend un objet à B, B confie + l’argent à C, C « signe un reçu à B » que A peut consulter, A envoie + l’objet via le transporteur D, qui lui « signe un reçu » que C peut + consulter, C paie A avec le montant confié par B. Cet exemple n’est + d’aucune utilité si on considère que les monnaies acentrées sont l’avenir) + * … + +Trois obstacles majeurs se dressent toutefois face à ce principe : + + * Il n’est que peu porteur d’emploi dans le sens où il n’y a aucune sécurité + d’un système central à assurer. Les seuls acteurs qui pourront gagner de + l’argent seront les concepteurs de matériels innovants permettant de gérer + son identité et, dans une certaine mesure, les concepteurs de logiciels + (pour l’utilisateur et pour les entités qui devront gérer beaucoup de + signatures/vérifications) + * L’acentralisation technologique née d’internet est encore vue par beaucoup + comme une utopie irréaliste, ce qui freine très largement son développement + * Il nécessite une éducation dès le plus jeune âge à la notion d’identité + numérique. Mais ce n’est finalement qu’une nécessité quelle que soit la + voie qui sera empruntée. + +Education, acentralisation, confiance : voilà mes idées au sujet de l’identité +numérique. + +Liens: +[1]: http://www.flickr.com/photos/cogdog/8431502575/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130523-fingerprints-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/05/07/identite-numerique/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2013/05/300413_IdentiteNumerique.pdf (lien) +[5]: http://www.modernisation.gouv.fr/piliers/simplifier/les-services-en-ligne/participez-a-la-consultation-sur-lidentite-numerique/index.html (lien) diff --git a/Contribution__propos_du_streaming.txt b/Contribution__propos_du_streaming.txt new file mode 100644 index 0000000..11fb625 --- /dev/null +++ b/Contribution__propos_du_streaming.txt @@ -0,0 +1,156 @@ +Titre: Contribution à propos du streaming +Auteur: Bruno +Date: Fri 01 Jul 2011 14:14:46 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/07/01/contribution-a-propos-du-streaming/ + +[Dans le cadre du lab proprieté intellectuelle, un appel à contribution [1]a +été lancé a propos du streaming. Ci dessous ma réponse que je trouve un peu +hors sujet mais qui a été jugée digne d'intérêt] + ------------------------------------------------------------------------------ + +[image 2: labs]Cette contribution est à caractère technico-généraliste. +J’essaie de donner une perspective « usages & logique » au débat et j’avoue +avoir de nombreuses lacunes juridiques. + +J’espère ne pas avoir tartiné trop de bêtises. Merci de me corriger au besoin ! + +Dans le premier paragraphe, le streaming est opposé au peer2peer. C’est +symptômatique du débat naissant qui oppose les deux alors que les deux +technologies n’ont rien de similaire et ne se situent absolument pas au même +niveau. + +Petit mémo technique donc : + +Le peer2peer englobe l’ensemble des logiciels permettant de faire transiter +directement l’information d’un point du réseau à un autre sans passer par un +intermédiaire. En ce sens, la quasi totalité des usages sur internet sont en +mode peer2peer. + +Par abus de langage, le peer2peer est généralement cantonné dans la mémoire +collective au seul échange de fichiers entre utilisateurs. On peut admettre +qu’il est opportun dans le cadre de la réflexion en cours de se limiter à cette +vision du peer2peer. + +Le streaming, fort bien résumé au début, permet d’accéder à la consultation +d’un média quel qu’il soit alors que son téléchargement n’est pas encore +terminé. Le-dit téléchargement peut être fait en mode client/serveur mais tout +aussi bien en mode peer2peer, par exemple en collectant directement chez +d’autres internautes les parties du fichiers nécessaires à sa diffusion dans le +bon ordre. + +Plusieurs créateurs de protocoles peer2peer réfléchissent d’ailleurs en ce +moment même à l’adaptation de ces protocoles pour leur permettre de répondre +plus efficacement à ces nouveaux usages. + +Nous parlons donc bien d’un usage qui veut que le temps « mort » passé au +téléchargement des contenus tende vers zéro, donnant l’illusion qu’on consulte +des contenus sans les télécharger donc, théoriquement, sans reproduction à +proprement parler, ce qui est bien entendu techniquement faux. La technologie +de transmission sous-jacente n’est finalement qu’accessoire dans la description +du principe de streaming, mais pour l’instant pas dans les implications +légales. + +Les deux visions du streaming (lecture en continu ou en progressif) proposées +ne me semblent pas pertinentes dans la mesure où le choix de stocker, même +temporairement, le contenu diffusé sur le disque dur est un choix +essentiellement opérationnel des développeurs et dicté par des impératifs de +performance ou de facilité d’utilisation et non plus des impératifs légaux ou +financiers. + +Dès lors, même si j’entends parfaitement qu’un stockage sur disque dur puisse +constituer un acte de reproduction, il me semble plus pertinent de s’intéresser +aux moyens pouvant être mis en oeuvre pour prévenir la captation, ou plus +exactement, à constater l’impossibilité materielle de la prévenir à moindre +frais ou efficacement. + +Il est par ailleurs tout à fait envisageable de considérer que la copie en +mémoire vive, toute temporaire qu’elle soit, est juridiquement un acte de +reproduction. + +Je ne reviendrai pas sur les prérogatives de l’auteur, cette partie étant +essentiellement légale, et ce n’est pas mon rayon. Il me semble simplement +important de garder à l’esprit que, si on met de côté la multiplication énorme +du nombre de diffuseurs potentiels, le streaming reproduit trait pour trait les +premières heures de la télédiffusion audiovisuelle à l’heure où le magnétoscope +est apparu sur le marché, à ceci prêt que le dispositif permettant la captation +n’est plus matériel mais logiciel, et donc beaucoup plus facile d’accès pour +l’utilisateur. + +Sur le bénéfice des exceptions, en attendant l’avènement du streaming sur des +protocoles peer2peer, force est de reconnaitre que le gros du contenu streamé +aujourd’hui l’est depuis d’énormes plateformes centralisées. Difficile donc de +considérer qu’il s’agit la d’usage 100% privé. Pour autant, il semble que la +globalité du dispositif législatif s’intéresse plutôt au cas du diffuseur, et, +pour quelques malheureux cas, au cas de l’intermédiaire technique qu’au cas du +receveur. + +Le visiteur du site n’a, lui, de toute manière, aucun moyen réel de savoir si +le contenu qu’il consulte est protégé ou pas (de nombreuses maisons de disques +publient par exemple le clip phare de chaque artiste sur des plateformes comme +Youtube ou Dailymotion, à coté de centaines de versions « non autorisées » du +même contenu). Sachant qu’il n’effectue, à l’occasion de cette consultation, +aucune rediffusion du contenu, il me semble qu’il est inattaquable +juridiquement, qu’il ne fasse que consulter le contenu en streaming ou qu’il +effectue une captation du-dit contenu. + +En réponse au 4.1 / 4.2, j’affirmerai donc que la personne consultant un média +en streaming ne devrait pas être inquiété si ce contenu contrevenait au droit +d’auteur, quand bien même elle effectuerait une captation, pour peu que +celle-ci soit réservée à son usage propre. + +En matière de plateformes centralisées, celles-ci sont à priori considérées +comme intermédiaire techniques et interviennent sur signalisation pour retirer +d’éventuels contenus protégés. Je ne vois aucune raison valable de modifier ce +principe de responsabilité instauré par la LCEN. Il serait même souhaitable +d’une institution judiciaire puisse se pencher rapidement sur ce genre de cas, +l’appréciation de la licéité d’un contenu étant aujourd’hui laissée à +l’hébergeur ce qui, dans de nombreux cas, se révèle relativement difficile. + +Reste donc la responsabilité de la personne qui a effectué la mise en ligne. +C’est à mon sens la seule responsabilité pouvant valablement (et humainement) +être retenue. Reste à pouvoir retrouver ce responsable, et si possible +autrement que par l’identification d’une adresse IP qui ne donnera qu’un +potentiel coupable de non sécurisation, à la façon de réponse graduée instaurée +par la loi sévissant aujourd’hui sur les technologies peer2peer. + +En réponse au 4.3, il ne me semble donc pas déraisonnable d’envisager une +sanction contre la personne ayant effectué la mise en ligne. Il n’est par +contre pas envisageable à mon sens de répéter l’erreur actuelle des lois hadopi +consistant à taper sur le titulaire de l’abonnement internet plutôt que +d’effectuer l’investissement nécessaire à la recherche du vrai responsable. + +Par ailleurs, cela suppose une coopération internationale qui me semble encore +aujourd’hui difficile à obtenir et qui risquerait de pousser les plateformes de +contenu à la délocalisation dans les paradis légaux, entrainant autant de fuite +de capitaux, ce qui n’est pas plus souhaitable que la persévérance dans la voie +de la négligence caractérisée. + +Nous arrivons donc au paradoxe du coupable introuvable qui, selon moi, à +présidé à la création des lois hadopi et devrait pousser tous ceux qui +s’intéressent au problème à changer de point de vue pour trouver une solution +innovante ou, soyons fous, à considérer qu’un problème qui n’a pas de solution +socialement acceptable n’existe pas. + +En conclusion, s’il est important de protéger la culture, pourquoi ne pas +confier cette mission à hadopi, mais cette protection doit être faite avec les +internautes et non contre eux. Dans ce cadre, et non spécifiquement à propos du +streaming, il me semble important : + + * D’une part, de préciser clairement, dans le droit, les limites concrètes de + l’exception pour la copie privée, de ce que couvre la taxe éponyme et les + éléments sur lesquels elles devraient être assise. Quand je dis préciser + clairement, je pense à une remise à plat permettant à un non juriste de + comprendre exactement de quoi on parle. + * D’autre part d’entamer enfin l’énorme travail de formation + multigénérationnelle nécessaire à la prise en main de l’outil internet + commme à la prise de conscience des conséquences de son utilisation, et ce, + pas uniquement dans le (petit) domaine du droit d’auteur. + * Et enfin, même si la loi ne le prévoit pas explicitement, d’associer + beaucoup plus largement les créateurs de tous bords (y compris l’immense + masse de créateurs non professionnels) aux actions entreprises, qu’elles + soient coercitives ou, préférons le, incitatives. + + +Liens: +[1]: http://labs.hadopi.fr/wiki/quel-encadrement-juridique-pour-le-streaming (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2011/06/20110630-labs.png (image) diff --git a/CrossSite_Request_Forgery_is_dead.txt b/CrossSite_Request_Forgery_is_dead.txt new file mode 100644 index 0000000..05e416f --- /dev/null +++ b/CrossSite_Request_Forgery_is_dead.txt @@ -0,0 +1,247 @@ +Titre: Cross-Site Request Forgery is dead! +Auteur: Scott +Date: Mon 20 Feb 2017 11:15:24 +0100 +Lien: https://scotthelme.co.uk/csrf-is-dead/ + +After toiling with Cross-Site Request Forgery on the web for, well forever +really, we finally have a proper solution. No technical burden on the site +owner, no difficult implementation, it's trivially simple to deploy, it's +Same-Site Cookies. + + +As old as the Web itself + +Cross-Site Request Forgery, also known as CSRF or XSRF, has been around +basically forever. It stems from the simple capability that a site has to issue +a request to another site. Let's say I embed the following form in this very +page. +<>form action="https://your-bank.com/transfer" method="POST" id="stealMoney"> +<>input type="hidden" name="to" value="Scott Helme"> +<>input type="hidden" name="account" value="14278935"> +<>input type="hidden" name="amount" value="£1,000"> + + + +Your browser loads this page and as a result the above form which I then submit +using a simple piece of JS on my page too. +document.getElementById("stealMoney").submit(); + + + +This is where the name CSRF comes from. I'm Forging a Request that is being +sent Cross-Site to your bank. The real problem here is not that I sent the +request but that your browser will send your cookies with it. The request will +be sent with the full authority you currently hold at this time, which means if +you're logged in to your bank you just donated £1,000 to me. Thanks! If you +weren't logged in then the request would be harmless as you can't transfer +money without being logged in. There are currently a few ways that your bank +can mitigate these CSRF attacks. + + +CSRF mitigations + +I won't detail these too much because there are heaps of info available about +this topic on the web but I want to quickly cover them to show the technical +requirements to implement them. + + +Check the origin + +When receiving a request we potentially have two pieces of information +available to us that indicate where the request came from. These are the Origin +header and the Referer header. You can check one or both of these values to see +if the request originated from a different origin to your own. If the request +was cross-origin you simply throw it away. The Origin and Referer header do get +some protection from browsers to prevent tampering but they may not always be +present either. +accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 +accept-encoding: gzip, deflate, br +cache-control: max-age=0 +content-length: 166 +content-type: application/x-www-form-urlencoded +dnt: 1 +origin: https://report-uri.io +referer: https://report-uri.io/login +upgrade-insecure-requests: 1 +user-agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36 + + +Anti-CSRF tokens + +There are two different ways you can use Anti-CSRF tokens but the principle +remains the same. When a visitor requests a page, like the transfer money page +in the example above, you embed a random token into the form. When the genuine +user submits this form the random token is returned and you can check it +matches the one you issued in the form. In the CSRF attack scenario the +attacker can never get this value and couldn't get it even if they requested +the page because the Same Origin Policy (SOP) would prevent the attacker from +reading the response that contains the token. This method works well but +requires the site to track the issuance and return of the Anti-CSRF tokens. A +similar method is embedding the token into the form and issuing the browser a +cookie that contains the same value. When the genuine user submits their form +the value in the cookie and the form will match when received by the site. When +the attacker sends the forged request the browser won't have the CSRF cookie +set and the test will fail. +<>form action="https://report-uri.io/login/auth" method="POST"> + <>input type="hidden" name="csrf_token" value="d82c90fc4a14b01224gde6ddebc23bf0"> + <>input type="email" id="email" name="email"> + <>input type="password" id="password" name="password"> + <>button type="submit" class="btn btn-primary">Login<>/button> +<>/form> + + +The Problem + +The methods above have given us fairly robust protection against CSRF for a +long time. Checking the Origin and Referer header isn't 100% reliable and most +sites resort to some variation of the Anti-CSRF token approach. The trouble is +though that these both put some kind of requirement on the site to implement +and maintain the solution. They might not be the most technically complicated +things in the world but we're still building a solution to work around the +browser doing something that we just don't want it to do. Instead, why don't we +just tell the browser to stop doing the thing we don't want it to do?... Now we +can! + + +Same-Site Cookies + +You may have seen Same-Site Cookies mentioned in my recent blog called Tough +Cookies[1] but I'm going to go a little deeper into it here with some examples +too. Essentially, Same-Site Cookies completely and effectively neutralise CSRF +attacks. Dead. Finito. Adios! Capturing the essence of what we really need on +the web to win the security battle, Same-Site Cookies are simple to deploy, +really simple. Take your existing cookie: +Set-Cookie: sess=abc123; path=/ + + + +Simply add the SameSite attribute. +Set-Cookie: sess=abc123; path=/; SameSite + + + +You're done. Seriously, that's it! Enabling this attribute on the cookie will +instruct the browser to afford this cookie certain protections. There are two +modes that you can enable this protection in, Strict or Lax, depending on how +serious you want to get. Specifying the SameSite attribute in your cookie with +no setting will default to Strict mode but you can also set Strict or Lax +explicitly if you wish. +SameSite=Strict +SameSite=Lax + + +Strict + +Setting your SameSite protections to Strict mode is obviously the preferred +choice but the reason we have two options is that not all sites are the same +nor do they have the same requirements. When operating in Strict mode the +browser will not send the cookie on any cross-origin request, at all, so CSRF +is completely dead in the water. The only problem you might come across is that +it also won't send the cookie on top-level navigations (changing the URL in the +address bar) either. If I presented a link to https://facebook.com[2] and +Facebook had SameSite cookies set to Strict mode, when you clicked that linked +to open Facebook you wouldn't be logged in. Whether you were logged in already +or not, opened it in a new tab, whatever you did, you wouldn't be logged in to +Facebook when visiting from that link. This could be a little annoying and/or +unexpected to users but does offer incredibly robust protection. What Facebook +would need to do here is similar to what Amazon do, they have 2 cookies. One is +kind of a 'basic' cookie that identifies you as a user and allows you to have +the logged-in experience but if you want to do something sensitive like make a +purchase or change something in your account you need the second cookie, the +'real' cookie that allows you to do important things. The first cookie in this +case wouldn't have the SameSite attribute set as it's a 'convenience' cookie, +it doesn't really allow you to do anything sensitive and if the attacker can +make cross-origin requests with that, nothing happens. The second cookie +however, the sensitive cookie, would have the SameSite attribute set and the +attacker can't abuse its authority in cross-origin requests. This is the ideal +solution both for the user and for security. This isn't always possible though +and because we want SameSite cookies to be easy to deploy, there's a second +option. + + +Lax + +Setting the SameSite protections to Lax mode fixes the problem mentioned above +in Strict mode of a user clicking on a link and not being logged in on the +target site if they were already logged in. In Lax mode there is a single +exception to allow cookies to be attached to top-level navigations that use a +safe HTTP method. The "safe" HTTP methods are defined in Section 4.2.1 of RFC +7321[3] as GET, HEAD, OPTIONS and TRACE, with us being interested in the GET +method here. This means that our top-level navigation to https://facebook.com[2] +when the user clicks the link now has SameSite flagged cookies attached when +the browser makes the request, maintaining the expected user experience. We're +also still completely protected against POST based CSRF attacks. Going back to +the example right at the top, this attack still wouldn't work in Lax mode. +<>form action="https://your-bank.com/transfer" method="POST" id="stealMoney"> +<>input type="hidden" name="to" value="Scott Helme"> +<>input type="hidden" name="account" value="14278935"> +<>input type="hidden" name="amount" value="£1,000"> + + + +Because the POST method isn't considered safe, the browser wouldn't attach the +cookie in the request. The attacker is of course free to change the method to a +'safe' method though and issue the same request. +<>form action="https://your-bank.com/transfer" method="GET" id="stealMoney"> +<>input type="hidden" name="to" value="Scott Helme"> +<>input type="hidden" name="account" value="14278935"> +<>input type="hidden" name="amount" value="£1,000"> + + + +As long as we don't accept GET requests in place of POST requests then this +attack isn't possible, but it's something to note when operating in Lax mode. +Also, if an attacker can trigger a top-level navigation or pop a new window +they can also cause the browser to issue a GET request with the cookies +attached. This is the trade-off of operating in Lax mode, we keep the user +experience intact but there is a small amount of risk to accept as payment. + + +Additional uses + +This blog is aimed at mitigating CSRF with SameSite Cookies but there are, as +you may have guessed, other uses for this mechanism too. The first of those +listed in the spec is Cross-Site Script Inclusion (XSSI), which is where the +browser makes a request for an asset like a script that will change depending +on whether or not the user is authenticated. In the Cross-Site request scenario +an attacker can't abuse the ambient authority of a SameSite Cookie to yield a +different response. There are also some interesting timing attacks detailed +here[4] that can be mitigated too. + +Another interesting use that isn't detailed is protection against leaking the +value of the session cookie in BEAST-style attacks against compression (CRIME[5] +, BREACH[6], HEIST[7], TIME[8]). This is really high level but the basic +scenario is that a MiTM can force the browser to issue requests cross-origin +via any mechanism they like and monitor them. By abusing the change in the size +of request payloads the attacker can guess the session ID value one byte at a +time by altering the requests the browser makes and observing their size on the +wire. Using SameSite Cookies the browser would not include cookies in such +requests and as a result the attacker cannot guess their value. + + +Browser Support + +With most new security features in browsers you can expect either Firefox or +Chrome to be leading the charge and things are no different here either. Chrome +has had support for Same-Site Cookies since v51 which means that Opera, Android +Browser and Chrome on Android also has support. You can see details on +caniuse.com[9] that lists current support and Firefox has a bug[10] open to add +support too. Even though support isn't widespread yet we should still add the +SameSite attribute to our cookies. Browsers that understand it will respect the +setting and afford the cookie extra protection while those that don't will +simply ignore it and carry on. There's nothing to lose here and it forms a very +nice defence-in-depth approach. It's going to be a long time until we can +consider removing traditional anti-CSRF mechanisms but adding SameSite on top +of those gives us an incredibly robust defence. + +Liens: +[1]: https://scotthelme.co.uk/tough-cookies/ (lien) +[2]: https://facebook.com (lien) +[3]: https://tools.ietf.org/html/rfc7231#section-4.2.1 (lien) +[4]: https://www.contextis.com/documents/2/Browser_Timing_Attacks.pdf (lien) +[5]: https://en.wikipedia.org/wiki/CRIME_(security_exploit) (lien) +[6]: https://en.wikipedia.org/wiki/BREACH_(security_exploit) (lien) +[7]: https://tom.vg/papers/heist_blackhat2016.pdf (lien) +[8]: https://www.blackhat.com/eu-13/briefings.html#Beery (lien) +[9]: http://caniuse.com/#search=SameSite (lien) +[10]: https://bugzilla.mozilla.org/show_bug.cgi?id=795346 (lien) diff --git a/Cryptomonnaie__la_seconde_gnration.txt b/Cryptomonnaie__la_seconde_gnration.txt new file mode 100644 index 0000000..d03bad2 --- /dev/null +++ b/Cryptomonnaie__la_seconde_gnration.txt @@ -0,0 +1,160 @@ +Titre: Cryptomonnaie : la seconde génération +Auteur: Bruno +Date: Tue 29 Jul 2014 17:36:13 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2014/07/29/cryptomonnaie-la-seconde-generation/ + +Vous avez probablement suivi ma petite série sur le bitcoin. Si ce n’est pas le +cas, prenez une bonne dose d’aspirine et lancez vous dans la lecture[1], sinon, +vous serez paumés dans le présent billet. + ------------------------------------------------------------------------------ + +[image 2]Voici venir la seconde génération de cryptomonnaie, NXT en tête. + +De quoi s’agit-il ? Non, pas d’une Nième version du Bitcoin avec quelques +ajustements. Il s’agit principalement d’une refonte du principe de base. Le +bitcoin est majoritairement basé sur le « Proof-of-Work » (PoW) qui, si on +schématise, donne la masse monétaire créée à ceux qui mettent les plus grosses +ressources techniques à disposition du réseau. Il utilise également un peu du « +Proof-of-Stake » (PoS) qui consiste à rémunérer les créateurs de blocs avec les +commissions de transaction. + +NXT, lui, élimine quasi totalement le PoW, permettant de constituer un réseau +qui ne demande pas une énergie phénoménale. Il est en ce sens un peu plus +égalitariste et carrément plus écolo, un simple Raspberry Pi suffit à « miner » +(dans le monde du NXT, on dit « forger »). + +Petit bémol : la problématique connue sur le bitcoin (les premiers mineurs sont +assis sur un tas d’or monstrueux) se retrouve également dans NXT puisque +l’ensemble de la monnaie (1 milliard de NXT) a été émise par le premier bloc et +partagée entre les 73 fondateurs. Ceci étant, ils semblent décidés à dilapider +ce capital en le donnant aux nouveaux arrivants, rétablissant ainsi une sorte +d’égalité. On reste tout de même dans un schéma pyramidal, puisque les premiers +servis seront sans doute les plus riches de demain en ayant amassé un capital, +au détriment des derniers qui devront trimer pour obtenir des NXT de la part +des premiers. + +Vivement la 3ème génération qui implémentera le « Proof-of-Unique-Life » (PoUL) +permettant d’appliquer les concepts de revenu de base aux cryptomonnaies et, +pourquoi pas, une notion de dévaluation de la valeur de l’argent stocké évitant +l’effet capitalisation. + +Pour se lancer dans le NXT, rien de plus simple, il suffit de télécharger le +client[3] pour son OS et de le lancer. Une fois passée l’inévitable étape de +téléchargement de la blockchain, on peut commencer à jouer avec. + +Passons maintenant aux petites choses croustillantes qui font la particularité +des NXT : + +L’ensemble des NXT existant est issu du premier bloc de la blockchain, lui-même +forgé par le « genesis account ». Mais, contrairement aux bitcoins qui naissent +du néant, les NXT sont nés de la séparation d’avec les AntiNXT qui sont tous +propriété du genesis account. + +Du coup, contrairement au bitcoin où la monnaie peut être perdue mais pas +détruite, les NXT peuvent être détruits : il suffit de les renvoyer au genesis +account pour qu’ils rencontrent leurs alterégos AntiNXT et disparaissent corps +et âme, comme la matière disparaît (théoriquement) au contact de l’antimatière. +L’histoire ne dit pas (encore) ce qui est fait de l’énergie de la rencontre +d’un NXT avec un Anti-NXT. + +On peut accéder au genesis account (NXT-MRCC-2YLS-8M54-3CMAJ) avec la +passphrase « It was a bright cold day in April, and the clocks were striking +thirteen. » (tirée de 1984, pour les connaisseurs) où on constatera qu’il y a +déjà quelques 3022 NXT qui y ont été envoyés et qui ont donc été détruits +puisque le solde est de -999996978. + +Le protocole interdit l’émission de transaction depuis des comptes à soldes +négatifs, ce qui est logique, puisqu’il serait possible de détruire la monnaie +à distance en envoyant des AntiNXT. + +Un petit mot sur la sécurité à présent. Dans l’immense majorité des +cryptomonnaies, la clé privée qui protège la monnaie d’un utilisateur est +générée par la machine. Dans le cas de NXT, vous êtes libres de la choisir. Du +coup, évitez de choisir « 1234 » … Il suffit, pour vous en convaincre, de +regarder l’état du compte dont la clé est 1234 : une seule transaction de 4 NXT +presque immédiatement redépensée. + +Des cohortes de robots scrutent les transactions en live à la recherche de +destinataires connus de ce genre pour aller piquer l’argent dans la foulée. + +Si vous avez bien lu l’identifiant du genesis account, vous avez remarqué comme +il semble court et simple comparé à une adresse bitcoin. Tous les identifiants +sont sur le même format. Une discussion a eu lieu à ce sujet fin 2013 en amont +du lancement du projet. Concrètement, il existe effectivement une multitude de +phrases secrètes qui mènent à la création d’un même identifiant de compte, +c’est pour cela que la sécurité d’un compte n’est garantie qu’après avoir +dépensé au moins une fois un bout de NXT, ce qui permet la publication de la +clé publique complète auprès de tous les membres du réseau qui n’accepteront +ensuite plus aucune transaction vers un identifiant partiel commun mais à une +clé publique différente. + +Namecoin avait, il y a quelques temps, posé les base des alias utilisés dans +NXT. L’idée est d’enregistrer, dans la blockchain, des correspondances. Par +exemple « Spyou » => « http://blog.spyou.org » et « Spyou-code-CB » => « 1234 +». Chaque création d’alias coute 1NXT (qui va dans la poche de celui qui forge +le bloc qui contient l’alias). On peut ainsi constituer un système ressemblant +au DNS. + +Le créateur d’un alias peut bien entendu le modifier en le recréant. + +Pour finir cette introduction aux cryptomonnaies nextgen, comme pour bitcoin, +la blockchain ne sert pas nécessairement qu’à transférer des fonds. On peut +s’en servir pour papoter (comme l’implémentation twister de la blockchain +bitcoin ou bitmessage dans le même genre), pour voter (j’ai pas encore tout +exploré de ce côté) ou bien pour échanger des biens, services ou même concepts. + +Peu après la naissance du bitcoin est apparue la notion de « colored coin ». Il +s’agit d’une transaction particulière qui transmet également d’autres +informations. + +Jusqu’à présent, ces biens ne pouvaient pas être échangés directement dans le +protocole. Il fallait acheter les unités de monnaie les représentant, souvent +via une place de marché externe et centralisée qui supervisait la transaction, +cassant l’intérêt de la décentralisation des cryptomonnaies. + +NXT solutionne le problème avec les assets. On peut émettre un asset contre des +NXT (1000 au minimum). Ces 1000 NXT vont au créateur du bloc qui validera la +création de l’asset (comme une transaction). L’idée est d’éviter que des assets +fantaisie soient créés. + +Un asset peut être à peu près ce qu’on veut : une réduction dans un magasin, +une part de capital dans une entreprise, un kilo de fromage… + +Là où ça devient intéressant, c’est qu’on peut vendre tout ou partie de ses +assets pour le prix qu’on veut, en peer2peer, sans aucune autorité centrale. + +Exemple typique, je veux monter une petite affaire de vente de bracelets +loom-bands. J’ai trouvé quelqu’un pour me vendre des élastiques pour 10000NXT +et je peux faire 100 bracelets avec cette matière première. Je vais donc créer +un asset « loom-bands » avec 100 parts que je vais vendre 120 NXT chacune. La +contrepartie promise est d’obtenir un bracelet quand je les aurai faist. + +Je vais donc réunir théoriquement 12000 NXT (si je me débrouille bien), +dépenser 10000NXT pour acheter mes élastiques et garder 2000NXT pour ma pomme. +Quelqu’un peut donc vulgairement acheter un bracelet pour 120 NXT. + +Sauf qu’entre le moment où j’ai créé cet asset et le moment où je vais +finaliser les bracelets et les envoyer, je suis devenu une célébrité +incontournable du loomband et mes créations s’arrachent 12000 NXT pièce : +n’importe qui ayant acheté un asset peut le revendre à qui voudra bien +l’acheter pour le prix qu’il veut. + +Une variante peut être aussi de promettre aux gens ayant acheté mon asset un +revenu mensuel de 3 NXT. Si ma petite affaire de bracelets marche bien, je vais +donc les rémunérer chaque mois et ils pourront revendre leurs parts dans mon +entreprise à qui ils voudront. On obtient donc un marché du même type que ce +qu’on connaît en économie classique sauf qu’il n’est pas tenu et réglementé par +une institution : c’est l’ensemble des participants au réseau NXT qui le +régule. + +On peut même créer une cryptomonnaie par dessus NXT sur ce principe. Principe +qui a d’ailleurs été appliqué à la création des NXT : le milliard d’unité de +monnaie sorti du genesis bloc provient de la coloration de 21… bitcoins. + +Accrochez-vous bien au pinceau, ce monde d’innovation décoiffe dur… Et si vous +cherchez un compte à qui envoyer des NXT, pensez à NXT-NJEU-EL29-EHVX-6A6MH :) + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2014/07/logonxt.png (image) +[3]: http://www.nxt.org/client-download/ (lien) diff --git a/Data_Selfie__Home.txt b/Data_Selfie__Home.txt new file mode 100644 index 0000000..f2b0441 --- /dev/null +++ b/Data_Selfie__Home.txt @@ -0,0 +1,14 @@ +Titre: Data Selfie _ Home +Auteur: +Date: Tue 21 Feb 2017 10:00:05 +0100 +Lien: http://dataselfie.it/#/ + + + Data Selfie is a browser extension that tracks you while you are on Facebook + to show you your own data traces and reveal how machine learning algorithms + use your data to gain insights about your personality. + — Permalink[1] + + +Liens: +[1]: https://links.kalvn.net/?8BSZ2g (lien) diff --git a/De_pair__pire.txt b/De_pair__pire.txt new file mode 100644 index 0000000..32624b4 --- /dev/null +++ b/De_pair__pire.txt @@ -0,0 +1,80 @@ +Titre: De pair à pire +Auteur: Bruno +Date: Mon 06 May 2013 17:32:20 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/05/06/de-pair-a-pire-2/ + +[image 1] + +Crédit photo : Simon Cockell + +Avant tout, si vous ne l’avez pas encore lu, je vous recommande la lecture du +texte de The Mentor (version originale[2] / version française[3]). + +Au commencement était le réseau. Sont ensuite venus les outils. Puis les +usages. Depuis, ce sont majoritairement les usages qui dictent l’évolution des +outils. + +Le premier couple outil/usage que vous avez connu, c’est Napster. Ça avait +l’air gentillet, jusqu’à ce qu’un lobby dise le contraire. Et puis, ça a été +l’escalade jusqu’à hadopi, malgré les cris répétés de ceux qui appellent encore +aujourd’hui de leur vœux une adaptation du droit et de l’enseignement plutôt +qu’une répression ou « pédagogie à 2 sesterces » façon bâton/carotte. + +Certains vous ont prévenu : que vous n’ayez pas voulu prendre les devants dans +la petite bagarre qui oppose les internets et le monde du divertissement, ok. +Mais il y a pire à venir et la politique de l’autruche, ça va bien cinq +minutes. + +Je ne suis pas député, je ne peux donc pas poser de QAG. Je compte donc sur les +plus éclairés d’entre eux pour le faire : + +Vous savez, j’espère, qu’on peut déjà créer, échanger, bref, télécharger de la +monnaie comme on le fait avec la musique et les films ? Quand allez-vous +prendre en considération cette innovation technologique ? Aurez-vous l’air +surpris quand le lobby bancaire viendra couiner dans vos jupons ? Est-ce que ce +sera la faute d’internet ? + +Vous savez probablement que d’ici 6 mois, les lunettes connectées vont fleurir +sur tous les visages. Vous qui semblez adorer la vidéo-tranquilité, allez-vous +hurler à l’inexplicable comportement lorsqu’on assistera les yeux écarquillés +au premier viol collectif en live sur youtube ? Est-ce que ce sera la faute +d’internet ? + +Vous savez, j’espère, que ceux qui s’en sortent le mieux aujourd’hui sont ceux +qui ont appris à comprendre et pas ceux qui ont tout appris ? Allez-vous +attendre un naufrage éducatif majeur, si tant est qu’il n’ait pas déjà eu lieu, +avant de vraiment penser une révolution éducative tenant compte de la +disponibilité permanente et totale du savoir ? Est-ce que ce sera la faute +d’internet ? + +Vous savez, j’espère, que l’impression 3D avance à grand pas et que les +premiers prototype permettant l’impression métallique ne vont pas tarder. +Allez-vous attendre qu’on puisse imprimer un AK47 chez soi pour vous soucier +des tenants et aboutissants légaux et sociétaux de la matérialisation home made +? Est-ce que ce sera la faute d’internet ? + +Et des exemples comme ça, il y en a des pelletés disponibles. Comme vous le +dites souvent, « les technologies de l’information et de la communication +bouleversent ». C’est bien de le dire, c’est très beau de se bouleverser, mais +c’est encore mieux de le prendre en compte dans ses décisions. Et ne parlons +pas de le comprendre. + +J’ai un scoop pour toi ami politique : l’avenir se pense aujourd’hui. Et désolé +de te le dire aussi crûment, mais l’avenir, c’est à peu près tout sauf ta +réélection. + +Oui, je sais, te battre pour pouvoir rester en place pour aider ton prochain +encore 5 ans, c’est noble. Mais vois-tu, il y a comme un problème lorsque tu +passes tes 5 années à faire en sorte d’avoir un jeton pour les 5 suivantes. + +Du coup, je te propose de laisser faire le destin et de bosser pour ce pour +quoi tu as été élu, faute de quoi, c’est la démocratie qui passera en +peer2peer, à terme. Et si je ne suis pas certain que ce soit une bonne chose +pour les citoyens en général (quoi que… On n’est pas à l’abri d’un coup de +bol)… Je suis par contre persuadé que pour ce qui te concerne toi, ça sera pas +la fête, ce jour là. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/01/20120125-network.jpg (image) +[2]: http://blog.spyou.org/wordpress-mu/textes-fondateurs/the-conscience-of-a-hacker/ (lien) +[3]: http://blog.spyou.org/wordpress-mu/textes-fondateurs/la-conscience-dun-hacker/ (lien) diff --git a/De_peer_en_peer.txt b/De_peer_en_peer.txt new file mode 100644 index 0000000..63f6591 --- /dev/null +++ b/De_peer_en_peer.txt @@ -0,0 +1,218 @@ +Titre: De peer en peer +Auteur: Bruno +Date: Wed 25 Jan 2012 23:28:50 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/01/26/de-peer-en-peer/ + +[La rédaction de ce billet à donné lieu à la mise à mort d'une tablette de +milka noisette. RIP.] + ------------------------------------------------------------------------------ + +[image 1: pirate] + +On s’accorde à marquer le début de ce que presque tout le monde appelle le +peer2peer en juin 1999 avec la naissance de Napster[2]. En plein gonflement de +la bulle internet, les FAI voient déferler quantité de nouveaux abonnés qui +n’ont d’autre idée que d’aller chercher de la musique sur ce nouvel outil +(presque) tout beau (presque) tout neuf. + +En réalité, internet dans son intégralité fonctionne sur un mode pair à pair, +puisque, si vous avez tout bien lu le présent blog, vous savez que votre +connexion internet n’est (en principe) pas différente de celle utilisée par les +serveurs de (feu) megaupload, si ce n’est le débit disponible. Comprendre par +là que vous pouvez, comme (théoriquement) tout le monde devenir émetteur de +service sur le réseau avec votre petit ordinateur planté derrière sa machinbox. +Vous êtes donc un pair comme un autre sur le réseau et discutez de pair à pair +avec les autres. + +Ce qu’on entend généralement par peer2peer, c’est le fait que deux abonnés à +internet s’échangent directement des données sans passer par l’intermédiaire +d’un serveur. Enfin, pas par l’intermédiaire d’un serveur qui va stocker +l’information en question en tout cas. + +Le fonctionnement de Napster était relativement simple, vous étiez connecté à +un serveur central qui ne faisait office que de répertoire listant l’ensemble +des fichiers présents chez les autres connectés et vous demandiez à ce serveur +« dis moi qui a le dernier single de Céline Dion », le serveur vous disait « +c’est le type là-bas » et après vous alliez discuter avec « le type là-bas » +pour récupérer le fichier. + +La « mise à mort » de Napster a été relativement simple, il a suffi de retirer +le serveur central. Adios Amigos. RIP, juillet 2001. C’était le début de la +fin. + +Ont suivis énormément de logiciels plus ou moins réussis, avec des modes de +fonctionnement et des structures techniques pas toujours forcément réussis, +pour finalement arriver à ce que seuls 3 ou 4 réseaux différents prennent le +dessus, voir s’entremêlent. + +L’un de ceux là est bittorent[3], né juste avant la mort de Napster en 2001. Le +nom désigne à la fois le protocole employé, le réseau peer2peer et le logiciel +utilisé. Il est important de noter que bittorent était libre jusqu’à il y a peu +mais que les versions ultérieures à la version 6 ne le seront à priori plus. + +Bittorent fonctionne selon un principe un peu différent de Napster, principe +qui lui assure son immunité à long terme contre toute tentative d’étranglement +: il n’y a pas d’infrastructure centrale. Ou plus exactement, chacun est libre +de créer une infrastructure centrale. Ces centres portent le doux nom de +tracker et ont grosso modo la même fonction que l’antique serveur central de +napster. + +Pour télécharger un contenu sur bittorent (un DVD d’installation de Linux par +exemple), vous devez obtenir le fichier .torrent correspondant. Ce fichier +contient, entre autre, de quoi s’assurer que ce que vous allez télécharger est +bien ce que vous voulez ainsi que les informations pour joindre le ou les +trackers sur lesquels vous avez une chance de trouver un autre utilisateur qui +dispose du contenu. +Si pour une raison ou une autre un tracker disparaît de la circulation, +certains fichiers .torrent deviennent probablement inutilisables, mais +l’ensemble du système ne s’écroule pas contrairement à Napster.Maintenant que +vous avez à peu près compris comment ça marche dedans, faisons une digression +législative.L’autre grande force de bittorent, c’est que lorsque vous +téléchargez un contenu, vous le mettez en même temps à disposition. Chaque +petit bloc reçu par l’ordinateur est immédiatement mis à disposition de qui +voudra venir le chercher. C’est le principe de distribution le plus efficace en +ce qui concerne l’occupation du réseau et la répartition de la charge. Lors de +la mise à disposition d’une nouvelle version de FreeBSD par exemple, il est +incomparablement plus rapide de venir se servir sur bittorent que de le +télécharger depuis un miroir FreeBSD.En gros 10 ans après la mort de Napster, +débarquement d’hadopipour qui bittorent doit représenter le gros de l’activité.[image 4: hadopientreprise] +Les machines de TMG (vous savez, la boite privée dont on ne sait rien, +missionnée par les ayants droit pour surveiller les réseaux peer2peer, qui +envoie des saisines à hadopi en disant « bouuuhh la vilaine adresse IP là-bas +elle a téléchargé Rihanna !! ») sont, du point de vue du réseau, des +utilisateurs bittorent comme les autres, à ceci prêt qu’ils demandent les mêmes +oeuvres aux trackers publics en permanence pour récolter les adresses IP des +gens qui les partagent. Elles vont ensuite commencer le téléchargement chez +chacun pour recueillir « une preuve » et envoyer le tout ficelé dans un joli +fichier chiffré à hadopi par l’entremise d’un disque dur qui prend le train +pour faire Nantes-Paris suite à une petite blague[5]l’été dernier impliquant un +« serveur de test » et un jemenfoutisme sécuritaire terriblement banal dans les +boites hypes qui font des trucs bizarres dans les internets.Ensuite, si hadopi +pas contente, hadopi t’envoyer un mail disant « accès internet pas bien servir +piratage attention bouuuh méchant ! ». Si toi rien faire, hadopi envoyer un +courrier recommandé disant pareil. Si toi toujours rien faire, hadopi convoquer +toi pour te dire pareil. Si toi toujours rien faire… on sait pas… le cas ne +s’est encore jamais présenté. + +Bref, à peu près au même moment, de plus en plus de sites se mettent à proposer +de télécharger de la vidéo comme des porcs sur de gros serveurs. Au début, +c’est la fête, pas de pub, pas besoin de payer, en gros tout comme le peer2peer +sauf que ça pédale à fond les ballons de la connexion et qu’il n’y a pas besoin +de partager ses fichiers avec les autres pour avoir bonne conscience. + +Et puis, avec le temps, il faut bien gagner de l’argent, donc ces plateformes +mettent soit de la pub soit proposent des abonnements payants permettant +d’éliminer des restrictions inventées pour l’occasion et imposées à ceux qui ne +paient pas. + +Les deux grands représentants mondiaux de ces choses sont Youtube et +Megaupload. Le premier n’a jamais proposé de version payante (en tout cas pas +pour l’utilisateur final) et a réussi à négocier des deals avec des divers +ayants droit de l’image animée et du son, deals leur assurant une certaine +tranquillité judiciaire en échange d’un partage des revenus publicitaires. Le +second, il a pris du pognon dans tous les sens et rien négocié du tout, et +chacun sait ce qu’il est devenu. + +C’est la suite qui est intéressante. Que s’est-il passé, la semaine dernière, +après que le megabidule ait disparu du réseau ? Eh ben pas grand chose en +vérité. Un petit trou d’air dans certaines fibres, principalement chez +l’hébergeur principal, Carpathia, mais on ne les plaindra pas trop vu qu’ils +s’adonnent aussi à l’hébergement de sites officiels américains qui doivent bien +leur faire gagner leur vie. + +Pour le reste du réseau, certes un petit creux le temps que les gens se rendent +compte que « non, megaupload est pas juste en panne », le temps de faire deux +ou trois blagues sur twitter, du genre « Chuck Norris il a toujours accès à +megaupload », et puis après ? + +Et quand le service qu’on aime bien parce qu’on y trouve ce qu’on veut et qu’on +y a ses habitudes n’est plus là, on fait quoi ? Ben soit on en cherche un autre +et on a la surprise d’en trouver un mieux, soit on revient à ses amours +d’antan. C’est là que, messieurs ayants droit, si je puis me permettre, vous +avez fait une monumentale boulette. Faire en sorte que votre nouvel ennemi +public numéro 1 disparaisse sans avoir prévu de filet pour ramasser les +ouailles qui allaient immanquablement tomber de l’arbre que vous avez secoué, +c’était juste débile.Oui, c’est vrai, hadopi avait probablement poussé quelques +personnes à abandonner le peer2peer pour se diriger vers megaupload, pusique la +France était première utilisatrice du service avec 10%, suivie de près par le +Brésil avec 8 et quelques pourcents. Mais beaucoup de gens ont surtout été +séduits par la simplicité et la diversité présente sur le service. Sans se +poser la question de « c’est légal ou pas », « c’est mal ou pas », « je tue des +artistes ? » (ou pas). + +Résultat des courses après une semaine ? Une partie des anciens utilisateurs de +megaupload sont encore désorientés et vont à la pêche aux infos sur les réseaux +sociaux au risque de se faire avoir par des fishing très réussis, une partie +s’est redispatchée sur d’autres services du même genre, et puis pas mal de gens +sont revenus au peer2peer. Et ça, c’est pas qu’en France, c’est un phénomène +mondial. + +Exception notable d’un mec franchement pas con, Marc Dorcel, qui a bondi sur +l’occasion pour proposer ses productions vidéos à prix cassés, au motif que +quand même, laisser tous ces gens sans porn, c’était pas humain, tous les +autres, ils ont juste savouré le plaisir d’avoir collé un mec en taule. +J’espère qu’une majorité a bien compris qu’ils avaient gagné une bataille mais +repoussé encore de 10 ans l’issue de la guerre ? + +Bref, que nous réserve l’avenir ? + +Eh ben facile, tout comme la photocopie est encore en train de tuer le livre +tel un chien rongeant son os alors qu’il n’a plus de dents, on peut considérer +que « la création » ne va jamais finir de mourir sous les assauts de cet +enfoiré de piratage et de ce gros vilain internet. + +Par contre, on peut être certain que « la chaîne de la création » va s’en +prendre plein les dents. Parce que oui, le propre d’internet, c’est de réduire +le nombre et la valeur ajoutée des intermédiaires. Oh on ne s’en débarrasse +jamais totalement, mais les cartes changent de main. + +Et puis on peut avoir surtout une grande confiance dans cette chose vivante +qu’est internet. Parce que sauf à l’éteindre en bombardant les datacenters qui +en abritent une bonne part, ce que, si j’étais parmi les oligarques qui sont à +la tête de nos pays je ferais tout de suite et sans la moindre hésitation, eh +bien internet continuera de croître et de n’en faire qu’à sa tête. + +Et il semble que dans la tête d’internet, il y ait majoritairement l’égalité, +le partage, la copie, la culture et une certaine idée de la gouvernance du +monde qui, quand elle apparaîtra devant leur nez, va déplaire à beaucoup. + +Tu parlais de peer2peer, non ? +[image 7: network][7] + +Crédit photo : Simon Cockell + +Oui, c’est vrai, pardon. Toute cette introduction, c’était pour vous parler de +l’avenir du peer2peer. Internet n’en fait qu’à sa tête, et si suffisamment de +pays se mettent, comme la France, à tirer à boulets rouges contre le partage +non marchand, il va s’adapter. Non, attend, on me dit qu’il est déjà en +train…Comment ? En supprimant purement et simplement le point d’entrée des lois +en question qui reposent toutes sur l’identification de la connexion internet +ayant servi à partager du contenu. Et quoi de mieux pour ça que de ne +fonctionner qu’avec des pairs qu’on connaît ? Je connecte mon ordinateur à +celui de mon collègue de bureau qui lui même est connecté à celui de son frère, +qui lui même… + +Alors évidemment, ce sera plus lent, mais pas au point de devoir attendre 1 an +ou 2 le prochain épisode de ma série préférée. Ça fout la rage de s’être fait +chier 3 ans à monter un truc qui va plus servir à rien après une paire de +tweets d’un développeur un peu allumé hein ? + +L’étape suivante, c’est d’espionner les communications de tout le monde pour +trouver les gros vilains pirates et de s’apercevoir que « oh ben zut alors, ils +ont tout chiffré !! » ? + +Ou bien l’étape suivante c’est de se débrouiller pour que l’utilisateur lambda +trouve son bonheur sur les internets « légaux » ? + +Je suis un bisounours … Mais j’ai quand même peur qu’ils continuent à confondre +un moment culture et divertissement, valeur et argent, intérêt général et +lobbys … + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/08/20100830-pirate-231x300.jpg (image) +[2]: http://fr.wikipedia.org/wiki/Napster (lien) +[3]: http://fr.wikipedia.org/wiki/BitTorrent_(protocole) (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2010/08/20100825-hadopientreprise.jpg (image) +[5]: http://reflets.info/le-honeypot-de-tmg/ (lien) +[6]: http://www.flickr.com/photos/sjcockell/3251147920/ (lien) +[7]: http://blog.spyou.org/wordpress-mu/files/2012/01/20120125-network-300x222.jpg (image) diff --git a/Demain_les_dveloppeurs.txt b/Demain_les_dveloppeurs.txt new file mode 100644 index 0000000..0e535f4 --- /dev/null +++ b/Demain_les_dveloppeurs.txt @@ -0,0 +1,200 @@ +Titre: Demain, les développeurs… ? +Auteur: Framalang +Date: Mon 06 Mar 2017 06:55:58 +0100 +Lien: https://framablog.org/2017/03/06/demain-les-developpeurs/ + +En quelques années à peine s’est élevée dans une grande partie de la population +la conscience diffuse des menaces que font peser la surveillance et le pistage +sur la vie privée. + +Mais une fois identifiée avec toujours plus de précision la nature de ces +menaces, nous sommes bien en peine le plus souvent pour y échapper. Nous avons +tendance surtout à chercher qui accuser… Certes les coupables sont clairement +identifiables : les GAFAM et leur hégémonie bien sûr, mais aussi les +gouvernements qui abdiquent leur pouvoir politique et se gardent bien de +réguler ce qui satisfait leur pulsion sécuritaire. Trop souvent aussi, nous +avons tendance à culpabiliser les Dupuis-Morizeau en les accusant d’imprudence +et de manque d’hygiène numérique. C’est sur les utilisateurs finaux que l’on +fait porter la responsabilité : « problème entre la chaise et le clavier », +« si au moins ils utilisaient de mots de passe compliqués ! », « ils ont qu’à +chiffrer leur mails », etc. et d’enchaîner sur les 12 mesures qu’ils doivent +prendre pour assurer leur sécurité, etc. + +L’originalité du billet qui suit consiste à impliquer une autre cible : les +développeurs. Par leurs compétences et leur position privilégiée dans le grand +bain numérique, ils sont à même selon l’auteur de changer le cours de choses et +doivent y œuvrer. +Les pistes qu’expose Mo Bitar, lui-même développeur (il travaille sur +StandardNotes[1], une application open source de notes qui met l’accent sur la +longévité et la vie privée) paraîtront peut-être un peu vagues et idéalistes. +Il n’en pointe pas moins une question intéressante : la communauté des codeurs +est-elle consciente de ses responsabilités ? + +Qu’en pensent les spécialistes de la cybersécurité, les adminsys, la communauté +du développement ? — les commentaires sont ouverts, comme d’habitude. + +Article original : The Privacy Revolution that never came[2] +Traduction Framalang : tripou, david, goofy, audionuma, MO, lyn., Luc et un +anonyme. + +La révolution de la vie privée n’a jamais eu lieu + +Voici pourquoi les développeurs de logiciels détiennent la clef d’un nouveau +monde + +par Mo Bitar + +[image 3] +Actuellement, c’est la guerre sur les réseaux, et ça tire de tous les côtés. +Vous remportez une bataille, ils en gagnent d’autres. Qui l’emporte ? Ceux qui +se donnent le plus de mal, forcément. Dans cette campagne guerrière qui oppose +des méga-structures surdimensionnées et des technophiles, nous sommes nettement +moins armés. + +Des informations. C’est ce que tout le monde a toujours voulu. Pour un +gouvernement, c’est un fluide vital. Autrefois, les informations étaient +relativement faciles à contrôler et à vérifier. Aujourd’hui, les informations +sont totalement incontrôlables. + +Les informations circulent à la vitesse de la lumière, la vitesse la plus +rapide de l’univers. Comment pourrait-on arrêter une chose pareille ? +Impossible. Nos problèmes commencent quand une structure trop avide pense +qu’elle peut le faire. + +Telle est la partie d’échecs pour la confidentialité que nous jouons tous +aujourd’hui. Depuis le contrôle de l’accès à nos profils jusqu’au chiffrement +de nos données en passant par un VPN (réseau privé virtuel) pour les rediriger, +nous ne sommes que des joueurs de deuxième zone sur le grand échiquier des +informations. Quel est l’enjeu ? Notre avenir. Le contrôle de la vie privée +c’est le pouvoir, et les actions que nous menons aujourd’hui déterminent +l’équilibre des pouvoirs pour les générations et sociétés à venir. Quand ce +pouvoir est entre les mains de ceux qui ont le monopole de la police et des +forces armées, les massacres de masse en sont le résultat inévitable. + +Alors, où se trouve la révolution sur la confidentialité de nos informations +que nous attendons tous ? Ce jour d’apothéose où nous déciderons tous de +vraiment prendre au sérieux la question de la confidentialité ? Nous disons : +« Je garde un œil dessus, mais pour le moment je ne vais pas non plus me +déranger outre mesure pour la confidentialité. Quand il le faudra vraiment, je +m’y mettrai ». Ce jour, soit n’arrivera jamais, soit sous une forme qui +emportera notre pays avec lui. Je parle des États-Unis, mais ceci est valable +pour tout pays qui a été construit sur des principes solides et de bonnes +intentions. Bâtir un nouveau pays n’est pas facile : des vies sont perdues et +du sang est inutilement versé dans le processus. Gardons plutôt notre pays et +agissons pour l’améliorer. + +Les gouvernements peuvent être envahissants, mais ni eux ni les gens ne sont +mauvais par nature : c’est l’échelle qui est problématique. Plus une chose +grandit, moins on distingue les actions et les individus qui la composent, +jusqu’à ce qu’elle devienne d’elle-même une entité autonome, capable de définir +sa propre direction par la seule force de son envergure. + +Alors, où est notre révolution ? +— Du côté des développeurs de logiciels. + +Les développeurs de logiciels et ceux qui sont profondément immergés dans la +technologie numérique sont les seuls actuellement aptes à déjouer les manœuvres +des sur-puissants, des sans-limites. Il est devenu trop difficile, ou n’a +jamais vraiment été assez facile pour le consommateur moyen de suivre +l’évolution des meilleurs moyens de garder le contrôle sur ses informations et +sa vie privée. La partie a été facile pour le Joueur 1 à tel point que le +recueil des données s’est effectué à l’échelle de milliards d’enregistrements +par jour. Ensuite sont arrivés les technophiles, des adversaires à la hauteur, +qui sont entrés dans la danse et sont devenus de véritables entraves pour le +Joueur 1. Des technologies telles que Tor[4], les VPN, le protocole Torrent[5] +et les crypto-monnaies[6] rendent la tâche extrêmement difficile pour les +sur-puissants, les sans-limites. Mais comme dans tous les bons jeux, chaque +joueur riposte plus violemment à chaque tour. Et notre équipe perd +douloureusement. + +Même moi qui suis développeur de logiciels, je dois admettre qu’il n’est pas +facile de suivre la cadence des dernières technologies sur la confidentialité. +Et si ce n’est pas facile pour nous, ce ne sera jamais facile pour +l’utilisateur lambda des technologies informatiques. Alors, quand la révolution +des données aura-t-elle lieu ? Jamais, à ce rythme. + +Tandis que nous jouissons du luxe procuré par la société moderne, sans cesse +lubrifiée par des technologies qui nous libèrent de toutes les corvées et +satisfont tous les besoins, nous ne devons pas oublier d’où nous venons. Les +révolutions de l’histoire n’ont pas eu lieu en 140 caractères ; elles se sont +passées dans le sang, de la sueur et des larmes[7], et un désir cannibale pour +un nouveau monde. Notre guerre est moins tangible, n’existant que dans les +impulsions électriques qui voyagent par câble. « Où se trouve l’urgence si je +ne peux pas la voir ? » s’exclame aujourd’hui l’être humain imprudent, qui +fonctionne avec un système d’exploitation biologique dépassé, incapable de +pleinement comprendre le monde numérique. + +Mais pour beaucoup d’entre nous, nos vies numériques sont plus réelles que nos +vies biologiques. Dans ce cas, quel est l’enjeu ? La manière dont nous +parcourons le monde dans nos vies numériques. Imaginez que vous viviez dans un +monde où, dès que vous sortez de chez vous pour aller faire des courses, des +hommes en costume noir, avec des lunettes de soleil et une oreillette, +surveillent votre comportement, notent chacun de vos mouvements et autres +détails, la couleur de vos chaussures ce jour-là, votre humeur, le temps que +vous passez dans le magasin, ce que vous avez acheté, à quelle vitesse vous +êtes rentré·e chez vous, avec qui vous vous déplaciez ou parliez au téléphone – +toutes ces métadonnées. Comment vous sentiriez-vous si ces informations étaient +recueillies sur votre vie, dans la vraie vie ? Menacé·e, certainement. +Biologiquement menacé·e. + +Nos vies sont numériques. Bienvenue à l’évolution. Parcourons un peu notre +nouveau monde. Il n’est pas encore familier, et ne le sera probablement jamais. +Comment devrions-nous entamer nos nouvelles vies dans notre nouveau pays, notre +nouveau monde ? Dans un monde où règnent contrôle secret et surveillance de nos +mouvements comme de nos métadonnées ? Ou comme dans une nouvelle vieille +Amérique, un lieu où être libre, un lieu où on peut voyager sur des milliers +de kilomètres : la terre promise. + +Construisons notre nouveau monde sur de bonnes bases. Il existe actuellement +des applications iPad qui apprennent aux enfants à coder – pensez-vous que cela +restera sans conséquences ? Ce qui est aujourd’hui à la pointe de la +technologie, compréhensible seulement par quelques rares initiés, sera connu et +assimilé demain par des enfants avant leurs dix ans. Nous prétendons que la +confidentialité ne sera jamais généralisée parce qu’elle est trop difficile à +cerner. C’est vrai. Mais où commence-t-elle ? + +Elle commence lorsque ceux qui ont le pouvoir de changer les choses se lèvent +et remplissent leur rôle. Heureusement pour nous, cela n’implique pas de se +lancer dans une bataille sanglante. Mais cela implique de sortir de notre zone +de confort pour faire ce qui est juste, afin de protéger le monde pour +nous-mêmes et les générations futures. Nous devons accomplir aujourd’hui ce qui +est difficile pour le rendre facile aux autres demain. +[image 8] + +Jeune nerd à qui on vient de demander de sauver le monde, dessin de Simon « Dr +Gee » Giraudot, Licence Creative Commons BY SA + +Développeur ou développeuse, technophile… vous êtes le personnage principal de +ce jeu et tout dépend de vos décisions et actions présentes. Il est trop +fastidieux de gérer un petit serveur personnel ? Les générations futures ne +seront jamais propriétaires de leurs données. Il est trop gênant d’utiliser une +application de messagerie instantanée chiffrée, parce qu’elle est légèrement +moins belle ? Les générations futures ne connaîtront jamais la confidentialité +de leurs données. Vous trouvez qu’il est trop pénible d’installer une +application open source sur votre propre serveur ? Alors les générations à +venir ne profiteront jamais de la maîtrise libre de leurs données. + +C’est à nous de nous lever et de faire ce qui est difficile pour le bien +commun. Ce ne sera pas toujours aussi dur. C’est dur parce que c’est nouveau. +Mais lorsque vous et vos ami⋅e⋅s, vos collègues et des dizaines de millions de +développeurs et développeuses auront tous ensemble fait ce qui est difficile, +cela restera difficile pendant combien de temps, à votre avis ? Pas bien +longtemps. Car comme c’est le cas avec les économies de marché, ces dizaines de +millions de développeurs et développeuses deviendront un marché, aux besoins +desquels il faudra répondre et à qui on vendra des produits. Ainsi pourra +s’étendre et s’intensifier dans les consciences le combat pour la +confidentialité. + +Pas besoin d’attendre 10 ans pour que ça se produise. Pas besoin d’avoir dix +millions de développeurs. C’est de vous qu’on a besoin. + + +Liens: +[1]: https://standardnotes.org (lien) +[2]: https://journal.standardnotes.org/the-privacy-revolution-that-never-came-23b5855df153#.r2u2cokqt (lien) +[3]: https://framablog.org/wp-content/uploads/2017/03/mobitar_1399494552_140.jpg (image) +[4]: https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau) (lien) +[5]: https://fr.wikipedia.org/wiki/BitTorrent_(protocole) (lien) +[6]: https://fr.wikipedia.org/wiki/Crypto-monnaie (lien) +[7]: https://fr.wikipedia.org/wiki/Du_sang,_du_labeur,_des_larmes_et_de_la_sueur (lien) +[8]: https://framablog.org/wp-content/uploads/2017/03/Capture-du-2017-03-06-00-20-36.png (image) diff --git a/Destruction_de_valeur.txt b/Destruction_de_valeur.txt new file mode 100644 index 0000000..363ff97 --- /dev/null +++ b/Destruction_de_valeur.txt @@ -0,0 +1,87 @@ +Titre: Destruction de valeur +Auteur: Bruno +Date: Tue 14 May 2013 15:32:15 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/05/14/destruction-de-valeur/ + +[image 2][2] + +Crédit photo : Philippe Demeyere + +Internet est accusé depuis quelques années de détruire de la valeur. En premier +lieu, celle des créateurs. On oublie au passage que dans l’éventualité +fortement incertaine où internet détruirait effectivement les revenus des +créateurs, il ne touche absolument pas au reste de la valeur. Sauf qu’en ce bas +monde, la valeur est majoritairement prise sous l’angle de la rémunération. + +Conservons donc ce point de vue. Si vous voulez, en avant-première, avoir une +petite idée des secteurs dans lesquels internet va détruire de la valeur dans +les années qui viennent, c’est par ici[3]. + +Si on revient au monde de la musique et du cinéma qui nous a fait tant rire +ces dernières années, on remarque que de plus en plus de membres de ces +illustres communautés considèrent que les fournisseurs d’accès et les vendeurs +de matériel sont les grands gagnants. C’est une réflexion un brin simpliste, +mais elle n’est pas totalement dénuée d’intérêt : si on considère que, dans les +schémas peer2peer, les seuls à gagner de l’argent sont ceux là, la valeur qui +ne va plus aux ayants droits est, de facto, dans la poche des opérateurs et des +vendeurs de matériel. Oui, j’avais prévenu, c’est du raisonnement par +l’absurde. + +Donc, puisqu’agiter un bâton nommé hadopi ne marche pas vraiment pour empêcher +les vilains pirates de sévir, allons prendre l’argent dans la poche qui se +remplit visiblement. Ce qui n’empêchera pas de réclamer AUSSI de l’argent aux +vilains pirates hein. Pourquoi se priver ? C’est d’ailleurs le sens du rapport +Lescure qui fait passer une suppression de peine « coupure d’accès » pour un +grand méchant loup (alors qu’elle n’a jamais été appliquée) et la substitue +habilement à une amende de 60 € qui, elle, sera, pour sûr, appliquée. + +Ah ben, 60 €, ça, c’est de la valeur. Pas certain qu’une amende puisse financer +la création, par contre. Mais ça, c’est un détail sur lequel personne ne s’est +arrêté. + +Sauf que ce raisonnement, aller taxer un secteur qui fonctionne au profit d’un +autre sur le déclin, s’il est poussé jusqu’au bout, et qu’il est socialement +accepté (lire « si l’état décide que »), permettra de faire encore perdurer le +système actuel dans lequel les besoins financiers du secteur sont, parait-il +(j’ai un gros doute), majoritairement couverts par des taxes, des aides et tous +types de financements indirects. + +Dans le même créneau, on verra probablement un état décréter que toute +transaction en monnaie acentrée doit donner lieu au paiement +d’un impôt permettant de mettre sous perfusion les banques et tous les +intermédiaires financiers que nous connaissons actuellement et qui auront +couiné à la destruction de valeur. L’éternel recommencement de l’impôt sur +l’ampoule pour financer le fabricant de bougies. + +Mais tout ceci est une affaire de gros sous. Là où il est possible de +contraindre 5 ou 6 gros acteurs qui captent des revenu en masse, que +peuvent-ils faire face aux foules d’individus ou de micro structures ? +Finalement, l’acentralisation va encore leur mettre des bâtons dans les roues : +comment allez-vous taxer un opérateur… qui ne gagne pas d’argent ? Où sera la +légitimité du discours « regardez, ils s’en mettent plein les poches » face à +une association à but non lucratif qui n’a pour vocation que de d’organiser, au +niveau local, les interactions entre individus qui souhaitent bâtir et +entretenir eux-mêmes leur propre réseau de communication ? + +Eh oui, internet, non seulement ça remet en cause plein de principes existants +dans à peu près tous les domaines, mais en plus, ça peut s’utiliser pour +envoyer soi-même des informations, et ça peut aussi et surtout se fabriquer +soi-même[4]. + +« Ouiiii mais les gens sont des moutons, ils veulent du tout prêt, de la télé +HD, du téléphone gratuit… la mondialisation et les grandes entreprises ont +encore de beaux jours devant eux »… Oui… Jusqu’à quand ? + +J’ai une vague idée : jusqu’au moment où 10 ou 15% de la population en aura +réellement marre de se faire plumer par les états, multinationales, employeurs +véreux et quelques autres, et qu’elle prendra son destin en main (et pas qu’à +propos du réseau). Le risque non négligeable étant que, partant du principe que +la majorité des gens ont deux mains, pendant que la première se charge du +destin, l’autre se saisisse d’un objet contondant quelconque pour aller +démonter quelques têtes. + +Liens: +[1]: http://www.flickr.com/photos/philflickr2/5303830711/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130514-fourche-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/05/06/de-pair-a-pire-2/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien) diff --git a/Diversit_imperceptible.txt b/Diversit_imperceptible.txt new file mode 100644 index 0000000..80d626b --- /dev/null +++ b/Diversit_imperceptible.txt @@ -0,0 +1,80 @@ +Titre: Diversité imperceptible +Auteur: Bruno +Date: Thu 07 Mar 2013 07:50:48 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/03/07/diversite-imperceptible/ + +[La présente bafouille a été écrite dans le cadre du 4e opus "au fil des labs[1] +", paru il y a quelques jours, 2 mois après leur torpillage[2]] + ------------------------------------------------------------------------------ +[image 4][4] + +Crédit photo : truthout.org + +Habitude a été prise de parler de « consommateurs » pour décrire ceux qui se +servent d’objets ou de services qui peuvent s’acheter. La culture ne fait pas +exception, à ceci près que ce n’est ni un service, ni un objet. D’aucuns diront +qu’on peut se détendre en écoutant de la musique et qu’il y a donc service +rendu. D’autres ajouteront qu’un livre est un objet qu’on achète. + +Mais au fond, et c’est le cas de le dire, lorsqu’on achète quelque chose +contenant de la culture, on achète le support et/ou le contenu. On n’achète pas +« la culture », elle est intangible, plurielle, dépendante de celui qui y +accède, de la société en général. Nous ne parlons pas ici du divertissement, +industriel ou pas, même s’il embarque avec lui un morceau de culture, si on +s’en réfère à la définition communément admise du terme culture. + +Il n’est donc pas juste de parler de consommation de la culture. Qu’elle soit +artistique, technique, humaine ou autre, elle ne se consomme pas mais +s’acquiert. Si j’apprends comment fabriquer une roue, quelqu’un qui le sait +déjà ne va pas oublier. Si j’apprécie un tableau de Picasso, quelqu’un qui +l’appréciait ne va pas soudain le trouver hideux. Il n’y a donc pas +consommation mais appropriation, sauf dans le cas où l’art en question est un +objet unique, encore qu’il puisse être copié et que, même s’il est la propriété +physique d’un autre, il peut souvent être apprécié (musée, reprographie…). + +Internet facilite grandement cette appropriation par la disparition du support +physique permettant un transport plus rapide et une force de dissémination +incomparable. En contrepartie, ces facilités entraînent une difficulté à cerner +précisément le profil de ceux qui s’approprient la culture. + +Même si beaucoup critiquent sa centralisation et sa massification, internet +participe aux cohésions. Locale, nationale, et même mondiale. Malgré les +apparences, loin de vouloir fondre tout le monde dans le même moule, le réseau +permet juste à chacun de s’approprier les cultures de l’ensemble de l’humanité, +à chacun de tirer ce qu’il souhaite de cet amas de connaissances et de +contenus, pour peu qu’il sache s’en servir. + +Certains rétorqueront que la majorité ne fait que courir après facebook et +youtube, mais sous ces apparences futiles, on s’y cultive fort bien, une fois +passé la phase du débutant équipé de ses photos de beuveries et de ses lols. + +L’accès à la culture sur internet entraîne malheureusement ce que l’on nomme la +fracture numérique. Les générations plus âgées sont, par exemple, +particulièrement absentes des réseaux. Cela ne veut bien entendu pas dire +qu’elles sont étrangères à la culture, mais la cohésion est difficile à assurer +lorsqu’une partie de la population se cultive majoritairement via un outil +pendant que l’autre le fait avec d’autres. + +Cet état de fait est, en prime, dommageable aux deux moitiés, certains +pourvoyeurs de culture s’évertuant à ne pas assurer la disponibilité des +contenus sur tous les outils disponibles. + +Bien malin celui qui pourra déterminer les profils de ceux qui se cultivent via +le réseau. Là où il était éventuellement possible de déterminer qui achetait +tel livre, le transport numérique et le (relatif) anonymat sur le réseau font +aisément voler en éclat toute méthode statistique. + +Mais est-ce nécessaire de se pencher sur cette question ? Une simple +constatation suffirait à conclure : chacun devrait être encouragé et poussé à +s’approprier la culture, et même LES cultures. + +Force est de constater que pour l’instant, il est surtout question de défendre +le gagne pain de certains de ceux qui participent à en fabriquer un infime +morceau plus que de se questionner sur les méthodes pour assurer la diversité +culturelle des générations futures. + +Liens: +[1]: http://www.hadopi.fr/actualites/actualites/la-culture-et-ses-publics-sur-internet (lien) +[2]: http://blog.spyou.org/wordpress-mu/2012/12/21/caprriiiii-cest-finiiii/ (lien) +[3]: http://www.flickr.com/photos/truthout/5983122068/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2012/10/20130308-Culture-300x225.jpg (image) diff --git a/Does_it_use_CloudFlare.txt b/Does_it_use_CloudFlare.txt new file mode 100644 index 0000000..c6cf115 --- /dev/null +++ b/Does_it_use_CloudFlare.txt @@ -0,0 +1,23 @@ +Titre: Does it use CloudFlare? +Auteur: +Date: Fri 24 Feb 2017 09:05:30 +0100 +Lien: http://www.doesitusecloudflare.com/ + +Un service en ligne simple pour savoir si un site web utilise CloudFlare. +(Oui parce que CloudFlare a eu une faille : +https://github.com/pirate/sites-using-cloudflare[1] : +« Between 2016-09-22 - 2017-02-18 passwords, private messages, API keys, and +other sensitive data were leaked by Cloudflare to random requesters. ». Article +en français: +http://www.silicon.fr/cloudflare-une-coquille-dans-le-code-expose-des-donnees-utilisateurs-169309.html[2] +) + +Ça s'appelle un "single point of failure". Bravo. Comme on dit l'enfer est pavé +de bonnes intention, et CloudFlare était une super bonne grosse intention. On a +le résultat. Catastrophique. +(Permalink[3]) + +Liens: +[1]: https://github.com/pirate/sites-using-cloudflare (lien) +[2]: http://www.silicon.fr/cloudflare-une-coquille-dans-le-code-expose-des-donnees-utilisateurs-169309.html (lien) +[3]: http://sebsauvage.net/links/?u23VOQ (lien) diff --git a/Domotique_WAF__OAF.txt b/Domotique_WAF__OAF.txt new file mode 100644 index 0000000..373553d --- /dev/null +++ b/Domotique_WAF__OAF.txt @@ -0,0 +1,134 @@ +Titre: Domotique, WAF & OAF +Auteur: Bruno +Date: Mon 25 Feb 2013 21:45:29 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/02/25/domotique-waf-oaf/ + +[image 1]Parlons un peu d’interfaces entre l’homme et la machine, et non pas +entre la machine et le chien comme mon titre pourrait le laisser penser. + +On parle depuis plusieurs années du WAF. Il s’agit du coefficient appréciant la +compatibilité d’une solution souvent DIY avec la gente féminine. C’est un brin +sexiste, mais que voulez vous. + +Pour s’approcher du top du WAF, c’est en fait pas très compliqué : + + * pas de fils partout + * que ce soit un peu joli ou original + * que ça marche + * que ça ait une utilité (quoi que c’est pas obligatoire) + +Du coup, la solution est très dépendante des gens qui vont être autour. Lors de +la conception de @maisonquiwteet[2] j’ai surtout pensé à une personne, et un +peu aux enfants aussi (hauteur des interrupteurs, par exemple). + +Après constatation sur pièce, en fait, pas besoin de penser aux enfants. Ils +s’adaptent. Même si les 4 points du WAF listés ci-dessus ne sont pas au +rendez-vous, c’est pas grave. Un seul suffit. Un truc plein de fils, laid et +inutile mais qui marche les amusera très bien. Un interrupteur sur lequel il +faut appuyer 4 fois pour avoir ce qu’on veut ne leur posera pas de problème +particulier. C’est beau l’adaptabilité en toute circonstance. + +Il existe par contre une sorte de gens qu’on oublie souvent quand on pense une +maison. Ce sont les autres. Ceux qui viendront y vivre quelques heures ou +quelques jours. D’où le OAF (Others Acceptance Factor) + +Et là, c’est soudain plus amusant. Comment faire fonctionner les luminaires et +les volets pour que ce soit évident pour tout le monde sans renoncer aux +fonctions avancées que procure la domotique ? La réponse passe en partie par +les détecteurs de l’article précédent[3]. + +[image 5][5]Dans @maisonquitweet[2], la technologie retenue pour les fonctions +de base de la maison (interrupteurs, volets, luminaires) est le KNX. Un bidule +sérieux, à peu près standard et, pour une fois, (presque) pas trop DIY. Ça, +c’est pour adresser la problématique du « y faut que ça marche ». Même si on +n’est pas à l’abri d’une panne, c’est quand même plus sûr, et puis la maison +est à peu près vendable en l’état. + +En gros, le KNX, c’est un bus à 2 fils (voir le connecteur noir et rouge sur le +module de la photo) qui relie deux grandes familles de modules : + + * ceux qui font quelque chose (allumer une lumière, faire bouger un volet…) + * ceux qui attendent qu’on leur dise quelque chose (branchés derrière un + interrupteur généralement, voir la photo, quoi qu’on trouve des + interrupteurs qui savent parler KNX d’origine, mais le choix est plus que + limité en design) + +Un module, un fil, un autre module, un fil, etc. En gros, pendant les travaux, +j’ai découpé la maison en 4 zones et un bus a été tiré pour faire le tour de +chacune de ces zones en passant par les interrupteurs et quelques endroits +stratégiques où je pourrai un jour avoir besoin d’installer un équipement KNX +(tables de nuit de la chambre parentale, coin audio/vidéo du salon, bureau…). +Tous les modules qui actionnent des luminaires, des volets ou autres chose qui +marche avec du 230V sont centralisés au tableau, avec ce même bus qui y passe. +Tout au bout, on trouve une interface de conversion IP qui permet de dialoguer +avec le bus à partir du réseau local. + +[image 7][7]Dans l’ordre sur la photo du joli tableau, les passerelles IP et +les alimentations (redondance oblige), les actionneurs pour les 4 zones de la +maison, les compteurs d’énergie et les disjoncteurs on ne peut plus classiques. + +Le dialogue sur le bus est assez simple. Chaque fonction des modules du tableau +(par exemple la voie qui fait monter un volet) est un objet qui est associé à +un groupe (qui porte un joli nom du genre 3/7/22) et l’interrupteur qui est +censé commander ce volet possède également un objet qui est affecté au même +groupe. + +Quand on appuie sur le bouton, un paquet se balade sur le bus disant « heyy, +3/7/22, bouge ! » et le volet monte. + +La programmation de tout ça se fait via un soft clic&play qui permet d’associer +les interrupteurs et les actionneurs dans un grand plan numéroté (à ce jour, +quelques 168 groupes déclarés dans l’ensemble de la maison). Ensuite, ce même +soft programme les modules (qui embarquent donc un peu de NVRAM et un petit +processeur). Ensuite, le soft peut être viré purement et simplement. Il n’y a +aucune intelligence centralisée dans la chose, chaque module discute +directement sur le bus avec ses camarades de jeu comme le feraient deux +ordinateurs sur un réseau IP. + +Bon, c’est pas vrai, il y a une intelligence en dehors de tout ça. Via la +passerelle IP dont je parlais tout à l’heure, on peut suivre tout ce qui passe +sur le bus mais aussi injecter des données. On peut donc dire « hey 3/7/22, +bouge ! » depuis un ordinateur situé sur le réseau. Et c’est ça qui permet de +piloter l’ensemble de la maison de n’importe où et pas seulement depuis les +interrupteurs. + +L’intelligence en question est gérée par un petit soft opensource nommé Linknx. +Il permet de nommer chaque groupe (3/7/22 devient par exemple « +montee_volet_cuisine ») puis, dans un fichier de configuration XML, de +programmer des comportements un peu plus évolués que ce que peut faire un +interrupteur, par exemple, si on part du principe qu’un détecteur magnétique +dans la porte des WC est connecté à un module d’entrée KNX comme le serait un +interrupteur : + +« lorsque l’objet etat_porte_wc bascule de 0 à 1, envoie un ordre d’allumage à +lumiere_wc et affecte 50% à lumiere_wc_puissance si il est entre 21h et 8h et +100% sinon. Place ensuite un ordre d’extinction différé de 10 minutes pour +lumiere_wc ». + +Et voilà, vous avez la lumière des WC qui s’allume toute seule à l’ouverture de +la porte et qui, en prime, ne vous aveugle pas la nuit. + +La configuration de linknx permet même de scripter plus loin que ce simple « +condition -> action » en utilisant un sombre langage nommé Lua. + +Et nous voilà revenus au point de départ. Comment faire pour que Mamie s’en +sorte avec cet interrupteur sur lequel il faut tantôt appuyer entre 200 et +500ms pour allumer la lumière tantôt où un appui long augmente l’intensité de +la lumière une fois sur deux, etc. Il suffit de faire en sorte que mamie n’ait +pas besoin de l’interrupteur ! Le coup de la détection de l’ouverture de porte +est bien adapté au cas des WC, mais un détecteur de mouvement sera mieux pour +la cuisine, le salon ou toute autre pièce excepté les chambres pour lesquelles +il faudra ruser un peu plus. + +La suite au prochain épisode où j’essaierai de vous parler de tout ce que j’ai +mis sur la visualisation web sans toutefois vous la montrer. Si vous voulez la +voir en vrai, faudra venir ici :) + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130225_202055-225x300.jpg (image) +[2]: https://twitter.com/Maisonquitweet (lien) +[3]: http://blog.spyou.org/wordpress-mu/2013/02/24/capteurs-et-domotique/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130225_201913.jpg (lien) +[5]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130225_201913-300x225.jpg (image) +[6]: http://blog.spyou.org/wordpress-mu/files/2013/02/20121213_120633.jpg (lien) +[7]: http://blog.spyou.org/wordpress-mu/files/2013/02/20121213_120633-225x300.jpg (image) diff --git a/Domotique_lectrique_tique_tique.txt b/Domotique_lectrique_tique_tique.txt new file mode 100644 index 0000000..f91cfd6 --- /dev/null +++ b/Domotique_lectrique_tique_tique.txt @@ -0,0 +1,249 @@ +Titre: Domotique, électrique, tique, tique +Auteur: Bruno +Date: Fri 17 Feb 2012 18:49:37 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/02/17/domotique-electrique-tique-tique/ + +[image 2: domotique][2] + +Crédit photo : Numerama + +Je ne vais pas vous faire languir plus lontemps. Nous reviendrons sur les +histoires de mode de chauffage[3] et d’isolation. Mais pour l’instant, +plongeons dans le monde magnifique des trucs-en-tique. + +Les mondes électriques et domotiques sont intimement liés pour la bonne et +simple raison qu’avec un bon vieux câble, tout est généralement plus fiable. +Alors bien entendu, la domotique en radio voir en infrarouge ça marche mais ne +comptez pas sur moi. + +S’il n’y avait qu’un seul conseil à donner, ce serait : mets des câbles +PARTOUT. De préférence du catégorie 6 qui tient bien la route. Tu tires une +ligne électrique ? Mets un câble cat6. Tu installes un truc quelque part ? Mets +un câble cat6. Oui, même dans les toilettes, même dehors là où tu as prévu de +peut-être faire une terrasse plus tard, même au fond du placard de l’entrée et +même dans le cabanon du jardin. + +Quelques endroits auxquels on ne pense pas forcément : + + * les caissons des volets roulants (pour pouvoir les asservir) + * les emplacements des prises électriques (des fois qu’un + appareil nécessitant le réseau soit branché dessus) + * les interrupteurs (qui sont à une hauteur idéale pour une sonde de + température) + * les portes et fenêtres (pour pouvoir par exemple détecter leur ouverture) + * les combles (pour y brancher une antenne, un dispositif de réception ou + estimer la déperdition de chauffage) + * le vide sanitaire (pour détecter des fuites d’eau) + * le garage (pour le jour où il y aura une porte automatique ou que la + tolérance aux bécanes sera dépassée dans la maison) + * le portail et/ou l’entrée (pour y mettre un portier vidéo) + * la boite aux lettres (pour alerter qu’il y a du courrier) + * dehors sur la terrasse (pour le dernier bidule antimoustique à la mode + l’été) + * sur le toit (pour l’anémomètre) + * … + +En bref, d’après mes dernières estimations, pour la maison qui nous intéresse, +vue la quantité de câblage prévu, on part sur deux tableaux, un par étage. Nous +allons arriver à une bagatelle de : + + * 75 câbles cat6 dont moins de la moitié sous forme de prise RJ45, le reste + étant prévu pour la domotique, tiré en étoile depuis les tableaux + * 42 points lumineux ramenés aux tableaux + * Un câblage domotique supplémentaire sous forme de bus avec 40 points de + livraison et deux boucles par étage en cas de rupture de continuité quelque + part pour minimiser la perte d’éléments + * 25 lignes de prises électriques + * 15 alimentations de radiateurs + +Voyons à présent un peu le détail : + +Le chauffage +[image 5: radiateur][5] + +Crédit photo : JaHoVil + +Comme dit dans un article précédent, même si c’est, paraît-il, une +hérésie, l’électricité nous parait être la forme d’énergie ayant le plus +d’avenir, en tout cas pour ce qui concerne la durée de vie moyenne d’une maison +rénovée. Les PACs semblent prometteuses mais trop de gens ont l’air de dire +qu’ils accumulent les problèmes et finalement la notion même de chauffage +central (donc qui peut tomber en panne) semble d’un autre temps. Oui, je sais, +la fourniture d’électricité, comme bidule central, c’est pas mal, dans son +genre… Mais ça peut évoluer avec le temps. + +Nous chaufferons aussi au bois avec la formidable cheminée ultra design que les +vendeurs nous laissent, mais pour la régulation générale, ce sera +de l’électricité. Ne vous en faites pas, on va aussi passer par une bonne +couche d’isolant avant. + +Qui dit radiateur électrique dit fil pilote. Je me suis déjà illustré dans la +conception d’un petit système de gestion du fil pilote[6] en 1wire à coller +dans les boîtiers de jonction à côté des radiateurs si vous n’avez pas +l’avantage d’avoir un retour du fil pilote au central, mais ce coup ci, je ne +vais pas me faire avoir, je vais les ramener aux tableaux et préparer donc deux +cartes avec une douzaine de DS2406 double voies et une pelletée de diodes et de +MOC et relier le tout à un contrôleur 1wire dédié. + +Chaque radiateur bénéficiera tout de même d’une terminaison RJ45 point à point +et d’un arrêt du bus domotique… « Au cas où ». + +Nous prévoyons des radiateurs à inertie dans la pièce de vie principale et dans +l’entrée, du panneau rayonnant dans les chambres & bureaux et du sèche +serviette dans les salles de bains. + +La température + +Ou encore le thermostat, bref, ce qui permet de savoir où on en est dans chaque +pièce. + +Aujourd’hui, je fais dépasser des capteurs de température soudés au bout de +câbles et enfermés dans de la gaine thermo. C’est pas super joli mais on s’en +sort à peu près. Pour la nouvelle maison, je vais tenter l’intégré : chaque +interrupteur sera accompagné d’un petit boitier mural avec une grille et une +bonne isolation arrière et embarquera, je pense, à minima, un détecteur de +luminosité et une sonde de température. Je disposerai également quelques +sondes à des endroits stratégiques non munis d’interrupteurs (la +cheminée, l’extérieur nord & sud…) + +Bref, théoriquement une cinquantaine de sondes, le tout sur un contrôleur 1wire +dédié. Je prends la voie de l’absence de thermostat dans chaque pièce, +préférant miser sur des interfaces sur smartphone & tablette que je ferai +après. Il sera toujours temps d’ajouter des thermostats sans fils plus tard si +besoin est. + +La détection d’ouverture +[image 8: fenetre ouverte][8] + +Crédit photo : Dan + +Intimement liée à la température et au chauffage : il est idiot de continuer à +faire rayonner un panneau si la fenêtre est ouverte. J’ai donc prévu, puisqu’on +change aussi les fenêtres, d’y coller des ILS (composant contenant un +bilame métallique qui fait contact lorsqu’il est proche d’un aimant) dans les +montants, le tout relié à un DS2406 sur un 3e réseau 1wire dédié qui +accueillera aussi les détecteurs de mouvements qui fonctionnent en gros sur le +même principe (si rien ne bouge le courant passe et sinon il ne passe pas) et +qui vont permettre, par exemple, d’éteindre la lumière des toilettes au delà de +5 minutes après le dernier mouvement. 20 ou 30 pour les chambres et le bureau. + +Seule entorse à la règle du radiateur éteint en cas d’ouverture de fenêtre : +les radiateurs à inertie qui, de toute façon, ont un cycle de refroidissement +trop long pour que ça vaille le coup de les arrêter lorsqu’on aère. + +Accessoirement, le couple détection d’ouverture et de mouvement est à la fois +la base d’un système d’analyse comportementale pour faire réagir la maison et +celle d’un système d’alarme. Une pierre, deux coups. + +Les prises et luminaires commandées + +Déclencher la machine à laver aux heures creuses ? C’est possible. Éteindre la +TV dans la chambre de Junior après 22h ? Les doigts dans le nez. Deux exemples +typiques d’asservissement des prises. Je pourrais continuer sur ma lancée des +DS2406 en les équipant de relais mais on commence à toucher à des choses sur +lesquelles il y a besoin d’un peu de réactivité et surtout d’indépendance. + +Comprendre par là que la machine à laver ou pire, la lumière des toilettes, +rendus inutilisables à cause d’un ordinateur en panne à l’autre bout de la +maison, c’est un peu… énervant. + +Pour pallier à cette problématique, j’ai donc cherché ce qui se faisait en +matière de domotique à intelligence répartie (on pourrait dire de la domotique +en P2P, en fait). C’est la qu’on tombe sur tout un tas de normes très fermées +et ayant toute une particularité bien étrange pour des normes : elles ne +sont, chacune, utilisées que par un seul constructeur de matériel, voire une +seule gamme de ce même constructeur. +[image 9: knx][9] + +Crédit photo : Ralph + +Sauf une, KNX, qui bien qu’horriblement chère comme toutes les autres, à +l’avantage de réunir un nombre conséquent de constructeurs proposant des +produits compatibles entre eux. + +Elle a, en prime, l’avantage d’être à la fois répartie et centralisable. +Très concrètement, tant qu’ils sont reliés ensemble par un câble, vous pouvez +apprendre à votre interrupteur à allumer et éteindre la lumière tout en +conservant la possibilité de le faire également via votre ordinateur ou via un +module de commande indépendant. Si l’ordinateur tombe en panne, vous perdez une +partie des fonctionnalités (par exemple « si on est un jour de semaine et que +tu détectes du mouvement dans la chambre des parents et qu’il est entre 6h et +6h20, allume la machine à café ») mais on pourra toujours allumer la lumière de +la cuisine pour se faire son café soi-même (en branchant la cafetière sur une +autre prise, probablement). + +Les interrupteurs + +Ce seront les destinataire d’une grosse partie des points d’arrêt du bus KNX. +On va à priori partir sur du matériel Merten 7 contacts. Ça fait un budget +interrupteurs conséquent mais ils semblent être les plus intéressant en matière +de fonctionnalité et le design nous plait bien. Ces interrupteurs savent à peu +près tout faire (oui, même le café). Domo-Energie a consacré une page[10] à +l’engin. + +Evidemment on aurait adoré partir sur du Basalte[11] mais a 350 ou 400 euro +l’interrupteur, on en aurai eu pour plus cher que la réfection complète de +l’isolation. + +Le réseau + +Bien entendu. Du 1Gbps partout. On a toujours besoin d’un bon débit quand on +sort un laptop :) + +Le son + +Last but not least, le son devient omniprésent. La musique, le téléphone main +libre, la vidéo… + +Et là, je vous avoue que je nage encore dans le flou le plus total. Je pressent +que je pourrais utiliser l’une des 4 paires du câblage domotique point à point +pour transporter de l’audio, mais il risque d’être de piètre qualité. Du coup, +je m’orienterai plus vers de l’audio over ethernet, mais je n’ai pas encore eu +l’occasion de fouiller pour voir quels périphériques on peut trouver sur ce +créneau. + +Du coup, je vais peut être prévoir quand même un minimum de câblage audio +classique, ne serait-ce que dans le salon. + +Dissimuler tout ça +[image 13: corniche][13] + +Crédit photo : Jayouane + +Comme je le disais, nous allons refaire l’isolation. Probablement avec de +l’isolant en rouleaux ou en panneaux et du placo par dessus. Une bonne occasion +pour dissimuler les réseaux derrière. Mais comme nous allons aussi avoir les +coffres de volets roulants intérieurs un peu partout, je me suis dit qu’un +coffrage général sur les murs extérieurs agrémenté d’un éclairage indirect +continu (voir la photo) ce serait pas plus idiot. Si en plus je m’amuse avec +des rubans de leds RGB, on pourrait gérer la couleur et l’intensité lumineuse à +volonté. + +Du coup, en faisant un coffrage 4 ou 5cm plus large que les coffres de volets, +on pourrait y passer tous les réseaux et n’avoir qu’à descendre verticalement +pour alimenter les interrupteurs et prises en passant derrière le placo. Il +devrait même être possible de repasser plus tard de nouvelles lignes +électriques, réseau ou domotique sans trop se prendre la tête ! + +La photo ci-dessus a été honteusement piquée sur un forum, je vous conseille +d’aller y faire un tour en cliquant dessus, la réalisation +est particulièrement bluffante et le résultat assez hallucinant. + +Dans un prochain épisode je reviendrai plus en détail sur le fonctionnement de +KNX, le temps pour moi de jouer un peu avec les 3/4 composants que j’ai achetés +et reçus la semaine dernière :) + +Liens: +[1]: http://www.flickr.com/photos/numerama/3887506892/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120220-domotique-199x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2012/02/12/touche-pas-cest-chaud/ (lien) +[4]: http://www.flickr.com/photos/jahovil/2242208903/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120220-radiateur-300x225.jpg (image) +[6]: http://1wire.spyou.org/wordpress-mu/2008/03/08/realisation-d-un-gestionnaire-de-fil-pilote-pour-radiateur-en-1wire/ (lien) +[7]: http://www.flickr.com/photos/londondan/18080887/ (lien) +[8]: http://blog.spyou.org/wordpress-mu/files/2012/02/18080887_08c5c281f0_z-300x199.jpg (image) +[9]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120220-knx-300x200.jpg (image) +[10]: http://www.domo-energie.ch/fr/page.asp?Id=332 (lien) +[11]: http://blog.multiroom.fr/wp-content/uploads/2009/08/articlespic20090701-02-04.jpg (lien) +[12]: http://www.homecinema-fr.com/forum/viewtopic.php?f=1215&t=29968024&start=49 (lien) +[13]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120220-corniche-300x225.jpg (image) diff --git a/Domotique_nuage_et_scurit.txt b/Domotique_nuage_et_scurit.txt new file mode 100644 index 0000000..6c20b00 --- /dev/null +++ b/Domotique_nuage_et_scurit.txt @@ -0,0 +1,137 @@ +Titre: Domotique, nuage et sécurité +Auteur: Bruno +Date: Wed 27 Feb 2013 09:17:16 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/02/27/domotique-nuage-et-securite/ + +[image 2][2] + +Crédit photo : Laurent Diebold + +On va laisser de côté la technique le temps d’un article. + +Tout le monde prédit l’avènement de l’ère de la domotique… Depuis au moins 20 +ans. C’est un vieux serpent de mer, donc. Mais ce coup ci, on a peut-être ferré +le poisson avec l’entrée de nos amis gros fournisseurs d’accès internet sur le +marché, SFR en tête avec son offre « SFR home ». La domotique qu’elle est pas +cher et assortie d’un contrat d’intervention avec EuropAssistance en un clic +sur votre iphone, pour SEULEMENT 20 € par mois. Ça donne envie d’applaudir des +deux mains en faisant des bruits d’otarie, hein ? Ou pas. + +Outre le fait que ce produit est une (vaine ? va savoir) tentative de +reproduire le modèle économique du téléphone mobile sponsorisé pour ENCORE s’en +mettre plein les poches (voir l’article de l’ami Guillaume[3] sur le sujet), +c’est surtout une vaste fumisterie. Cela dit, s’ils arrivent à vendre 20€ par +mois l’équivalent d’une redirection de port dans un routeur nat et une presta +humaine qui devrait être incluse dans toute assurance habitation, tant mieux +pour eux. Mais cessons de taper sur SFR, parce qu’ils sont loin d’être les +seuls à être au top du bingobullshit et puis ils en sont à leur tour de +chauffe, on est pas à l’abri d’un coup de bol à l’avenir. + +« La domotique c’est facile » + +Oui, c’est comme internet, quand on sait s’en servir, tout coule de source. +Sinon, on galère comme une buse. Quand on voit les clips et pub présentant la +domotique « grand public », tout est simple. On prend la petite boite, on la +met dans le coin de l’entrée, et hop on peut voir son gosse rentrer de l’école +et faire coucou sur son smartphone alors qu’on est coincé en réunion. + +On achète le pack bidule, et hop on s’installe confortablement sur son canapé +et on ferme les volets avec son laptop. + +Ouais, dans la vie, c’est moins rose quand même. J’admet que placer une webcam +à l’endroit qui va bien pour filmer ce qu’on veut doit être à la portée de +n’importe qui. Par contre, savoir où et comment placer un détecteur de +mouvement, c’est une autre paire de manches : j’ai trouvé, pendant la +rénovation de @maisonquitweet[4], un détecteur de mouvement quasi flambant neuf +qui scrutait avec insistance… le mur du fond du garage. + +Quant à câbler un module pilotant les volets, il faut à minima avoir les bases +de l’électricité et une motorisation de volets compatible. + +« La domotique, ça fait alarme aussi » + +Une fois que notre apprenti domoticien a bien engraissé son électricien qui lui +a installé sa solution prétendument plug & play & pochermonfils, il va aller +acheter d’autres trucs pour aller avec. Parce que sauf si on habite un placard +à Paris, ben des fenêtres on en a un peu plus que deux et des lumières un peu +plus que trois. Il va aussi aller acheter une sirène parce que ses détecteurs +de mouvement, faut bien qu’ils servent à quelque chose. + +Et puis il va se sentir en sécurité avec son super beau système d’alarme +connecté à internet et à un tap de smartphone d’un gros gorille de chez +EuropAssistance. Et puis un jour il se fera cambrioler. Peut-être même qu’il +aura du bol et que la sirène hurlera tout ce qu’elle sait, mais +ça n’intéressera personne, ça fera juste râler la voisine. Et le temps +qu’il s’aperçoive que sa maison lui a envoyé un SMS de détresse et qu’il entre +en contact avec la boite d’intervention, son homecinéma, son laptop et la boîte +de bijoux de madame seront déjà loin loin loin. + +Et ça, c’est dans le meilleur des cas, si tout se passe bien. Quand on voit +comment ça marche bien internet pour la moyenne des gens, on rigole un peu. Et +je vous parle pas du cambrioleur un peu équipé moderne qui désactivera tout ce +bordel en un clic[5] avant de donner un gentil coup de pied dans un volet. + +« Vous avez besoin de sécurité, le monde il est vilain méchant bouuuuh ! » + +Quoi qu’on pense du sujet, on ne peut pas soutenir que c’est complètement faux. +De mon coté, j’ai poussé loin les recherches de solution de dissuasion et de +contre mesures pour finalement tout laisser tomber. Une maison, c’est comme une +box sur internet : un type qui veut rentrer, y rentrera, no mater what. + +Ceci dit, ça n’empêche pas d’adopter les bonnes pratiques quand on se vante de +vendre de la sécurité aux gens. En vrac et de façon non exhaustive : + + * On ne prétend pas qu’un bidule wireless offre la même garantie d’efficacité + qu’un bidule câblé. Et si on utilise un truc qui s’en approche + (chiffrement, double ou triple fréquence, détection de brouilleurs…) on le + met en avant dans sa plaquette commerciale. + * On n’essaie pas de rassurer les gens avec des bidules de backup foireux + quand à côté on vante une installation super simple alors qu’une alarme ça + se fait installer par un professionnel qui connaît son métier. + * On n’utilise pas des réseaux vulnérables et non surveillés (internet, 3G, + wifi…) pour assurer la base de la sécurisation des biens et des personnes. + Une alarme, ça se branche à minima sur une ligne RTC classique avec un + dialer qui téléphone au centre d’intervention ou, mieux, avec une liaison + directe depuis le NRA avec le centre en question (ça s’fait plus trop, de + nos jours, je crois) + * Et surtout, SURTOUT, on ne propose pas un bidule centralisé au beau milieu + d’internet qui permet au client d’accéder à sa maison. Même si c’est sexy + sur le papier et que « cloud » ça fait vendre en ce moment. + +Non, on NE FAIT PAS ÇA. + +D’abord parce qu’internet est un bidule acentré qui permet fort simplement de +faire causer deux ordinateurs (au hasard le mobile du user et la box à la +maison) DIRECTEMENT. + +Mais aussi et surtout parce que toute la belle sécurité, à supposer que le +client ait su tout bien installer comme il faut, elle vaut pas tripette si la +première injection SQL venue sur le serveur du fournisseur de la solution +permet de faire sonner toutes les sirènes de tous les clients à 4h du matin ou, +moins drôle, d’ouvrir tous les volets et toutes les serrures. + +En bref, la propagande sécuritariste, non seulement ça pue, mais en plus quand +c’est que du vent, on sent la mauvaise odeur de très loin. + +« La domotique, c’est le confort et la belle vie » + +Ça va surtout être la belle vie de toutes ces boites qui nous sucent des +données personnelles à longueur de temps. Imaginez le rêve, avoir une vidéo +live dispo quand on veut de dedans votre maison, savoir qui vient chez vous, +quand, à quelle fréquence, qui passe le plus de temps aux chiottes, qui est fan +inconditionnel de nutella, etc. + +Bref … + +Cantonnez-vous aux webcams qui permettent de vérifier que bébé est pas en train +de s’étouffer dans son vomi quand on regarde un film dans le salon et laissez +la sécurité aux gens dont c’est le métier. + +Merci. + +Liens: +[1]: http://www.flickr.com/photos/archi-bald/3411930548/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130226-sécurité-police-300x200.jpg (image) +[3]: http://www.numerama.com/magazine/25217-home-by-sfr-la-domotique-sur-abonnement.html (lien) +[4]: https://twitter.com/Maisonquitweet (lien) +[5]: http://blog.guiguiabloc.fr/index.php/2012/04/27/neutralisation-des-alarmes-domotiques-z-wave/ (lien) diff --git a/Dploiement_et_automatisation_avec_Puppet_49__partie_1_.txt b/Dploiement_et_automatisation_avec_Puppet_49__partie_1_.txt new file mode 100644 index 0000000..212838f --- /dev/null +++ b/Dploiement_et_automatisation_avec_Puppet_49__partie_1_.txt @@ -0,0 +1,331 @@ +Titre: Déploiement et automatisation avec Puppet 4.9 - partie 1 +Auteur: skhaen +Date: Tue 14 Feb 2017 10:18:32 +0100 +Lien: http://linuxfr.org/users/skhaen/journaux/deploiement-et-automatisation-avec-puppet-4-9-partie-1 + +Sommaire + + * Installation[1] + + * MASTER / [2]puppetserver[3] + * SLAVE / puppet-agent (node)[4] + + * Un peu de configuration[5] + + * puppet.conf[6] + + * Ajouter un node au master[7] + + * sur le SLAVE[8] + * Sur le MASTER[9] + + * Troubleshooting (install)[10] + * Premier manifest[11] + + * sur le MASTER[12] + + + + * partie 1 : installation et 1er manifest. + * original : + www.cyphercat.eu/deploiement-et-automatisation-avec-puppet-partie-1[13] + +Puppet est l'outil de gestion de configuration le plus connu, il a vu le jour +en 2005, bien avant ses principaux concurrents (2009 pour Chef[14], 2011 pour +Salt[15], 2012 pour Ansible[16]). Il propose depuis maintenant longtemps une +solution open-source en parallèle de la version entreprise (qui est évidemment +payante) et il a eu le temps de grandir pour atteindre une taille plus que +respectable. + +Au contraire d'Ansible où ça reste plutôt simple pour le moment, les premières +recherches que vous allez faire ont toutes les chances de vous laisser quelque +part entre "mais je commence par quoi bordel ?!" et "mais… mais… c'est +horriblement compliqué". Parce que oui, évidemment, en plus de 10 ans le +logiciel a eu le temps de se développer, sa communauté aussi et quand on parle +maintenant de puppet certains termes comme control-repo[17], R10K[18], puppetdb[19] +, hiera[20], rspec[21], modules[22], librarian-puppet[23] reviennent souvent. + +Si vous vous posez la question, oui, c'est le bon moment pour se faire un thé +(et je veux bien un rubis birman[24] pendant que l'on y est). + +Avant de continuer, n'oubliez pas que : + + * il y a une seule chose importante à retenir pour le moment : la + documentation est sur docs.puppet.com[25]. + * mon serveur "master" se nomme master.cyphercat.eu + * mon serveur "slave1" ou "node1" s'appelle slave1.cyphercat.eu + +N'oubliez donc pas de changer les noms des serveurs avez les vôtres au fur et à +mesure de cet article. Je vous déconseille BEAUCOUP de tenter le coup avec des +configurations dans /etc/hosts, vous avez toutes les chances que ça foutent une +pagaille mémorable avec les certificats (je viens de tester chez scaleway[26]). + +Installation + +Nous allons installer un puppet-server (que l'on pourrait appeler serveur +maitre), c'est lui qui s'occupera de tout orchestrer. Puis, sur chaque node, on +installera puppet-agent, ce qui leur permettra de communiquer avec le master. + +PuppetLabs met à disposition puppet-collection[27] pour les installations, +c'est un ensemble d'outils[28] (par exemple facter, hiera, ruby, openssl et +mcollective pour puppet-agent) packagés. En utilisant ceci, nous sommes donc +sûr d'avoir des logiciels compatibles entre eux. + +MASTER / puppetserver[3] + +Vous pouvez voir les détails sur puppet-server[29] et sur puppet_collections[30] +, nous allons faire ici une installation la plus simple possible (ah ah) sur +une debian 8 (Jessie). +root@master:# wget https://apt.puppetlabs.com/puppetlabs-release-pc1-jessie.deb +dpkg -i puppetlabs-release-pc1-jessie.deb +root@master:# apt-get update +root@master:# apt-get install puppetserver + +Puis on démarre le service (si ça plante, allez voir la section "memory +allocation[31]") : +root@master:# service puppetserver start + +Attention !dpkg -l|grep puppet nous donne les résultats suivants : +puppet-agent 1.9.1-1jessie +puppetlabs-release-pc1 1.1.0-4jessie +puppetserver 2.7.2-1puppetlabs1 + +On pourrait donc croire que l'on se retrouve avec un puppet v2.7 (on en est à +la v4)… mais point du tout : Puppet Server 2.x supporte Puppet 4, alors que +Puppet Server 1.x supporte Puppet 3.x et supérieur[32]. + +SLAVE / puppet-agent (node) + +Vous pouvez voir les détails sur puppet-agent[33], l'installation se passe +aussi sur une Debian 8 (Jessie) : +root@slave1:# wget https://apt.puppetlabs.com/puppetlabs-release-pc1-jessie.deb +root@slave1:# dpkg -i puppetlabs-release-pc1-jessie.deb +root@slave1:# apt-get update +root@slave1:# apt-get install puppet-agent + +Un peu de configuration + +Voici une bonne chose de faite. En lisant la doc vous verrez que les +exécutables de puppet[34] sont maintenant dans /opt/puppetlabs/bin/ (ce qui +n'est pas dans notre PATH[35] par défaut). Pour régler ce problème pour le +moment : +root@slave1:# PATH=/opt/puppetlabs/bin:$PATH + +puppet.conf + + Pour les détails sur le fichier puppet.conf, voir config_file_main.html[36] + + * exemple de configuration pour un agent[37] + * exemple de configuration pour un master[38] + + +Par défaut[39], un node recherche son master sur un serveur qui s’appelle +"puppet". Nous allons donc ajouter deux lignes pour spécifier notre +configuration dans /etc/puppetlabs/puppet/puppet.confsur le slave pour y +ajouter ces deux lignes : + + * sur le MASTER + +[main]certname= master.cyphercat.euserver= puppetmaster[master]dns_alt_names= puppet,puppetmaster,master.cyphercat.euvardir= /opt/puppetlabs/server/data/puppetserverlogdir= /var/log/puppetlabs/puppetserverrundir= /var/run/puppetlabs/puppetserverpidfile= /var/run/puppetlabs/puppetserver/puppetserver.pidcodedir= /etc/puppetlabs/code + + * sur le SLAVE + +[main]certname= slave1.cyphercat.euserver= master.cyphercat.euenvironment= production + +Ajouter un node au master + +Vous êtes prêt-e-s ? Il existe 2 méthodes[40] pour dire à un node de se +connecter au master, la première en "tâche de fond", et la seconde "à la main" +que l'on peut mettre en cron[41]. + +sur le SLAVE + +Utilisons la commande manuelle pour voir ce qui se passe : +root@slave1:# /opt/puppetlabs/bin/puppet agent --test + +Info: Creating a new SSL key for slave1.cyphercat.eu +Info: Caching certificate for ca +Info: csr_attributes file loading from /etc/puppetlabs/puppet/csr_attributes.yaml +Info: Creating a new SSL certificate request for slave1.cyphercat.eu +Info: Certificate Request fingerprint (SHA256): 55:A1:EE:A6:1D:D2:85:9D:7F:5F:69:72:7E:BF:54:BA:74:BD:7F:8E:43:0D:AC:A1:D1:1B:4A:FF:4A:F6:54:3B +Info: Caching certificate for ca +Exiting; no certificate found and waitforcert is disabled + +Ce qui veut dire que : + + 1.slave1 a créé un certificat pour lui et il arrive à se connecter au master + 2.le master ne veut pas de lui vu qu'il ne le connaît pas, nous allons donc + régler ça. + +Sur le MASTER +root@master:# /opt/puppetlabs/bin/puppet cert list + "slave1.cyphercat.eu"(SHA256)55:A1:EE:A6:1D:D2:85:9D:7F:5F:69:72:7E:BF:54:BA:74:BD:7F:8E:43:0D:AC:A1:D1:1B:4A:FF:4A:F6:54:3B + +Bonne nouvelle, le premier contact a vraiment eu lieu ! Le MASTER a bien reçu +le certificat de SLAVE, et il nous attend pour le valider[42] avec la commande +suivante : +/opt/puppetlabs/bin/puppet cert sign slave1.cyphercat.eu + +Signing Certificate Request for: + "slave1.cyphercat.eu"(SHA256)55:A1:EE:A6:1D:D2:85:9D:7F:5F:69:72:7E:BF:54:BA:74:BD:7F:8E:43:0D:AC:A1:D1:1B:4A:FF:4A:F6:54:3B +Notice: Signed certificate request for slave1.cyphercat.eu +Notice: Removing file Puppet::SSL::CertificateRequest slave1.cyphercat.eu at '/etc/puppetlabs/puppet/ssl/ca/requests/slave1.cyphercat.eu.pem' + +Et si on relance notre puppet agent -t sur le slave : +root@slave1:# /opt/puppetlabs/bin/puppet agent --test + +Info: Caching certificate for slave1.cyphercat.eu +Info: Caching certificate_revocation_list for ca +Info: Caching certificate for slave1.cyphercat.eu +Info: Using configured environment 'production' +Info: Retrieving pluginfacts +Info: Retrieving plugin +Info: Caching catalog for slave1.cyphercat.eu +Info: Applying configuration version '1486920585' +Info: Creating state file /opt/puppetlabs/puppet/cache/state/state.yaml + +Notice: Applied catalog in 0.07 seconds + +Troubleshooting (install) + +Vous avez peut être rencontré des problèmes au cours de cette installation, je +vous conseille de regarder les points suivants pour vous aider à trouver une +solution : + + * dns_alt_names[43] : liste de noms que votre master peut utiliser? Le nom + que vos nodes utilisent (puppet, puppetmaster, master.cyphercat.eu…) DOIT + etre inclus dedans ainsi que dans son certificat (voir aussi dnsaltnames[44] + ), + * puppet.conf[36] + * Configuration: Short list of important settings[45] + * puppet troubleshooting[46] ou l'original[47] (bon courage) + +Premier manifest + +Personnellement, j'aime bien avoir mes outils[48] sur mes serveurs, ainsi que +quelques raccourcis, commençons donc par ça : + +sur le MASTER +cd /etc/puppetlabs/code/environments/production/manifests + + * Nous créons le fichier site.pp pour déclarer notre node[49] et ce qu'il + devra utiliser : + +# /etc/puppetlabs/puppet/manifests/site.pp +node 'slave1.cyphercat.eu'{ + include common} + + * et nous allons faire notre premier manifest pour installer des paquets dans + le fichier common.pp que nous créons aussi : + +class common {$packages_list=['apt-transport-https', + 'bzip2', + 'curl', + 'deborphan', + 'htop', + 'less', + 'lsof', + 'ncdu', + 'pbzip2', + 'pigz', + 'pwgen', + 'rpl', + 'screen', + 'strace', + 'sudo', + 'tar', + 'unzip', + 'vim', + 'wget', + 'whois', + 'zip'] + + package {$packages_list: + ensure=> 'installed'}} + +Puis nous relançons notre commande /opt/puppetlabs/bin/puppet agent -t sur +notre slave1. Si vous n'avez pas d'erreurs, vous devriez voir quelque comme +ceci qui s'affiche : +Info: Using configured environment 'production' +Info: Retrieving pluginfacts +Info: Retrieving plugin +Info: Caching catalog for slave1.cyphercat.eu +Info: Applying configuration version '1486926845' +Notice: /Stage[main]/Common/Package[deborphan]/ensure: created +Notice: /Stage[main]/Common/Package[ncdu]/ensure: created +Notice: /Stage[main]/Common/Package[pbzip2]/ensure: created +Notice: /Stage[main]/Common/Package[pigz]/ensure: created +Notice: /Stage[main]/Common/Package[pwgen]/ensure: created +Notice: /Stage[main]/Common/Package[rpl]/ensure: created +Notice: /Stage[main]/Common/Package[strace]/ensure: created +Notice: /Stage[main]/Common/Package[unzip]/ensure: created +Notice: /Stage[main]/Common/Package[whois]/ensure: created +Notice: /Stage[main]/Common/Package[zip]/ensure: created +Notice: Applied catalog in 39.43 seconds + +Et voilà pour aujourd'hui ! + +À noter que : + + * Vous pouvez utiliser la commande puppet parser validate common.pp si vous + voulez voir si vous avez fait des erreurs de syntaxe. + * Vous pouvez utiliser puppet-lint[50] pour voir si vous avez fait des + erreurs de style. + +Télécharger ce contenu au format Epub[51] + +Lire les commentaires[52] + +Liens: +[1]: http://linuxfr.org/journaux.atom#installation (lien) +[2]: http://linuxfr.org/journaux.atom#master--puppetserver (lien) +[3]: https://github.com/puppetlabs/puppetserver (lien) +[4]: http://linuxfr.org/journaux.atom#slave--puppet-agent-node (lien) +[5]: http://linuxfr.org/journaux.atom#un-peu-de-configuration (lien) +[6]: http://linuxfr.org/journaux.atom#puppetconf (lien) +[7]: http://linuxfr.org/journaux.atom#ajouter-un-node-au-master (lien) +[8]: http://linuxfr.org/journaux.atom#sur-le-slave (lien) +[9]: http://linuxfr.org/journaux.atom#sur-le-master (lien) +[10]: http://linuxfr.org/journaux.atom#troubleshooting-install (lien) +[11]: http://linuxfr.org/journaux.atom#premier-manifest (lien) +[12]: http://linuxfr.org/journaux.atom#sur-le-master-1 (lien) +[13]: https://www.cyphercat.eu/deploiement-et-automatisation-avec-puppet-partie-1/ (lien) +[14]: https://en.wikipedia.org/wiki/Chef_(software) (lien) +[15]: https://en.wikipedia.org/wiki/Salt_(software) (lien) +[16]: https://en.wikipedia.org/wiki/Ansible_(software) (lien) +[17]: https://github.com/puppetlabs/control-repo (lien) +[18]: https://github.com/puppetlabs/r10k (lien) +[19]: https://docs.puppet.com/puppetdb/ (lien) +[20]: https://docs.puppet.com/hiera/ (lien) +[21]: https://puppet.com/blog/unit-testing-rspec-puppet-for-beginners (lien) +[22]: https://forge.puppet.com/ (lien) +[23]: http://librarian-puppet.com/ (lien) +[24]: https://www.tripadvisor.com/Restaurant_Review-g187147-d1174565-Reviews-Maison_des_trois_thes-Paris_Ile_de_France.html (lien) +[25]: https://docs.puppet.com/puppet/4.8/install_pre.html (lien) +[26]: https://www.scaleway.com/ (lien) +[27]: https://docs.puppet.com/puppet/4.9/puppet_collections.html (lien) +[28]: https://puppet.com/blog/welcome-to-puppet-collections (lien) +[29]: https://docs.puppet.com/puppetserver/2.7/install_from_packages.html (lien) +[30]: https://docs.puppet.com/puppet/latest/puppet_collections.html (lien) +[31]: https://docs.puppet.com/puppetserver/2.7/install_from_packages.html#memory-allocation (lien) +[32]: https://docs.puppet.com/puppetserver/ (lien) +[33]: https://docs.puppet.com/puppet/4.8/install_linux.html (lien) +[34]: https://docs.puppet.com/puppet/4.8/install_linux.html#confirm-you-can-run-puppet-executables (lien) +[35]: https://fr.wikipedia.org/wiki/Variable_d'environnement#.3CPATH.3E_pour_l.27emplacement_des_ex.C3.A9cutables (lien) +[36]: https://docs.puppet.com/puppet/4.9/config_file_main.html (lien) +[37]: https://docs.puppet.com/puppet/4.9/config_file_main.html#example-agent-config (lien) +[38]: https://docs.puppet.com/puppet/4.9/config_file_main.html#example-master-config (lien) +[39]: https://docs.puppet.com/puppet/4.8/config_important_settings.html#settings-for-agents-all-nodes (lien) +[40]: https://docs.puppet.com/puppet/4.8/install_linux.html#start-the-puppet-service (lien) +[41]: https://fr.wikipedia.org/wiki/Cron (lien) +[42]: https://docs.puppet.com/puppet/4.8/install_linux.html#sign-certificates-on-the-ca-master (lien) +[43]: https://docs.puppet.com/puppet/latest/config_important_settings.html#basics-1 (lien) +[44]: https://docs.puppet.com/puppet/latest/configuration.html#dnsaltnames (lien) +[45]: https://docs.puppet.com/puppet/4.9/config_important_settings.html (lien) +[46]: https://www.cyphercat.eu/puppet-troubleshooting/ (lien) +[47]: https://docs.google.com/presentation/d/1AT2j97HV_y2QNH_HFKwZ6ExQDKvfC_lt6qBZaai4ATo/edit#slide=id.p (lien) +[48]: https://www.puppetcookbook.com/posts/install-multiple-packages.html (lien) +[49]: https://docs.puppet.com/puppet/4.8/lang_node_definitions.html (lien) +[50]: http://puppet-lint.com/ (lien) +[51]: http://linuxfr.org/users/skhaen/journaux/deploiement-et-automatisation-avec-puppet-4-9-partie-1.epub (lien) +[52]: http://linuxfr.org/users/skhaen/journaux/deploiement-et-automatisation-avec-puppet-4-9-partie-1#comments (lien) diff --git a/Dpt_dune_question_prioritaire_de_constitutionnalit_sur_larticle_20_de_la_LPM.txt b/Dpt_dune_question_prioritaire_de_constitutionnalit_sur_larticle_20_de_la_LPM.txt new file mode 100644 index 0000000..0a941bb --- /dev/null +++ b/Dpt_dune_question_prioritaire_de_constitutionnalit_sur_larticle_20_de_la_LPM.txt @@ -0,0 +1,179 @@ +Titre: Dépôt d'une question prioritaire de constitutionnalité sur l'article 20 de la LPM +Auteur: Benjamin Bayart +Date: Wed 15 Apr 2015 22:28:00 +0200 +Lien: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM + +Pendant les discussions parlementaires sur la loi de programmation militaire +(LPM) quelques trop rares députés indiquaient que l'accès aux données de +connexion organisé par l'article 20 était trop large, mal construit, mal +formulé, et probablement anti-constitutionnel. Mais il ne s'est pas trouvé 60 +braves parmi nos parlementaires (députés ou sénateurs) pour poser le texte sur +le bureau du Conseil Constitutionnel. + +Nous avions annoncé que ça ne nous allait pas. Nous étant FDN, bien sur, mais +plus largement les défenseurs des libertés numériques et de la vie privée sur +Internet. Nous, FDN, la Quadrature du Net et la Fédération FDN, avons déjà +déposé un recours contre le décret d'application de cet article 20 de la LPM. +Dans le cadre de cette procédure contre le décret, nous déposons une QPC contre +la loi elle-même. C'est le texte de cette QPC[1] que nous publions ici, avec le +mémoire complémentaire[2] déposé en même temps devant le Conseil d'État. + +Si les parlementaires et le gouvernement refusent de faire le contrôle de +constitutionnalité de leur texte, les citoyens le feront. + +Ce que c'est qu'une QPC + +Dans une affaire en justice, n'importe quelle affaire, si on estime que la loi +applicable à l'affaire est contraire à la Constitution, on peut déposer devant +le juge une question prioritaire de constitutionnalité, dite QPC. En gros, on +dit au juge cette loi est contraire à la Constitution, on ne devrait pas me +l'appliquer, merci de vérifier. Si le Conseil constitutionnel n'est pas encore +prononcé sur la loi, ou si le contexte du droit a changé depuis, que la +question est sérieuse, alors elle est transmise au Conseil constitutionnel qui +a trois mois pour trancher. Elle est dite prioritaire parce qu'elle doit être +tranchée avant que le tribunal ne puisse statuer sur l'affaire. + +Dans notre cas, nous attaquons le décret 2014-1576 (c'est raconté ici[3] et là[4] +). Ce décret est pris en application de l'article 20 de la LPM. Si l'article 20 +est déclaré contraire à la constitution, alors le décret disparaît. Nous +pouvons donc contester cet article 20 sur sa conformité à la Constitution. + +La procédure + +Comme indiqué dans un billet précédent[4], nos trois associations^[1[5]] sont +désormais représentées par un avocat au Conseil d'État et à la Cour de +Cassation, à savoir le cabinet Spinosi&Sureau. + +Comme ils maîtrisent mieux que nous les subtilités de la procédure devant le +Conseil constitutionnel, et que ces derniers temps on planchait sur le décret +sur le blocage des sites web, comme annoncé ici[6] il y a peu, c'est notre +avocat qui a préparé cette QPC, ainsi qu'un mémoire complémentaire, ajoutant +les arguments de constitutionnalité aux arguments que nous soulevions déjà +contre le décret dans notre requête introductive publiée récemment[4]. + +Le Conseil d'État décidera dans quelques semaines s'il considère que la +question doit être transmise au Conseil Constitutionnel, ce qui est probable +(la question est bien nouvelle, le Conseil constitutionnel ne s'est pas +prononcé sur cette loi, les arguments sont solides). Ensuite, si la question +est bien transmise le Conseil constitutionnel aura trois mois pour décider. + +Les arguments que nous soulevons + +Le texte de la QPC est assez aride. C'est écrit par des professionnels du +droit, pour des professionnels du droit. Pour aider un peu à la compréhension +pour les gens qui n'ont pas l'habitude, j'essaye de reprendre ici les arguments +principaux. Ça devrait aider à avaler les 53 pages de la QPC. + +Le texte détaille longuement en quoi chacune des libertés que nous défendons +(vie privée, secrets professionnels, secret des sources, etc) relève des +libertés protégées par la Constitution, sur quelles jurisprudences nous nous +appuyons pour le dire, et en quoi le législateur a négligé d'en parler alors +qu'il aurait dû. + +Problème sur la vie privée + +La loi organise la transmission de données à l'autorité administrative, ce qui +est une atteinte à la vie privée. Or il manque des garanties légales +nécessaires sur le respect de la vie privée, en particulier dans un certain +nombre de cas où il existe des secrets protégés, comme le secret des échanges +entre avocats et clients. Les données transmises à l'administration sont +susceptibles de contenir des informations de ce type-là, qui sont très +protégées, et la loi n'assure pas de garantie spécifique dans ce sens. + +L'exemple des échanges entre avocats et clients est important parce qu'il est +couvert par un bon nombre de décisions précédentes, tant du Conseil +constitutionnel que des cours européennes. Le législateur aurait du préciser +quelles garanties protègent ce secret, et ne l'a pas fait. C'est ce qu'on +appelle une incompétence négative: la constitution dit que la loi doit préciser +un certain nombre de choses, si le législateur oublie de le faire, la loi n'est +pas valide. + +Problème sur la liberté d'expression + +En transmettant des données à la police, les opérateurs sont susceptibles de +révéler, si l'une des personnes est un journaliste, avec qui ce journaliste a +échangé. Et donc potentiellement qui sont ses sources. C'est le cœur de +l'affaire dite des fadettes du Monde^[2[7]]. + +La liberté d'expression est strictement protégée par la Constitution et par +toute la jurisprudence du Conseil constitutionnel. Le pluralisme des médias et +leur indépendance font même l'objet d'un alinéa spécifique dans l'article 34 de +la Constitution. Le législateur aurait dû prévoir un encadrement spécifique +quand la ou les personnes concernées sont des journalistes. + +Par ailleurs, il commence à apparaître une jurisprudence en Europe sur le fait +que ce ne sont pas les sources des journalistes qui doivent être protégées, +mais bien les source de toute personne qui contribue directement à la collecte, +la rédaction, la production ou la diffusion d’informations, par le biais d’un +média, au profit du public. Cette formulation exacte est celle qu'a retenu la +Cour d'arbitrage belge^[3[8]], considérant que journaliste n'était pas +suffisant, lorsque lui a été soumis la loi belge organisant le secret des +sources. + +Flou de la définition de informations et documents + +La loi dit que les opérateurs doivent transmettre à la police administrative +toutes informations et documents en leur possession ou traités par leurs +réseaux. Cette formulation est floue. Pour un opérateur de téléphonie de 1960, +ça ne peut désigner que les données sur le trafic : les documents sont les +factures en papier. Pour un opérateur du 21e siècle, c'est très flou. Est-ce +que ce sont les factures détaillées ? Est-ce que ce sont les contenus des mails +dans la boîte mail ? Est-ce que c'est le contenu des MMS en attente ? Tout +cela, ce sont des informations et documents qui sont stockés sur les +infrastructures de opérateurs. + +C'est le décret d'application, celui que nous attaquons, qui précise ce que +sont ces informations et documents. Une modification du décret pourrait +modifier la définition des informations et documents. Donc une simple +modification d'un décret peut transformer un accès aux données de connexion +(date et heure de mes connexions à Internet, adresse IP attribuée, etc) et un +accès aux correspondances privées (contenu de ma boite mail, etc). Or seule la +loi doit avoir ce type de pouvoir, d'après la Constitution. C'est un cas +classique d'incompétence négative d'une part (le législateur néglige son +devoir) et d'excès de pouvoir d'autre part (l'exécutif met dans un décret un +truc pour lequel il faut une loi). + +Flou sur la définition de sur sollicitation du réseau + +On retrouve exactement le même problème, sauf qu'en plus, même en téléphonie +des années 60, l'expression sur sollicitation du réseau ne veut rien dire. + +En fait, cette expression ne veut tellement rien dire qu'il est difficile de +trouver ne serait-ce qu'un exemple de signification... Le réseau, il se lève le +matin et il téléphone à la police pour lui dire un truc ? Mais quoi... Un truc +en particulier, que la police lui avait demandé avant ? Pas clair. Sur une +personne en particulier, ou sur tout le monde, pas clair. + +En conclusion + +Le message que nous voulons faire passer ici est simple. Désormais, quand nos +politiques s'en prendront aux libertés sur Internet, d'une manière qui est +probablement contraire à la Constitution et à la garantie des libertés qu'elle +prévoit, la société civile se donnera les moyens de saisir le juge +constitutionnel. + +Notes + +[1[9]] Oui, il faut suivre, nous sommes trois associations à attaquer ce décret +devant le Conseil d'État : FDN, La Quadrature du Net, et la Fédération FDN. + +[2[10]] Un journaliste qui enquêtait sur l'affaire Bettencourt a eu le malheur +de déplaire au pouvoir en place. Qui a demandé à la police administrative de +lui trouver le nom des sources. Ce qui a été fait en consultant les factures +détaillées (les fadettes) du journaliste, pour avoir la liste de ses échanges +téléphoniques. + +[3[11]] L'équivalent chez nos camarades du Conseil constitutionnel + +Liens: +[1]: http://www.fdn.fr/2014-1576/qpc.pdf (lien) +[2]: http://www.fdn.fr/2014-1576/complement1.pdf (lien) +[3]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576 (lien) +[4]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM (lien) +[5]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-1 (lien) +[6]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat (lien) +[7]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-2 (lien) +[8]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-3 (lien) +[9]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-1 (lien) +[10]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-2 (lien) +[11]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-3 (lien) diff --git a/Ecoles_connectes__la_bonne_blague.txt b/Ecoles_connectes__la_bonne_blague.txt new file mode 100644 index 0000000..52420d5 --- /dev/null +++ b/Ecoles_connectes__la_bonne_blague.txt @@ -0,0 +1,94 @@ +Titre: Ecoles connectées : la bonne blague +Auteur: Bruno +Date: Thu 10 Apr 2014 14:18:44 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2014/04/10/ecoles-connectees-la-bonne-blague/ + +[image 1] + +Crédit photo : dalbera (flickr) + +Dans le cadre des « investissements d’avenir », l’état lance un appel à projet +« écoles connectées ». Dans l’absolu, c’est bien de vouloir amener de +l’internet avec un débit correct dans des écoles où y’en a pas encore. + +Je reprends les mots clés hein, c’est important : internet, école, +investissement, avenir, projet. + +Bien, on peut consulter l’appel à projet ici[2]. Pour une fois, le gouvernement +fait les choses bien, il a été envoyé à L’ENSEMBLE des opérateurs inscrits à +l’ARCEP. Bon point. + +Je vous le résume si vous n’avez pas le temps : « si t’es opérateur et que tu +peux fournir, sur un territoire, une connexion descendante d’au moins 16Mbps et +montante d’au moins 2Mbps, fais voir tes offres, et si l’état les trouve bien, +on dira aux écoles que tu existe et il se peut qu’elles te contactent d’ici la +fin de l’année pour s’abonner, suite à quoi, l’état donnera 400 € par école +pour couvrir les frais d’installation. Ah, au fait, le hertzien, c’est bien ». + +Décortiquons : + + * « Le hertzien c’est bien » mais je croyais que les ondes, les chtit’s + n’enfants, c’était pas bien, même qu’il parait qu’on a une loi qui dit que… + ah… on n’en parle pas ? OK. Et le principe de précaution… non… non plus ? + OK. + * « 16Mbps descendants et 2Mbps montants » donc déjà, de base, l’ADSL et le + SDSL on oublie. Ça tombe bien puisque cet appel à projet concerne + globalement des établissements scolaires qui ne sont pas (ou peu) éligibles + au haut débit. + * Bon, du coup, on pourrait penser livrer de la fibre à des endroits où c’est + possible et terminer en wireless jusqu’aux écoles. C’est pas mal ça, mais + dans l’appel à projet, il faut fournir des offres « sur un territoire » et + avant de déployer ce genre de truc faut regarder la topographie et + compagnie… donc non plus. + * Bon, y reste quoi ? Ah ben oui, le satellite. Mais euhhh, les quotas de + transfert de données, le truc qui marche pas quand y’a du brouillard ou de + la neige, la latence, tout ça… ah, on n’en parle pas non plus ? OK. + +Donc en fait, c’est pas un appel à projet, c’est une demande de +conventionnement entre l’éducation nationale et les opérateurs qui achètent des +bouts de bande de fréquence à Eutelsat. Mais pour avoir une bonne image et +qu’on nous taxe pas de ficeler des trucs sans le dire à personne, on va +l’envoyer à tout le monde. D’ailleurs, pas besoin de se taper le papier pour +deviner ça, rien que le montant (400 €) indiqué rappelle furieusement les aides +des conseils généraux à l’installation de connexions satellite chez les +particuliers. Au passage, 400 € pour une parabole, c’est du vol, même +installation comprise. + +Bon, à coté de ça, une bonne nouvelle : nous avons une nouvelle secrétaire +d’état en charge du numérique depuis hier. Nous allons donc pouvoir tester sa +réactivité et son efficacité. + +Madame Lemaire, vous serait-il possible de torpiller cette horreur et de faire +les choses bien pour l’avenir de nos enfants ? En vrac : + + * Commencer par un recensement de toutes les méthodes de connexion possibles + et imaginables sur le territoire et une réflexion sur la façon d’aider les + plus pertinentes et les moins coûteuses en argent public plutôt que de + commencer par demander les offres commerciales. + * Prendre en considération le fait que le satellite est tout sauf un + investissement et tout sauf l’avenir. + * Cesser de vouloir toujours faire remonter les aides concernant + l’aménagement numérique au plus haut (d’abord les départements, maintenant + on parle des régions…) et soutenir les initiatives de désenclavement + portées par les collectivités locales (comme à Tonnerre[3] par exemple) + * Et pourquoi pas, rêvons un peu, faire en sorte que d’autres collectivités + locales fassent de même + +Car en dehors des zones ou les modèles des grands opérateurs peuvent +s’appliquer, il a déjà été prouvé par A+B à maintes reprises (rien que le +fiasco Numéo en est un parfait exemple) qu’il n’y a que la connaissance du +terrain et l’action locale qui peuvent apporter des solutions durables. + +Je vous invite à lire ma petite série au sujet des collectivités[4]. Vous +pourriez y découvrir, si vous ne le saviez pas déjà, qu’il n’est nul besoin de +dépenser un seul centime supplémentaire pour faire arriver du débit dans la +cambrousse, que non seulement c’est indispensable pour l’avenir mais que c’est +en prime une probable source d’économie et de développement. + +Je suis à votre disposition pour en parler, si vous voulez. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/10/20101025-new-generation-300x205.jpg (image) +[2]: http://blog.spyou.org/wordpress-mu/files/2014/04/AAP-Ecoles-connectees.pdf (lien) +[3]: http://www.lyonne.fr/yonne/actualite/pays/tonnerrois/2014/04/02/du-tres-haut-debit-pour-le-semaphore_1945938.html (lien) +[4]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ (lien) diff --git a/Economie_cooprative__rebooter_les_modles_du_20me_sicle.txt b/Economie_cooprative__rebooter_les_modles_du_20me_sicle.txt new file mode 100644 index 0000000..2ac9aaa --- /dev/null +++ b/Economie_cooprative__rebooter_les_modles_du_20me_sicle.txt @@ -0,0 +1,152 @@ +Titre: Economie coopérative : rebooter les modèles du 20ème siècle +Auteur: Bruno +Date: Mon 14 Dec 2015 22:09:15 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2015/12/14/economie-cooperative-rebooter-les-modeles-du-20eme-siecle/ + +[La présente prose est l’œuvre de l'ami Drapher, en CC-BY-SA. Et pour +l'occasion, pas d’illustration, parce qu'il ne faut pas vous détourner le +regard du fond !] + ------------------------------------------------------------------------------ + +Le 21ème siècle appelle de nombreux changements, dont un qui est central : la +gouvernance. Les systèmes politiques sont à bout de souffle, et c’est du côté +des structures économiques, citoyennes, sociales, que les changements majeurs +sont en train de survenir. Internet est au centre de cette mutation, changement +qui veut que les hommes et les femmes de ce nouveau siècle peuvent collaborer +les uns avec les autres sur de nouvelles bases, en inventant de nouveaux +modèles. + +Le vieux modèle étouffe + +Depuis le 19ème siècle, c’est le modèle pyramidal qui prime dans l’entreprise, +les institutions, l’Etat, — et en réalité — dans toutes les structures. Le +principe pyramidal est d’organiser le travail depuis le haut vers le bas. En +haut, les dirigeants, qui orientent et ordonnent, puis des cadres (ou +structures) intermédiaires qui répartissent les tâches, jusqu’aux exécutants +qui… exécutent. Structure verticale, centralisée, donc, basée sur le pouvoir du +capital, la hiérarchie, l’autorité et la suprématie d’une classe sur les +autres, celles des détenteurs de la richesse sur les masses. Une forme de +continuation du système monarchique. + +Internet a bousculé ce modèle La raison est simple : Internet est décentralisé, +sans hiérarchie, sans classes, et offre le « pouvoir » à ceux qui… agissent en +son sein. Il existe donc désormais des modes de fonctionnement humains basés +sur le fonctionnement d’Internet. Ils sont axés sur quelques critères assez +simple mais essentiels : la transparence, la coopération, l’horizontalité et le +partage de connaissances, de compétences etc… L’opposé exact du vieux système +du 20ème siècle basé sur : l’opacité, l’autorité, la compétition, la captation +(de savoirs, de richesses). + +Un changement s’opère-t-il ? + +Les sociétés modernes offrent de plus en plus de facilités (déplacements, +communications, acquisitions de savoirs, etc) qui permettent à leurs habitants +d’envisager leurs existences autrement que par la simple vocation d’obtenir un +emploi, de s’y maintenir le plus possible en attendant l’âge de récupérer +l’argent cotisé au cours de sa vie, pour «enfin » vivre sans travailler en +bénéficiant d’une pension par répartition, ce qui est appelé la « retraite ». + +Il est désormais acquis que l’emploi n’est pas garanti pour la plupart des +citoyens, que les individus ont de toute manière de plus en plus envie de se +former tout au long de leur vie et de changer d’activité, et que +l’épanouissement personnel est de loin le critère le plus important pour +définir la notion de « travail ». + +Le travail est une activité permettant avant tout de faire du lien social. +L’être humain est un animal social et si vous l’isolez il dépérit. Travailler, +au XXème siècle était uniquement déclaré comme « une nécessité pour se nourrir, +se vêtir, se loger », et cette vision du travail a largement participé à créer +une société angoissée et dépressive, mécontente de son sort et asservie au +pouvoir politique ou économique. + +Au XXIème siècle, ce phénomène est en train de se modifier. Les nouvelles +structures économiques qui émergent ne basent plus leur fonctionnement sur les +modèles de compétitivité, compétition, rentabilité maximale, et ne fonctionnent +plus sur la base pyramidale ancienne. Le but des ces structures et des +individus qui poussent dans ce sens ? Créer les conditions les plus favorables +pour permettre à des ceux qui s’y meuvent d’échanger les uns avec les autres +dans un objectif commun. Ces conditions se créent au sein de structures +économiques, puisque le moyen le plus simple de faire des choses les uns avec +les autres, est d’avoir une activité commune, et comme l’argent reste — le plus +souvent — un outil indispensable pour « faire des choses », cette activité est +fréquemment économique. + +Une vision autre de l’économie est-elle possible ? + +Les nouvelles structures coopératives, basées sur la collaboration horizontale +des individus ont pour objectif de permettre à ceux-ci de s’épanouir dans leurs +activités. Qu’ils gagnent d’ailleurs de l’argent ou non au sein de la +structure. Le but est de fournir des conditions de travail épanouissantes, un +mode relationnel équilibré, une fluidité dans les actions individuelles ou +collectives. Pour résumer, ces structures cherchent à faire que chaque membre +de la structure « s’éclate » en son sein. Pour le bien de tous, comme pour le +sien. + +Les méfaits de « l’argent » dans le modèle du XXème siècle sont connus : +jalousies, besoin de dominer, obsession de la performance, etc… + +Mais pourtant ces méfaits n’existent pas dans les structures d’avenir qui se +constituent au XXIème siècle, et que nous appellerons « coopératives +d’épanouissement ». La première raison est que l’économie est une chose +différente de l’argent. On peut créer une économie sans argent, par exemple. +Les principes de « gagner sa vie » ou de « faire des profits » n’ont pas cours +dans une coopérative d’épanouissement du 21ème siècle, pour la simple et bonne +raison que ces critères ne sont pas significatifs. + +On ne travaille pas dans ce type de structures : on y a une activité. +Rémunérée, ou non, de large amplitude ou de faible ampleur, mais le principe +central reste : l’épanouissement de chacun en son sein. Si payer quelqu’un qui +a un besoin financier est nécessaire pour que la structure continue à +fonctionner de manière équilibrée, il est possible de le faire. Ce sera +l’ensemble des acteurs de la société qui le décideront ensemble. Si l’activité +semble importante aux yeux des membres, et si le besoin financier est considéré +comme raisonnable. Inversement, des acteurs peuvent ne pas demander de +rémunération pour leurs activités. Les raisons peuvent être diverses : activité +réduite ou aléatoire, pas de besoin financier particulier, envie de profiter de +l’activité sans contrepartie pour ne pas subir le « poids de l’argent », etc… + +Cette économie, profondément collaborative et coopérative n’a pas pour objet +l’enrichissement personnel de ceux qui s’y activent. Elle est avant tout un +moyen pour des individus de créer de l’activité ensemble. Ce qui ne signifie +pas qu’elle ne doit pas se préoccuper d’être rentable au sens — avant tout — de +ne pas « vivre au dessus de ses moyens », d’être autonome financièrement. + +C’est impossible ma brave dame ! + +Le rapport à l’argent, aux besoins matériels, à l’effort, à l’échange, à +l’autorité, à l’autonomie sont au cœur de cette nouvelle approche dans le +travail. Si l’argent est un moteur principal (pour ceux qui veulent +participer), cela ne fonctionne pas. Tout comme le fait d’avoir une activité +pour avant tout satisfaire des besoins matériels . L’effort, subi comme une +contrainte désobligeante, ne permet pas non plus de faire fonctionner ce types +de structures. L’autorité quant à elle, renvoie toujours au pouvoir, donc à +l’argent, même symbolique, et ne permet pas l’épanouissement, c’est une chose +établie. L’autonomie est bien entendu indispensable, puisque sinon, chacun +attend des ordres ou des validations… d’une autorité. + +Ce types de structure peuvent donc se constituer avec des individus autonomes, +sans appétence pour le pouvoir, pratiquant la collégialité, ayant remplacé le +mot effort par épanouissement dans l’activité, et ayant un rapport sain à +l’argent , c’est-à-dire dégagé au maximum qu’il est possible de le faire. + +Ces nouveaux modèles renvoient à des changements majeurs dans les sociétés +développées, instiguées par les individus, sans le contrôle du pouvoir +politique. Ils représentent une forme de maturité sociale et économique, +politique, qui peut modifier sensiblement la donne face à un vieux monde +autoritaire et prédateur qui s’accroche à ses prérogatives. + +Ces structures peuvent changer la donne: particulièrement d’un point de vue +social, puisqu’elles démontrent qu’en sortant des schémas établis et déclarés +comme incontournables, le travail peut devenir une manière de bien vivre, être +avec les autres, un plaisir, créer des richesses, une contingence pratique mais +sans enjeu. + +Au final, il semble que désormais, tout soit possible. Surtout les choses qui +paraissent impossibles. + +Puisque après tout, ce ne sont que des hommes et des femmes qui empêchent ou +permettent les renouveaux. + +Pour changer le monde, il faut toujours commencer par changer soi-même. Les +nouvelles structures économiques sont une part très importante de ce changement +de monde nécessaire. diff --git a/Et_internet_bordel_.txt b/Et_internet_bordel_.txt new file mode 100644 index 0000000..b420cac --- /dev/null +++ b/Et_internet_bordel_.txt @@ -0,0 +1,67 @@ +Titre: Et internet, bordel ? +Auteur: Bruno +Date: Sat 12 May 2012 22:58:25 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/05/12/et-internet-bordel/ + +[image 2: soleil levant][2] + +Crédit photo : Pentax K-x + +J’ai tout un tas d’articles en mode brouillon que je ne sortirai probablement +jamais tant ils sont aujourd’hui anachroniques. Par exemple, belle affaire que +de publier aujourd’hui un comparatif à peine entamé des propositions des deux +grandes formations politiques en matière de numérique, vu que les dés sont +jetés. + +Et pourtant il y aurait grand besoin de leur rappeler leurs bonnes intentions +de campagne, et même un peu plus. + +On nous a rabâché, de gauche comme de droite, pendant des mois, que le +numérique était un acteur prépondérant et en forte croissance sur le marché, +que l’innovation était le moteur qui garantirait une part non négligeable de +notre avenir à tous, que… WAIT !… Le numérique, OK, c’est des sous, et même un +gros tas de sous, je vais pas dire le contraire, une partie des sous qui me +font vivre viennent de là. + +On nous a rabâché aussi que sur internet, y’avait plein de pédophiles, qu’on +pouvait y apprendre comment fabriquer des bombes et même y voir des vidéos de +gens entrain de se faire charcuter… WAIT… Le numérique, OK, c’est des horreurs, +et même un gros tas, je vais pas dire le contraire, ça m’arrive encore de faire +des blagues avec rotten.com et j’ai participé de près ou de loin à quelques +chasses contre les ennemis de l’enfance qui sévissent en ligne. + +Mais finalement, en y regardant bien, c’est un peu comme dans la vraie vie. Sur +internet, en plus des chats et du porn, y’a des patrons bourrés de pognon et +des gens pas fréquentables. +[image 4: we can has socialism][4] + +Crédit photo : Corinne Lacueille & Laurent Chemla + +Mais sur internet, il y a quelque chose qu’il n’y a pas dans la vraie vie. +Quelque chose que de trop rares personnalités politiques ne défendent que du +bout des lèvres avant de traiter des sujets parait-il plus sérieux. + +Avant les startups, les pédophiles, le porn et peut-être même les chats, le +numérique, c’est surtout une chance. Une chance pour la liberté d’expression, +une chance pour l’éducation des jeunes et des moins jeunes, une chance pour +aller vers l’autre plutôt que de se replier dans son petit univers, bref, une +chance d’aller vers un monde meilleur. + +Oui, je sais, ça fait très bisounours, exposé comme ça. Oui, je sais, il faut +aussi contenter les patrons et laisser la police faire son travail, mais il +faut rêver plus loin aussi, et travailler pour que les rêves deviennent +réalité. + +Mon rêve à moi, juste après celui de flinguer toutes les boitâkons du monde, +c’est un internet neutre. Neutre dans son traitement des flux, neutre dans son +acceptation des gens, neutre dans sa relation avec les autres puissances en ce +bas monde. Il est déjà tout ça par nature, il faut juste que tous ces excités +l’acceptent et permettent à ceux qui en sont exclus de pouvoir y venir. + +A bon entendeur … + +Liens: +[1]: http://www.flickr.com/photos/pentaxkx/4315657796/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/05/20120510-soleil-levant-225x300.jpg (image) +[3]: https://twitter.com/#!/laurentchemla (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2012/05/20120510-we-can-has-socialism-300x225.jpg (image) diff --git a/Et_paf_le_SHA1.txt b/Et_paf_le_SHA1.txt new file mode 100644 index 0000000..1ed631e --- /dev/null +++ b/Et_paf_le_SHA1.txt @@ -0,0 +1,71 @@ +Titre: Et paf le SHA-1! +Auteur: gouttegd +Date: Thu 23 Feb 2017 19:12:58 +0100 +Lien: https://linuxfr.org/users/gouttegd/journaux/et-paf-le-sha-1 + +Un journal bookmark pour annoncer la première collision SHA-1[1]. + +Concrètement, des chercheurs du Centrum Wiskunde & Informatica[2] (institut +néerlandais de recherche en mathématiques et informatique) et de Google sont +parvenus à fabriquer deux fichiers PDF dont le contenu diffère mais dont le +condensat SHA-1 est identique. + +Si les auteurs expliquent brièvement en quoi Git (qui repose sur SHA-1 pour +l’identification des blobs et des commits contenus dans un dépôt) est impacté, +ils ne s’attardent pas en revanche sur OpenPGP, ce que je vais donc faire ici. + +SHA-1 est actuellement utilisé au « cœur » de OpenPGP, pour le calcul des +empreintes des clefs en version v4. Ce dont on a besoin pour ce type +d’utilisation est la résistance aux attaques sur la seconde pré-image (étant +donné le condensat d’une clef, trouver une autre clef donnant un condensat +identique). La résistance aux collisions n’est pas critique ici et vos clefs +OpenPGP ne sont donc pas menacées par le résultat rapporté ci-dessus. + +Notez qu’une mise à jour du standard OpenPGP est nécessaire pour changer +l’algorithme utilisé pour les empreintes de clef, ce n’est pas une décision +qu’une implémentation peut prendre unilatéralement. Et le groupe de travail +OpenPGP à l’IETF travaille précisément en ce moment sur une nouvelle version du +RFC 4880, qui devrait probablement déboucher sur un nouveau format de clef v5 +utilisant un autre algorithme de condensation (de la même façon que le format +v4, utilisant SHA-1, avait remplacé le format v3, utilisant MD-5). + +L’autre utilisation possible de SHA-1 dans le monde OpenPGP est bien entendu +les signatures (de clefs, de messages, de documents). Là, la résistance aux +collisions est nécessaire, faute de quoi un attaquant pourrait vous faire +signer un document A et faire valoir la signature sur un autre document B +(comme les deux fichiers PDF générés par l’équipe de recherche). + +À ce sujet, je tiens à rappeler que toutes les versions de GnuPG publiées +depuis 2010 utilisent par défaut, pour les signatures, SHA-256 et non plus +SHA-1. Vous n’avez donc pas besoin, contrairement à ce qu’on peut lire sur des +tutos obsolètes, d’ajouter d’options du style cert-digest-algo ou +personal-digest-preferences à votre fichier ~/.gnupg/gpg.conf. + +Ce que vous pouvez avoir à faire en revanche, c’est mettre à jour la liste des +algorithmes de condensation préférés associé à votre clef : si vous l’avez +générée avec une version de GnuPG d’avant 2010, SHA-1 figure probablement +toujours en tête de cette liste. + +Éditez votre clef OpenPGP et utilisez la commande showpref pour afficher les +listes d’algorithmes préférés : +$ gpg2 --edit-key alice@example.org[...] +gpg> showpref[ultimate](1). Alice <>alice@example.org> + Cipher: Cipher: AES, AES192, AES256, TWOFISH, CAST5, 3DES + Digest: SHA256, SHA512, SHA224, SHA384, SHA1 + Compression: ZLIB, BZIP2, ZIP, Uncompressed + Features: MDC, Keyserver no-modify + +Ici, SHA-1 (dans la liste Digest) est en queue de liste, tout va bien. + +Si jamais SHA-1 apparaît en tête de liste, utilisez simplement la commande +setpref (sans arguments) pour mettre à jour les préférences en utilisant les +algorithmes par défaut recommandés par les versions récentes de GnuPG. +Télécharger ce contenu au format Epub[3] + +Lire les commentaires[4] + +Liens: +[1]: https://shattered.io/ (lien) +[2]: https://www.cwi.nl/ (lien) +[3]: https://linuxfr.org/users/gouttegd/journaux/et-paf-le-sha-1.epub (lien) +[4]: https://linuxfr.org/users/gouttegd/journaux/et-paf-le-sha-1#comments (lien) diff --git a/Et_soudain_trident_mdia_guard_palpa_internet.txt b/Et_soudain_trident_mdia_guard_palpa_internet.txt new file mode 100644 index 0000000..af90b24 --- /dev/null +++ b/Et_soudain_trident_mdia_guard_palpa_internet.txt @@ -0,0 +1,125 @@ +Titre: Et soudain, trident média guard palpa internet +Auteur: Bruno +Date: Sat 03 Dec 2011 18:04:50 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2011/12/03/et-soudai-trident-media-guard-palpa-internet/ + +[Ce titre a des relents de "sexe par surprise", vous trouvez pas ? Y'en a qu'on +menace de mettre en prison pour ça !] + ------------------------------------------------------------------------------ +[image 2: 20111203 - surprise][2] + +Crédit photo : Jeremy Brooks + +Démarrons par une petite remise en situation : + + * Trident media guard (TMG) est la société missionnée par les ayants droits + pour effectuer des relevés sur les réseaux peer2peer dans le cadre de notre + ami le bidule gradué d’hadopi. + * L’ALPA est l’association de lutte contre la piraterie audiovisuelle. Non, + pas une association qui lutte contre les films de pirates mais qui lutte + contre ceux qui piratent les films. + * Ces deux bidules (désolé, j’ai pas trouvé d’autre mot) et quelques autres + sont présents dans un document publié hier par PCInpact[3] qui constitue + l’assignation des gros FAI français et des gros moteurs de recherche dans + le but de faire disparaître le site allostreaming et ses petits copains de + la face de la toile, en tout cas en france (document passé à l’OCR sans + retouche dispo ici[4]). + * Allostreaming et ses copains sont des sites indexant les vidéos présentes + sur d’autres sites et n’héberge aucun contenu contrefait. + +Ces messieurs ayants droits se vantent, dans leur assignation, de vouloir +(point 228) tirer les leçons des actions en justice précédentes en matières de +blocage de site. C’est tout à leur honneur si seulement c’était vrai. Ou alors +ils n’ont pas tiré les bonnes leçons. Il suffit, pour s’en convaincre, de lire +leur définition de la neutralité du net (point 278) qui, à grand renfort de +références juridiques, tente de prouver par A + B que le réseau ne peut être +neutre que pour les contenus licites. De là à tirer la conclusion que la +neutralité est une chimère qui n’a strictement aucune chance d’exister, il n’y +a qu’un pas, et on les sent bien avoir l’envie de le franchir tout en se +retenant. + +On sent bien également qu’ils ont fait des efforts. + +Techniques, en premier lieu, puisque dès les premières lignes de leur +assignation (point 2), les voilà partis dans une tirade sur la déduplication +des données stockées permettant à ces salauds de diffuseurs de fichiers +illégaux d’économiser de l’argent. Par contre, ça se gâte immédiatement (point +3) à propos de la définition du streaming. + +Une fois pour toutes, messieurs mesdames, le streaming est un sous-ensemble du +téléchargement qui permet de visionner un média pendant qu’il est en train +d’être téléchargé. Il est notoirement connu pour l’audio et la vidéo où le +chargement a quelques secondes d’avance sur le visionnage ou l’écoute mais il +s’applique aussi, par exemple, à l’image qui devient de plus en plus nette à +mesure que le téléchargement se poursuit. Que le média consulté soit stocké ou +pas sur le disque dur ou dans la mémoire de l’ordinateur de l’utilisateur n’est +qu’un choix effectué par les développeurs du logiciel utilisé. + +Quelle que soit la technologie employée il y a donc reproduction du contenu, à +minima dans la mémoire vive de l’ordinateur, mais aussi sur le disque dur, et +dans la grande majorité des cas, ce stockage n’est pas éphémère pour permettre +de rejouer le média ultérieurement sans avoir à le télécharger de nouveau. + +La métaphore de la baignoire est celle qui illustre encore le mieux cette +affaire : le streaming est au direct download ce que la douche est à la +baignoire. Et de la même manière que vous ne pouvez empêcher quelqu’un de se +servir de l’eau d’une douche pour remplir une baignoire, vous n’empêcherez +jamais la récupération du média diffusé en streaming. + +Mais ils font également des efforts philosophiques cachés derrière des analyses +légales. Ils affirment par exemple (point 15) qu’un annuaire de lien n’est en +rien concerné par les lois protégeant la liberté d’expression. Ils donnent +aussi dans la fraternité et l’égalité en jurant, ô grand dieu, qu’ils ont bien +fait attention d’assigner tout plein de FAI (point 107) pour éviter que +certains, non assignés, ne profitent du blocage opéré par les autres pour +récupérer des clients. J’en compte 7 dans leur assignation, soit en gros 100 +fois moins que la réalité. Raté pour l’exhaustivité. + +Le plus croustillant, finalement, reste probablement le moment (point 40) ou +ils expliquent qu’ils ont du regarder 1200 épisodes de série. J’aurais adoré +être le mec qui a passé 6 mois le cul sur une chaise à regarder des séries en +étant payé. + +Je pourrais continuer longtemps, j’en ai 4 pages pleines, de ce genre +d’idioties. Mais entrons dans le vif du sujet : la palpation. + +Ces gens veulent donc empêcher, pour le territoire français, l’accès à quelques +sites. Pour savoir comment faire au mieux, ils ont mandaté une boite experte +des réseaux qui a conclu que le blocage par DNS assorti du blocage par IP (si +vous avez décroché, lisez le projet de livre vert sur le filtrage[5]) n’était +pas suffisant puisque, ô rage, ô désespoir, ces satanés sites pouvaient changer +d’IP et de nom. + +La conclusion des experts est donc qu’il faut que le juge ordonne de bloquer +également les sites renommés ou déménagés. Et comme les ayants droits ne +veulent pas risquer d’avoir à payer les FAI pour faire ce boulot de traçage, +ils proposent de le faire eux-mêmes. C’est quand même sympa de leur part. + +La demande est donc toute simple : merci d’ordonner aux grands FAI français de +nous donner les droits d’administration sur leur réseau BGP et sur leur +infrastructure DNS pour pouvoir nous-mêmes modifier la configuration du +blocage. En échange, on promet que ce seront des agents assermentés qui +effectueront les vérifications idoines pour s’assurer qu’on ne bloque pas +n’importe quoi. + +Je suis très impatient d’entendre ce que les FAI vont en dire le 15 décembre. +Une chance que j’ai prévu d’être en province ce jour là, sinon, je serais allé +égorger des petits chats pour les éparpiller tout autour du TGI. + +Je suis encore plus impatient de voir ce qu’ils vont inventer quand ils auront +appris qu’internet n’est pas constitué que de 7 FAI et que même si on les +enlève tous, ils restera de l’internet. Vous imaginez, level3, global crossing +et tata communications en tête à tête au TGI entrain d’essayer de comprendre ce +qu’ils font là ? + +Et puis surtout, je suis très très impatient d’être à début janvier pour +recevoir enfin mon exemplaire de la liste des 1000 sites pédophiles les plus en +vue sur le net pour pouvoir informer tous mes routeurs qu’il faudra les filtrer +en total respect de l’article 4 de la LOPPSI. + +Liens: +[1]: http://www.flickr.com/photos/jeremybrooks/3330306480/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2011/12/20111203-surprise-300x300.jpg (image) +[3]: http://cdn.pcinpact.com/media/APC_FNDF_SEVN_TGI_Paris_blocage_AlloStreaming_HD.pdf (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2011/12/20111202-assignationallo.pdf (lien) +[5]: http://blog.spyou.org/wordpress-mu/2011/10/17/livre-vert-sur-le-filtrage/ (lien) diff --git a/Exgtes_amateurs__victoire_contre_la_surveillance_au_Conseil_Constitutionnel__.txt b/Exgtes_amateurs__victoire_contre_la_surveillance_au_Conseil_Constitutionnel__.txt new file mode 100644 index 0000000..0bdd126 --- /dev/null +++ b/Exgtes_amateurs__victoire_contre_la_surveillance_au_Conseil_Constitutionnel__.txt @@ -0,0 +1,70 @@ +Titre: Exégètes amateurs : victoire contre la surveillance au Conseil Constitutionnel ! +Auteur: neurone1000 +Date: Fri 21 Oct 2016 12:07:31 +0200 +Lien: https://www.laquadrature.net/fr/victoire-QPC-surveillance-hertzienne + +Paris, le 21 octobre 2016 — Le Conseil Constitutionnel a censuré ce matin +l'article de la loi sur le Renseignement sur la surveillance hertzienne. Fruit +d'une Question prioritaire de constitutionnalité lancée par les groupes des « +Exégètes amateurs[1] » (Fédération FDN, FDN, l'association Igwan.net et La +Quadrature du Net), cette victoire nette des défenseurs de la vie privée face à +la surveillance disproportionnée et sans recours est une brèche de plus dans +l'édifice de normalisation de la surveillance promu par le gouvernement de +Manuel Valls. La Quadrature du Net se réjouit de cette décision dont les effets +sont d'application immédiate (tout en regrettant le délai excessif accordé au +législateur pour régler la situation à long terme) et appelle à nouveau tous +les citoyens soucieux des droits fondamentaux à soutenir l'inlassable travail +juridique et technique mené avec nos amis de FDN et de la Fédération FDN. + +Communiqué de presse des Exégètes Amateurs publié sur leur site[2] + +Le Conseil constitutionnel vient de rendre sa décision[3] en réponse à la +question prioritaire de constitutionnalité soulevée par les Exégètes amateurs +sur la surveillance hertzienne. Reprenant nos arguments[4], il constate +l'inconstitutionnalité de l'article L. 811-5 du code de la sécurité intérieure +permettant une surveillance des communications hertziennes, celle-ci n'étant +soumise « à aucune condition de fond ni de procédure » et sa « mise en œuvre » +n'étant encadrée « d'aucune garantie ». + +Bien que le Conseil constitutionnel ait décidé de reporter formellement les +effets de la censure de l'article L. 811-5 de quatorze mois (au 31 décembre +2017), il a toutefois vidé celui-ci de sa substance dès aujourd'hui. + +En effet, les dispositions censurées ne peuvent dès à présent plus « servir de +fondement à des mesures d'interception de correspondances, de recueil de +données de connexion ou de captation de données informatiques » en France comme +à l'international. Les seules mesures pouvant encore être prises sur la base de +cet article semblent donc exclure toute atteinte à la vie privée. + +Par ailleurs, le Conseil a ordonné que toute mesure prise sur le fondement de +cet article soit communiquée à la CNCTR1[5] afin que celle-ci s'assure que ces +nouvelles limites ne soient pas dépassées (bien qu'il faille regretter que ce +contrôle soit confié à une autorité n'offrant pas suffisamment de garanties +structurelles et ne disposant pas de ressources suffisantes pour assurer son +efficacité). Par ailleurs, le Conseil constitutionnel n'apportant guère de +précision quant aux mesures fondées sur l'article L. 811-5 qui pourraient +survivre à ces limites, nous espérons que la CNCTR saura, par exemple dans son +rapport annuel à paraître prochainement, fournir quelques explications +pratiques à cet égard. + +La décision rendue ce jour par le Conseil est un succès incontestable, +puisqu'elle doit mettre fin à des mesures attentatoires à la vie privée et aux +libertés parfaitement inconstitutionnelles et disproportionnées. En privant les +services de renseignement d'une couverture juridique laissant libre cours à +toutes sortes de mesures de surveillance illégale, cette décision marque une +première victoire dans la procédure engagée par les Exégètes amateurs contre la +loi renseignement et ses décrets d'application. Elle montre qu'un travail +précis et obstiné peut faire évoluer la loi même après son vote malheureux. +C'est un encouragement à continuer le combat, pour garantir la protection des +libertés et de l'État de droit ! + + * 1.[6] Commission nationale de contrôle des techniques de renseignement + + +Liens: +[1]: https://exegetes.eu.org/ (lien) +[2]: https://exegetes.eu.org/censure-surveillance-hertzienne-incontrolee/ (lien) +[3]: http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2016/2016-590-qpc/decision-n-2016-590-qpc-du-21-octobre-2016.148047.html (lien) +[4]: https://exegetes.eu.org/renseignement-offensive-conseil-detat-et-qpc/ (lien) +[5]: https://www.laquadrature.net/fr/rss.xml#footnote1_use1trq (lien) +[6]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_use1trq (lien) diff --git a/Fabriquer_son_internet.txt b/Fabriquer_son_internet.txt new file mode 100644 index 0000000..fd8a858 --- /dev/null +++ b/Fabriquer_son_internet.txt @@ -0,0 +1,49 @@ +Titre: Fabriquer son internet +Auteur: Bruno +Date: Wed 20 Mar 2013 21:36:34 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ + +[image 2][2]A la demande (pas) générale, je fais un méta-billet pour +récapituler ce qui se passe dans la série »Fabriquer son internet ». +Accessoirement j’ai aussi fais une conférence sur le sujet, à retrouver par ici[3] +. + +Les articles écrits ont un lien, et les autres sont juste indiqués pour vous +faire baver. + + * Connecter tatie Martine à son ADSL à soi[4] + * Obtenir des adresses IP à son nom[5] + * Créer son coeur de réseau[6] pour sortir son trafic de manière indépendante + * Gérer ses propres radius et LNS[7] + * Routeurs, transit et peering[8] + * Réseau d’administration et accès out of band[9] + * Montée en débit de collecte et collectes alternatives[10] + * Topologie wireless et recherche de points hauts[11] + * Passage de la boucle locale en fibre + * NAT, pénurie d’IPv4 et IPv6 + * Réseaux géographiquement étendus + * Pérennité et concurrence publique & privée + * Modèle associatif et usage professionnels + * Neutralité et besoins spécifiques + +Les camarades de chez Ilico[12] ont compilé avec brio quelques schémas pour +pondre un truc vraiment pas mal. Ça n’illustre pas tous les points abordés dans +cette série d’article, mais ça peut clarifier les idées : + +[image 14][14] + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130320-Antenne-5G.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130320-Antenne-5G-225x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/videos/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/03/18/fabriquer-son-internet-1/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-2/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ (lien) +[7]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet-4/ (lien) +[8]: http://blog.spyou.org/wordpress-mu/2013/04/12/fabriquer-son-internet-5/ (lien) +[9]: http://blog.spyou.org/wordpress-mu/2013/05/06/fabriquer-son-internet-6/ (lien) +[10]: http://blog.spyou.org/wordpress-mu/2013/05/14/fabriquer-son-internet-7/ (lien) +[11]: http://blog.spyou.org/wordpress-mu/2013/07/23/fabriquer-son-internet-8/ (lien) +[12]: http://www.ilico.org/ (lien) +[13]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130321-réseau-chanteix.png (lien) +[14]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130321-réseau-chanteix-300x193.png (image) diff --git a/Fabriquer_son_internet_1.txt b/Fabriquer_son_internet_1.txt new file mode 100644 index 0000000..960b224 --- /dev/null +++ b/Fabriquer_son_internet_1.txt @@ -0,0 +1,91 @@ +Titre: Fabriquer son internet (1) +Auteur: Bruno +Date: Mon 18 Mar 2013 22:47:40 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/03/18/fabriquer-son-internet-1/ + +[image 2][2] + +Crédit photo : nusepas + +J’ai déjà fait une série « comment devenir son propre FAI » qui aborde, dans +les grandes lignes, la théorie. Un peu de pratique à présent. + +Par les temps qui courent, maîtriser son petit bout d’internet, ça va juste +devenir indispensable. Mais avant d’avoir un réseau national avec plein de gens +dessus, il y a quelques étapes à franchir. Je vous propose donc de commencer +petit : vous avez une connexion ADSL à peu près correcte mais tatie Martine qui +habite le bourg voisin, elle, au mieux elle a 512Kbps, et encore, quand le vent +souffle dans le bon sens. + +Prérequis à notre petit FAI naissant, qu’on puisse voir un bout du toit de la +maison de tatie Martine depuis notre propre toit. Si ce n’est pas le cas, il +faudra aller chez tatie Martine et essayer de trouver un endroit visible où on +sait que l’ADSL marche à peu près bien et où on a un bon ami prêt à aider tatie +Martine. Pour ça, on a, par exemple, l’outil magique de Heywhatsthat[3] qui +permet de connaitre les endroits théoriquement à vue d’un point défini. + +Bien, nous avons donc un point A avec de l’internet qui marche et un point B +avec de l’internet ravitaillé par les corbeaux. Ces deux points sont, pour +notre exemple, distant de 15km, ce qui doit, à peu de choses près, être le cas +de 99.9% des maisons en France vis à vis d’un endroit où l’ADSL marche. + +Premier challenge : relier le point A et le point B. Pour ça, il vous faudra un +peu d’argent, quelque chose comme 150 €. Vous achetez deux NanoBridge M5[4] de +chez Ubiquiti. Vous configurez le premier (rien de bien sorcier) en point +d’accès avec chiffrement WPA2, vous lui collez une IP (par exemple +192.168.0.2), puis vous prenez le second, vous le configurez en station du +point d’accès et lui collez une IP (par exemple 192.168.0.3). Vous branchez le +premier à votre modem ADSL, le second à votre PC, vous les mettez en face et +vous verrez que vous avez de l’internet sur votre PC. + +Un peu de sport à présent, vous montez la première antenne sur votre toit, par +exemple accroché à la place de votre râteau boitâkon, et vous faites la même +chose chez tatie Martine en prenant soin d’essayer à peu près de mettre les +antennes en face. Une page de l’outil de configuration vous aidera à faire +l’alignement. Le plus difficile étant probablement de ramener le câble ethernet +à l’intérieur des deux maisons. Notez que si tatie Martine est un peu fashion +et n’a que des périphériques wifi, vous pouvez planquer un point d’accès wifi +standard dans son grenier juste à coté de l’antenne du toit et c’est fini. + +Vous avez fait le plus difficile côté physique. Bravo. Tatie Martine a de +l’internet chez elle. + +Par contre, si tatie Martine va sur bittorent pour partager Rihanna ou bien +diffuse des photos de son patron déguisé en marsupilami, c’est vous qui irez +(ou pas) voir le juge. Et puis c’est pas très neutre, ce serait bien que tatie +Martine ai son adresse IP à elle pour par exemple monter un node de darknet ou +héberger elle-même son blog de recettes de cuisine. + +Pour faire propre, vous allez devoir investir encore un peu, par exemple dans +un routeur wifi TPLink à 25 € si tatie Martine ne maîtrise pas toute la +subtilité de quoi faire d’une IP routable. Il faudra ensuite +vous débarrasser de votre FAI mainstream-boitâkon-téléfon-bidule pour choisir +un FAI qui saura vous fournir plusieurs adresses IP (au hasard, n’importe quel +membre de la FFDN[5]). Vous installez le TPLink chez tatie Martine et lui +affectez l’une des adresse IP publique que le FAI vous aura fourni et vous vous +gardez les autres pour vous (ou bien pour tonton Jean-Claude). + +Il ne vous reste que la paperasserie administrative pour être tout à fait en +règle : création d’une association avec tatie Martine, ouverture d’un compte en +banque, déclaration L33 auprès de l’ARCEP, et voilà. Notez que cette étape est +surtout utile si vous comptez réitérer l’opération avec quelqu’un d’autre que +tatie Martine. Si vous restez en famille, vous vous en passerez fort bien. + +Vous n’êtes pas encore vraiment un FAI indépendant puisque vous dépendez d’un +autre qui vous ramène ses IP à lui, mais vous avez fait le premier pas : vous +avez un réseau entre deux points géographiques distants, il est à vous et rien +qu’à vous et vous l’avez connecté au reste du monde via un lien neutre. + +Dans le prochain épisode[6], je vous expliquerai comment faire évoluer votre +petit FAI pour distribuer vos propres adresses IP. + +Si vous avez des questions, n’hésitez pas. Si vous voulez vous lancer, +n’hésitez pas. Si vous voulez me lancer des cailloux, hésitez, on sait jamais. + +Liens: +[1]: http://www.flickr.com/photos/nusepas/7097056709/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130318-nanobridge-300x199.jpg (image) +[3]: http://www.heywhatsthat.com/main-0904.html (lien) +[4]: http://dl.ubnt.com/datasheets/nanobridgem/nbm_ds_web.pdf (lien) +[5]: http://www.ffdn.org/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-2/ (lien) diff --git a/Fabriquer_son_internet_2.txt b/Fabriquer_son_internet_2.txt new file mode 100644 index 0000000..df620b9 --- /dev/null +++ b/Fabriquer_son_internet_2.txt @@ -0,0 +1,121 @@ +Titre: Fabriquer son internet (2) +Auteur: Bruno +Date: Tue 19 Mar 2013 10:51:53 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-2/ + +[image 2][2] + +Crédit photo : Robert Lender + +Où en étions nous à la fin de l’article précédent[3] ? Ah oui, tatie Martine +était fort contente d’avoir de l’internet avec une adresse IP rien qu’à elle au +travers de votre box ADSL à vous. Vous avez peut être fait ce qu’il fallait +côté administratif, à savoir créer une association (je ne vais pas vous prendre +par la main là dessus, c’est pas difficile), et faire une déclaration à l’ARCEP +(c’est encore plus facile, ça se passe ici[4]). Vous en aurez besoin pour la +suite. + +Pour avancer vers le but final, qui, je le rappelle, est d’avoir votre petit +bout d’internet à vous, il est important de saisir quelques notions de base : + + * Vouloir à tout prix n’utiliser que des réseaux dont on est propriétaire est + une hérésie technique et économique : on fera toujours appel, à un moment + ou un autre, à un tiers pour transporter des données + * La phrase précédente n’exclut cependant pas de tenter de s’approprier un + maximum de la chaîne de transmission, tant qu’il y a un sens technique + et/ou économique à le faire + * Il y a toute fois une différence fondamentale entre acheter une connexion à + internet chez soi et l’acheter dans le coeur du réseau puis la transporter + chez soi : on gère soi même le transport (même si, au final, il passe dans + les mêmes tuyaux que les données de ceux qui ne le gèrent pas) + +Nous allons donc travailler ce troisième point. Remettons les choses à plat, +dans l’état où nous en sommes, voici les propriétaires des liens entre tatie +Martine et internet, si on suppose que vous avez fait le choix d’utiliser FDN +comme FAI pour vous fournir en attendant mieux : + + 1.Le pont wireless entre chez elle et chez vous : vous êtes, vous ou votre + association naissante, propriétaire + 2.La ligne de téléphone entre chez vous et le NRA : c’est probablement Orange + qui est propriétaire + 3.La liaison entre le NRA et le coeur du réseau ADSL de collecte choisi : les + gestionnaires sont probablement au choix Orange ou SFR. Quant aux + propriétaires des réseaux, il y a de tout : des societés d’autoroutes, du + RFF, des réseaux d’initiatives publiques, des réseaux opérateurs en propre… + 4.La liaison entre le réseau de collecte ADSL et Nerim : c’est un vulgaire + bout de fibre optique de quelques mètres dont la propriété n’a que peu + d’intérêt + 5.La liaison entre Nerim et FDN : idem, sauf que c’est un câble en cuivre + 6.On arrive ici à un endroit intéressant, c’est précisément là que se trouve + l’autre bout de votre connexion ADSL (qui a donc, comme vous le voyez, déjà + traversé au moins une demi douzaine de réseau sans qu’on ne s’en rende + vraiment compte) + 7.De la, le trafic sort sur le réseau Gitoyen qui est l’opérateur en charge du + trafic de FDN + 8.Et nous nous retrouvons ensuite sur internet via les liens que Gitoyen a + établis avec d’autres opérateurs + +La suite logique des choses, en terme de liaison, serait de chercher à +remplacer l’ADSL de monsieur Orange ou SFR, supportant la connexion vers FDN, +par quelque chose sur lequel on aurait la main. Dans le vrai monde, c’est la +dernière chose à laquelle on pourra toucher pour la bonne et simple raison que +c’est la chose la plus chère à remplacer. Nous allons donc nous concentrer sur +les points 6 et suivants qui offrent plus de souplesse et sont plus +accessibles. + +Pour faire vite, l’opérateur de FDN, Gitoyen, dispose d’un petit paquet +d’adresses IP publiques dont il a l’usage exclusif. Il paye une cotisation de +l’ordre de 2000 € par ans pour ça à un organisme portant le doux nom de RIPE +NCC, qui s’occupe de la gestion des adresses IP pour l’Europe. Cette cotisation +lui donne le statut de LIR (local internet registry), ce qui lui donne le droit +de redistribuer tout ou partie des adresses IP qu’il a à disposition. Il en a +donc délégué un morceau à FDN qui, lui-même, refile des adresses à la découpe à +ses adhérents. Généralement, une adresse par adhérent, mais on peut en mettre +plus sans aucun souci (chose que les gros FAI du marché ne font pas). + +Le premier pas vers l’indépendance est de trouver un LIR (ça peut être Gitoyen +ou un autre) pour obtenir des adresses IP au nom de votre association. Si vous +avez de quoi vous offrir la cotisation annuelle pour être vous même LIR, c’est +une très bonne solution, mais elle ne vous garantira pas d’obtenir des adresses +IPv4 (les plus répandues actuellement, qui sont quasi épuisées). Vous pourrez, +ceci-dit, obtenir des IPv6 sans souci (coucou @bortzmeyer). Si vous en êtes à +cette étape et que vous cherchez un LIR pour avoir des IP, lancez moi un petit +mail, je vous trouverai ça. Ça aura un coût qu’on peut actuellement estimer +entre 50 et 100 € par an. + +Armé de votre bloc d’adresses IP et de votre déclaration ARCEP, vous pouvez à +présent tenter l’aventure de la fédération FDN[5]. Outre le fait de faire +partie d’une communauté plus que sympathique, l’adhésion à la fédération vous +ouvre la possibilité d’attribuer vos propres adresses IP via les +infrastructures de FDN. Le cheminement des données reste strictement identique +à celui exposé ci-dessus, mais vos abonnés ont une adresse IP qui a votre +association pour étiquette et non plus FDN. + +Etant donné le coût de la chose, c’est une étape envisageable dès que vous +aurez 2 ou 3 utilisateurs de votre solution, le bilan financier mal taillé et +absolument pas optimisé étant, en gros : + + * Achat du matériel nécessaire pour 3 points desservis : 450 € + * Ligne de téléphone en annuel : 192 € + * Abonnement ADSL FDN : 360 € + * Bloc d’adresses : 100 € + * Total des coûts pour un an : 1102 € + * Total des recettes pour 3 abonnés (si on suppose 30 € par mois) : 1080 € + +En optimisant bien tout ça (équipements wireless mieux choisis en fonction de +la topologie, abonnement FDN au tarif fédération, bloc d’IP à pas cher), on +arrive à moins de 700 € de coût sur un an. + +Ça n’a l’air de rien de changer l’étiquette d’une adresse IP, mais vous avez +fait un grand pas vers l’indépendance. Au prochain article, on parlera de +comment faire entrer et sortir le trafic de vos adhérents par autre chose que +Gitoyen[6]. C’est ce que font beaucoup des membres de la fédération en même +temps qu’ils se trouvent leurs propres IP, d’ailleurs. + +Liens: +[1]: http://www.flickr.com/photos/lender/3220610925/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130319-Adresse-IP-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/03/18/fabriquer-son-internet-1/ (lien) +[4]: http://www.arcep.fr/fileadmin/reprise/dossiers/licences/form-dec-auto-gnl.doc (lien) +[5]: http://www.ffdn.org/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ (lien) diff --git a/Fabriquer_son_internet_3.txt b/Fabriquer_son_internet_3.txt new file mode 100644 index 0000000..36a07b7 --- /dev/null +++ b/Fabriquer_son_internet_3.txt @@ -0,0 +1,139 @@ +Titre: Fabriquer son internet (3) +Auteur: Bruno +Date: Tue 19 Mar 2013 22:04:56 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ + +[image 2][2] + +Crédit photo : clauretano + +Vous avez déjà appris comment apporter votre internet à tatie Martine[3] et +vous avez une assez bonne idée de comment faire en sorte que l’adresse IP que +vous lui fournissez soit à votre nom[4] et pas à celle d’un autre FAI. + +Vous êtes par contre toujours dépendant du bon vouloir d’autres personnes pour +tout ce qui se trouve en dehors de chez vous jusqu’à Internet. Pour ce soir, +nous allons donc nous intéresser à comment faire en sorte de maîtriser la +sortie de vos connexions ADSL. Je m’excuse d’avance auprès de ma mère et de +@_doudette qui ont, jusqu’ici, tout compris mais je me vois dans l’obligation +d’employer des acronymes barbares comme L2TP ou LNS, et ça va pas aller en +s’arrangeant, mais promis, je vais essayer de les expliquer. + +Reprenons la chaîne. Entre votre modem ADSL et le coeur de réseau du FAI (fort +probablement situé à Paris ou pas loin), il y a un tas de réseaux de toutes +sortes qui transportent vos données encapsulées dans un tunnel L2TP. Pour +simplifier, il s’agit d’un câble réseau virtuel qui serait branché d’un côté à +votre modem et de l’autre à une machine chez le FAI qu’on nomme LNS (L2TP +Network Server). Ce LNS a généralement une seule et unique sortie +vers l’extérieur via le réseau du FAI. + +Si votre FAI est sympathique comme FDN, il est fort possible que vous puissiez +venir brancher un câble sur ce LNS puis aller lui parler au creux de l’oreille +pour lui dire quelque chose comme « ehhh, pssst, si tu vois passer des paquets +dont l’adresse IP source fait partie de mon bloc à moi, s’il-te-plaît, fais-les +sortir par le nouveau câble que je viens de te brancher aux fesses et plus par +l’opérateur de mon FAI. C’est le principe du source routing, par opposition au +destination routing habituel sur internet qui se formule comme « si la +destination des paquets est untel, alors envoie les par tel lien ». + +Nous nous retrouvons donc dans une configuration où les connexions ADSL se +terminent toujours sur un équipement d’un autre FAI mais où on est en mesure de +choisir par où le trafic va sortir. Si vous avez, par exemple, un bon pote qui +a un réseau qui dessert le même bâtiment que le FAI que vous utilisez et qui +est prêt à vous filer gratuitement ou presque de la bande passante entrante +parce qu’il en a à ne plus savoir qu’en faire. + +Notez que vous n’avez pas bougé d’un iota question indépendance, vu que vous +avez juste fait passer votre trafic d’un opérateur à un autre. Pour aller plus +loin, vous allez devoir monter votre propre opérateur. Vous allez voir, c’est +pas la mer à boire. + +Administrativement parlant, tout est quasi fait, il ne vous manque qu’un numéro +d’AS que le LIR qui vous a donné les IP peut vous fournir (toujours pour une +somme entre 50 et 100 € par ans). Vous expliquez ensuite, toujours via ce LIR, +à monsieur RIPE NCC, que vos blocs d’adresses IP ne vont plus avoir pour +origine le réseau de votre FAI bien aimé mais le votre (votre numéro d’AS que +vous venez d’avoir, vous suivez ?). + +Ensuite, techniquement, vous allez devoir investir dans une machine (ou bien en +récupérer une à bon prix, disons 150/200 €) et la faire héberger au plus proche +du LNS où arrivent vos connexions (on doit être entre 50 et 75 € par mois pour +ça). Cette machine, elle aura trois cartes réseau : + + * Une avec un câble qui ira sur le LNS où arrivent vos connexions ADSL + * Une vers un opérateur A + * Une vers un opérateur B (qui peut aussi, pourquoi pas, être un point + d’échange, vous ouvrant les portes de plein d’opérateurs avec un seul lien + physique) + +Cette machine fera tourner un daemon BGP qui, pour simplifier, se cantonnera à +dire à A et B « coucou, moi c’est AS188769 et je m’occupe des classes d’IP +75.56.214.0/24 (IPv4) et 2a01:af54::/32 (IPv6)… toute ressemblance avec des +blocs existant serait fortuite). En échange, A et B répondront « coucou, moi +c’est ASxxxxx, et je sais comment aller sur tout internet ». La notion de « +tout internet » en BGP tient, au choix, en une ligne ou en 435905 (à l’instant +ou j’écris ces lignes). Vous avez donc le choix entre la route par défaut +(notée 0.0.0.0/0) ou bien l’ensemble de tous les blocs existants sur internet +(qui sont donc au nombre de 435905 actuellement, chiffre variant en permanence, +tenez, maintenant il y en a 435907… Et maintenant 435902) Ces variations +permanentes sont la résultante d’un type comme vous, qui gère un opérateur, et +qui reboot ses routeurs ou configure de nouveaux blocs quelque part sur +internet. + +J’aborderai un peu plus tard les conséquences du choix entre la route par +défaut et l’ensemble des routes d’internet détaillées. Considérons simplement +que A et B vous offrent la possibilité de joindre tout internet. + +Notez que la bande passante a un prix, variant entre 10 centimes et 50 € le +Mbps en fonction de l’opérateur à qui vous l’achetez, du lieu et de la +quantité. Pour un petit FAI associatif qui s’adresse à des opérateurs amis sur +la place parisienne, on peut raisonnablement tabler sur 6 ou 7 euro du Mbps +pour un volume de 10Mbps. On peut aussi avoir beaucoup moins, voir même 0 € du +Mbps, mais il est sage de prévoir ce coût dans son prévisionnel financier même +si on n’a pas à le supporter. Reste à déterminer combien vont consommer les +utilisateurs, et ça, c’est mission impossible tant qu’on n’a pas constaté en +vrai, surtout lorsqu’on en a relativement peu. Si tatie Martine ne fait que du +mail, elle ne coûtera rien, si elle tombe amoureuse des petits chats sur +youtube, elle pourra représenter 2Mbps à elle toute seule sur le mois. + +Vous avez acquis l’indépendance de votre connexion vers le réseau en plus de +celle entre votre connexion ADSL et vos utilisateurs. En effet, si A vous fait +un coup de vache ou vous envoie balader, il suffit de signer un contrat avec C +qui vous apportera le même genre de prestation, de brancher le câble à votre +routeur, de refaire 3/4 lignes de configuration BGP, et vous serez toujours là +et redondant. Vous n’aurez pas eu à changer les IP de vos utilisateurs +puisqu’elles sont à votre nom, et tout ira bien dans le meilleur des mondes. + +Coté tarif, vous avez donc déboursé, toujours sur un an : + + * 100 € pour avoir un numéro d’AS + * 200 € pour un serveur qui fera office de routeur + * 900 € pour le faire héberger + * 600 € de bande passante (si on imagine que vous faites 10Mbps) + +Ajouté aux 1100 € annuel de l’article précédent, nous en sommes donc à 2900 € +annuel. La solution est donc viable à partir de 9 utilisateurs branchés +derrière votre ligne ADSL, ce qui commence à faire un peu serré, il vaut donc +mieux en prendre une seconde, ce qui nous monte le total annuel, en supposant +que vos utilisateurs paient eux même le matériel pour leur propre desserte, à +3000 €, ce qui tient encore avec 9 utilisateurs payant 30 euro par mois chacun. + +Si vous tenez à financer le matériel des utilisateurs, toujours en prenant +l’hypothèse d’un amortissement pourri sur un an, il vous faudra deux fois plus +d’utilisateurs, donc plus de lignes, la solution est viable autour d’une +trentaine. Il est donc vivement conseillé de faire supporter aux utilisateurs +l’installation de leur équipement. + +Au prochain épisode, on abordera comment prolonger plus loin vos connexions +ADSL pour ne plus les faire atterrir sur le LNS du FAI[5] mais seulement le +traverser (il deviendra donc… un LAC) ou bien carrément se substituer au LNS de +notre ancien FAI pour terminer soi-même les connexions directement depuis le +réseau de collecte de SFR ou d’Orange (ou d’un autre…) si vous en avez les +moyens financiers. On parlera aussi peut être de radius si on a le temps. + +Liens: +[1]: http://www.flickr.com/photos/clauretano/4705007815/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130619-rack-200x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/03/18/fabriquer-son-internet-1/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-2/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet-4/ (lien) diff --git a/Fabriquer_son_internet_4.txt b/Fabriquer_son_internet_4.txt new file mode 100644 index 0000000..e356d08 --- /dev/null +++ b/Fabriquer_son_internet_4.txt @@ -0,0 +1,128 @@ +Titre: Fabriquer son internet (4) +Auteur: Bruno +Date: Wed 20 Mar 2013 22:36:21 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet-4/ + +[image 2][2] + +Crédit photo : Benoit Theodore + +Dans l’épisode précédent, on a vu comment remplacer le coeur de réseau[3] de +notre copain FAI-du-début. Il ne reste que deux choses sur lesquelles nous +n’avons pas la main : + + * Le transport de nos données entre chez nous et le datacenter qui abrite + notre coeur de réseau + * La sortie du tunnel L2TP qui supporte notre connexion ADSL qui se fait + toujours sur le LNS du FAI copain que nous utilisons + +Attardons nous sur ce second point. Le LNS est donc, comme expliqué dans un +article précédent, un serveur (ou un routeur hardware si vous avez les moyens +de vous en offrir un) qui concentre les terminaisons de connexions ADSL. Si +vous avez l’habitude de la commande ifconfig, vous vous retrouverez, au choix, +avec une interface qui concentre tout le trafic des utilisateurs ADSL, ou bien +une interface par connexion distante. Pour ceux qui n’ont rien compris à la +phrase précédente, vous voyez votre switch à la maison (ou bien votre box ADSL) +avec plusieurs connecteur réseau derrière, eh ben le LNS c’est la même chose de +l’autre coté, une connexion réseau par utilisateur ADSL connecté, à ceci prêt +que ce ne sont bien entendu pas des connexions physiques mais virtuelles +puisque l’ensemble du trafic arrive sur un seul câble. + +Quel intérêt, me direz vous, d’avoir son propre LNS, puisqu’on en a déjà un qui +fait le job ? Il y en a plein en fait. Avec votre propre LNS, vous pouvez par +exemple distribuer des adresses IP privées à certaines connexions, ajouter des +blocs d’adresse IP vous même sans avoir besoin d’aller parler au LNS du +copain-FAI, etc. + +Mais avant de mettre en route votre LNS, vous allez avoir besoin d’un radius. +Il s’agit d’un logiciel plutôt idiot à qui on dit « tiens, y’a tatie Martine +qui veut se connecter, elle dit que son mot de passe c’est ‘canard’, est-ce +qu’elle a bon ? », et le radius de répondre « non » ou bien « oui, et tiens, +tant que t’es là, tu vas lui donner telle adresse IP, tels serveurs DNS, etc. +». + +On va donc installer notre LNS sur le routeur au datacenter (oui, le même que +celui qui fait BGP, vous avez à peine 20 utilisateurs derrière, ça ira très +bien pour commencer) et son petit copain radius et on va expliquer au premier +qu’il faut aller demander au second si les gens ont le droit de se connecter. + +Et là, c’est le drame. Vous avez un LNS et un radius qui discutent ensemble, +mais comment faire pour que le LNS de votre copain FAI envoie les connexions +qui vous concernent à votre LNS à vous et ne se les garde pas jalousement pour +lui comme il le faisait jusqu’à présent ? C’est ici que je vous introduis +auprès d’un nouveau terme barbarre : le realm. + +C’est la seconde partie d’un login ADSL. Par exemple, chez SFR, votre login est +du genre adresse_mac@neufpnp. Le realm est neufpnp. C’est lui qui va permettre +à tout le réseau de transport entre chez vous et le coeur de réseau du FAI de +savoir où doit aboutir votre lien ADSL. Chez FDN, les logins sont de la forme +login@fdn.nerim. Le « nerim » permet à SFR ou Orange (qui assurent le début du +transport) de savoir qu’il faut ensuite envoyer les données à Nerim, et le « +fdn » permet à Nerim de savoir qu’il faut passer la communication à FDN. + +On pourrait éventuellement utiliser quelquechose comme login@monfai.fdn.nerim, +mais ça obligerait à ennuyer Nerim à chaque nouveau FAI, ce qui serait un +poil enquiquinant. On va donc tricher et utiliser un bout du login comme un +realm secondaire, avec un identifiant du type login%monfai@fdn.nerim. Le radius +de FDN voyant arriver un login sous la forme tatiemartine%monfai va savoir +qu’il ne faut pas traiter directement la demande de connexion mais aller poser +la question à votre radius à vous. + +Et que doit répondre votre radius ? Quelquechose qui permettra au LNS de FDN de +propager la connexion de vos utilisateurs jusqu’à votre LNS. + +Votre LNS à vous va, ensuite, reposer la même question à votre radius, qui, à +présent, va répondre « ah oui, tatie Martine, elle a le droit, et son IP c’est +85.65.21.2″ et votre LNS va accepter la connexion de tatie Martine. Pour la +petite histoire, un LNS qui ne termine pas une connexion mais ne fait que la +propager à un autre, c’est un LAC (mais il n’y a pas d’eau dedans). + +Je récapitule : + + 1.Tatie Martine allume son modem ADSL (oui, depuis le temps, elle a été + couverte, et maintenant, c’est elle qui partage son ADSL avec ses voisins + malchanceux) + 2.Le modem initie une connexion L2TP à travers le réseau de l’opérateur de la + ligne ADSL (fort probablement SFR ou Orange, donc) + 3.L’infrastructure de l’opérateur reconnait la fin de l’identifiant de tatie + Martine et renvoie la demande de connexion à Nerim + 4.Le LAC de Nerim reconnait ‘fdn’ dans le realm et renvoie donc la connexion + au LNS de FDN + 5.Le LNS de FDN reconnait ‘monfai’ entre le % et l’@ de l’identifiant et va + donc demander à votre radius à vous quoi faire + 6.Votre radius répond, sans même vérifier que l’identifiant est bon, qu’il + faut renvoyer la connexion vers votre LNS à vous + 7.Le LNS de FDN se transforme en LAC et renvoie la connexion vers votre LNS à + vous + 8.Votre LNS redemande à votre radius ce qu’il doit faire de la demande de + connexion + 9.Votre radius répond que tatie Martine a bien le droit de se connecter avec + le mot de passe ‘canard’ et fournit, en prime, l’adresse IP à attribuer à + tatie +10.Votre LNS accueille à bras ouverts le modem ADSL de tatie Martine et + l’informe de l’adresse IP qu’il conviendra d’utiliser pour communiquer avec + le reste d’internet + +Quand vous allez avoir un nombre important de connexions ADSL, il sera temps de +redonder tout ça. Rien de bien compliqué, il faut ajouter une seconde machine +avec radius et LNS dedans, et faire en sorte qu’elles utilisent une même IP +pour discuter avec le LAC/radius de l’opérateur qui est en face. Si l’une des +deux tombe en panne, l’autre prend le relais. + +Notez enfin que tant que vous y êtes, si vous avez envie d’avoir une collecte +opérateur directe, vous avez tout ce qu’il vous faut. Il suffit de négocier +avec SFR ou Orange pour obtenir une porte de collecte et la brancher +directement à votre couple LNS/radius. Prévoyez un petit chèque avec 5 zéros et +un coût mensuel non négligeable. + +Nous voilà donc arrivés au moment fatidique où il ne reste plus que la collecte +ADSL à remplacer pour être 100% autonome depuis vos utilisateurs jusqu’à +internet. Ça va pas être facile ni bon marché, je vous préviens. Nous y +reviendrons un peu plus tard. D’ici là, le prochain article traitera un peu +plus en détail du coeur de réseau et des relations de transit et de peering[4]. + +Liens: +[1]: http://www.flickr.com/photos/gelinh/6472545327/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130320-LAC-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/04/12/fabriquer-son-internet-5/ (lien) diff --git a/Fabriquer_son_internet_5.txt b/Fabriquer_son_internet_5.txt new file mode 100644 index 0000000..fd43734 --- /dev/null +++ b/Fabriquer_son_internet_5.txt @@ -0,0 +1,275 @@ +Titre: Fabriquer son internet (5) +Auteur: Bruno +Date: Fri 12 Apr 2013 11:29:19 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/04/12/fabriquer-son-internet-5/ + +[image 1] + +LG Tetaneutral + +Dans les articles précédents[2], nous avons vu comment s’approprier petit à +petit (presque) tous les maillons de la chaîne entre tatie Martine et Internet. + +Je suis, volontairement, passé un peu vite[3] sur la question de la bordure +entre le réseau et Internet. Reprenons donc, vous êtes l’opérateur A et vous +disposez de deux machines situées à proximité immédiate d’autres réseaux (par « +proximité immédiate » j’entend « dans le même bâtiment », mais vous pouvez +aussi tirer des fibres longue distance si vous avez une bonne pelle) et vous +avez fait le choix de la redondance et de la qualité en souscrivant : + + 1.un contrat de transit avec un opérateur B + 2.un contrat de transit avec un opérateur C + 3.un port sur un point d’échange 1 + 4.un port sur un point d’échange 2 + +Si on résume donc, chacun de vos deux routeurs dispose de 4 connexions : + + * un lien vers l’un des transitaires + * un lien vers l’un des points d’échange + * un lien vers la collecte ADSL + * un lien vers l’autre routeur + +C’est bien joli, mais il faut à présent configurer tout ça. Sur internet, tout +est affaire de routes. J’en ai déjà parlé pas mal ici[4], ici[5] et ici[6] mais +essayons de reprendre sous un angle encore différent, un angle un peu +opérationnel. + +Lorsqu’on est totalement étranger à cette couche d’internet qu’est le BGP, on +connait principalement la route par défaut (celle que toute machine se doit de +connaître pour parler à internet). Au niveau des interconnexions entre réseau, +on peut aussi l’utiliser. Cela revient donc à dire à nos deux routeurs « si +vous ne savez pas où envoyer les paquets qui vous arrivent, balancez chez le +transitaire, lui, il trouvera ». + +C’est pas très « state of the art », mais ça a l’avantage de marcher et de +pouvoir faire tourner votre bordure de réseau avec du vieux matériel (genre +cisco 3550 a 150 € pièce). On aura donc : + + * le lien vers nos utilisateurs ADSL qui supportera les tunnels L2TP et qui + créera une (ou plusieurs) interface(s) virtuelle(s) par utilisateur ADSL + sur le routeur + * le lien vers le transitaire sur lequel il y aura une route par défaut + * le lien vers l’autre routeur sur lequel il y aura la route par défaut du + transitaire de l’autre routeur (dès fois que le nôtre soit cassé) + * et le lien vers le point de peering + +C’est quoi donc un point de peering ? Je la joue rapide, il y a déjà une +abondante littérature ici et ailleurs sur le sujet : c’est juste un switch sur +lequel se connectent plusieurs opérateurs. Etant tous branchés sur le même +switch, ils peuvent s’échanger des paquets entre eux. Les us et coutumes +ancestrales imposent généralement qu’on ne se serve pas d’un point d’échange +pour se vendre du transit, la résultante étant donc que le trafic qui y passe +est généralement local : un paquet qui va de chez moi à chez numéricable passe +par un point d’échange, mais s’il s’agit d’aller chez un opérateur australien, +sauf si cet opérateur est présent sur le point d’échange, ça passera par le +transit. + +On a donc, si on se concentre sur la bordure : + + * le lien vers le transit qui supporte UNE connexion BGP avec UN opérateur + sur lequel il y a UNE route par défaut + * le lien vers le point d’échange qui supporte X connexions BGP vers X + opérateurs sur lesquelles il y a Y(x) routes + +Vous trouverez par exemple, sur le point d’échange FranceIX[7], le réseau de +Google qui annonce 327 routes mais aussi celui de Tetaneutral qui n’en annonce +qu’une. Un petit réseau noue généralement quelque chose comme une centaine de +sessions de peering, un moyen entre 200 et 500 et un gros en a plusieurs +milliers. + +Intéressons-nous à présent au transit. Nous avons pour l’instant une route par +défaut, ce qui signifie que tout le trafic qui n’est pas à destination de nos +clients ADSL ou d’un réseau avec lequel nous disposons d’un peering passe par +le transit local au routeur. Il en va de même pour le routeur d’à côté. Si +notre trafic ADSL est concentré sur un seul des deux LNS, ça veut donc dire +que tout le trafic sortira par un transitaire et rien par l’autre, ce qui est +loin d’être optimal, surtout si ces transitaires ont des zones d’achalandage +différentes. + +Pour pouvoir avoir une meilleure granularité dans la destination du trafic, il +va falloir oublier la route par défaut et se manger les 438828 routes +d’internet (vous avez vu, ça a encore augmenté depuis mon article d’il y a une +semaine (435905). Si le gonflement d’internet vous passionne, vous trouverez +plein de chiffres et de jolis graphs ici[8]. + +Si les routeurs qu’on utilise sont capables de manger cette quantité de routes, +on dispose alors de deux vues fidèles de l’ensemble d’internet, dans le détail. +Je vais prendre un exemple concret sur un réseau que j’ai sous la main, +AS29608, avec une route appartenant à Twitter (AS13414). En utilisant un outil +relativement connu, traceroute, on obtient le trajet que vont faire les paquets +entre AS29608 et AS13414 : + + traceroute to twitter.com (199.59.150.7), 64 hops max, 40 byte packets + 1 fe-0-1.core1.th2.absolight.net (79.143.241.157) 0.618 ms 1.788 ms 2.075 ms + 2 ge-1-1.br1.th2.absolight.net (79.143.241.25) 0.971 ms 0.424 ms 0.403 ms + 3 ge-2-10.br2.th2.par.w2my.net (79.143.241.30) 0.657 ms 0.368 ms 0.393 ms + 4 ge-6-24-162.car1.Paris1.Level3.net (212.73.204.197) 3.589 ms 12.254 ms + 108.039 ms + 5 ae-51-51.csw1.Paris1.Level3.net (4.69.139.215) 8.317 ms 8.000 ms 12.299 ms + 6 ae-56-111.ebr1.Paris1.Level3.net (4.69.161.37) 7.823 ms + ae-58-113.ebr1.Paris1.Level3.net (4.69.161.45) 7.691 ms + ae-57-112.ebr1.Paris1.Level3.net (4.69.161.41) 7.795 ms + 7 ae-48-48.ebr1.London1.Level3.net (4.69.143.113) 8.779 ms + ae-46-46.ebr1.London1.Level3.net (4.69.143.105) 8.515 ms + ae-45-45.ebr1.London1.Level3.net (4.69.143.101) 8.011 ms + 8 ae-57-112.csw1.London1.Level3.net (4.69.153.118) 8.576 ms 8.411 ms + ae-59-114.csw1.London1.Level3.net (4.69.153.126) 7.734 ms + 9 ae-1-51.edge4.London1.Level3.net (4.69.139.74) 8.003 ms 8.121 ms 7.923 ms + 10 TWITTER-INC.edge4.London1.Level3.net (212.113.14.238) 8.134 ms 8.378 ms + 8.224 ms + 11 xe-1-2-1.iad-cr2.twttr.com (199.16.159.125) 80.171 ms + xe-0-2-1.iad1-cr1.twttr.com (199.16.159.123) 80.487 ms + xe-1-2-1.iad-cr2.twttr.com (199.16.159.125) 80.191 ms + 12 ae60.pao1-cr2.twttr.com (199.16.159.87) 148.771 ms 149.139 ms 148.553 ms + 13 ae51.smf1-er1.twttr.com (199.16.159.29) 153.855 ms + ae52.smf1-er1.twttr.com (199.16.159.49) 153.518 ms + ae51.smf1-er1.twttr.com (199.16.159.29) 158.001 ms + 14 r-199-59-150-7.twttr.com (199.59.150.7) 153.049 ms 153.089 ms 152.980 ms + +On y apprend, en vrac : + + * que notre trafic sort par notre fournisseur de transit Level3 (AS3356) + * que celui-ci dispose d’un réseau ou les paquets n’empruntent pas + systématiquement le même chemin (voyez, sur les points 6 7 et 8, plusieurs + routeurs différents nous répondent) + * qu’il dispose d’une interconnexion avec le réseau Twitter à Londres + * que Twitter nomme les noeuds de son réseau en fonction des codes IATA[9] + des aéroports voisins + * que Twitter dispose manifestement d’un lien en propre entre Londres et + Dulles en Virginie + * que Twitter dispose aussi d’un réseau où les paquets se promènent n’importe + où (voir les points 11 et 13) + * qu’après un petit tour par Palo-Alto (pao), le trajet se termine du coté de + Sacramento (smf), ce qui est corroboré par la presse[10] + +Mais ceci ne nous renseigne que sur le chemin possible à l’instant T et dans un +seul sens. BGP va plus loin et nous permet de connaître d’éventuels chemins +alternatifs existants et pouvant prendre la relève au pied levé. Pour les +connaître, on va utiliser les looking glass des opérateurs. Par exemple, celui +de notre réseau cobail[11], et lui donner à manger l’adresse IP déjà utilisée +avec un routeur situé à Paris[12] : + + BGP routing table entry for 199.59.148.0/22, version 69664663 + Paths: (3 available, best #1, table Default-IP-Routing-Table) + Multipath: eBGP + Advertised to update-groups: + 9 11 3356[13] 13414, (aggregated by 13414 199.16.159.247), (received & used) 79.143.241.12 (metric 100) from 79.143.241.12[14] (79.143.241.12) Origin IGP, metric 11, localpref 130, valid, confed-internal, best Community: 3356:2[13] (Europe) 3356:22 3356:100 3356:123[13] (Customer route) 3356:500[13] (UK) 3356:2064[13] (LON - London) 29608:306005511[15]5511[15]5511[15]5511[15] 2914 13414, (aggregated by 13414 199.16.159.247) + 193.251.251.33 from 193.251.251.33[16] (193.251.245.123) + Origin IGP, metric 11, localpref 129, valid, external + Community: 5511:666 5511:710 5511:5511 29608:30400 + 5511[15] 2914 13414, (aggregated by 13414 199.16.159.247), (received-only) + 193.251.251.33 from 193.251.251.33[16] (193.251.245.123) + Origin IGP, metric 0, localpref 50, valid, external + Community: 5511:666 5511:710 5511:5511 + +L’expression est un peu moins évidente à lire, mais ça se fait : + + * Cette IP est contenue dans une route qui a un masque de /22 + * Le routeur à qui nous avons demandé connaît à priori 3 chemins différents + pour joindre cette route (en vérité il n’en a que deux) + * La première est celle qui est active actuellement + * On y retrouve l’information du traceroute ci-dessus, à savoir que pour + joindre Twitter (AS13414) on passe par Level3 (AS3356) + * Suivent un tas d’informations internes au routeur sur l’origine de la + route, les préférences qui lui sont appliquées + * Puis une ligne fort intéressante détaillant les communautés de la route ou + l’on apprend, de Level3, que la route a pour origine une connexion en + Europe, de l’un de ses client (Twitter), plus précisément au Royaume Uni, + et encore plus précisément à Londres, ce qui confirme encore une fois + l’info trouvée dans le traceroute (notez que ces informations ne sont pas + toujours écrites au format humain, bien souvent, on n’a que des chiffres) + * Suivent les mêmes informations pour deux autres routes, passant par AS5511 + (OpenTransit, le réseau longue distance d’Orange) puis par un autre + opérateur (AS2914, NTT) avant d’arriver chez Twitter + * Les deux routes en question ne sont en fait qu’une seule et même route, la + seconde étant celle qui a été reçue par le transit (indiquée + received-only), la première étant celle réellement prise en compte par le + routeur après le passage dans nos filtres locaux (qui ont manipulé le + metric, la local pref et le listing de communautés). + +On sait donc maintenant qu’en cas de panne de Level3, notre connectivité vers +twitter est à minima assurée par OpenTransit via NTT. Mais en posant la même +question à un autre routeur[17] de l’infrastructure, on apprend +également l’existence d’une route via AS6453 (TataCommunications) qui elle-même +repasse par AS2914. + +Essayons à présent d’obtenir des informations sur la route de retour. Manque de +pot, j’aurais dû mieux choisir mon exemple, il semble que Twitter ne propose +pas d’outils looking glass publics. On va donc devoir se contenter des +informations collectée par des tiers. En vrac, on trouve : + + * Les informations qu’ils ont bien voulu publier sur leurs points de présence + dans la base peeringdb[18] + * L’analyse de leur connectivité effectuée par Robtex[19] où on voit + clairement que Twitter compte beaucoup sur Level3 pour sa connectivité et + où on retrouve AS2914 qui sert d’intermédiaire à OpenTransit et + TataCommunications. + +La compilation de toutes ces informations laisse à penser que le trafic +remontant de Twitter vers nous doit également passer par Level3, puisqu’il +semble que ce soit le fournisseur le plus utilisé par Twitter. On a également +appris, via peeringdb, que Twitter était présent à Londres et à Amsterdam sur +les points d’échanges AMS-IX et LINX, et qu’on pouvait donc espérer le joindre +directement si on se donnait la peine d’étendre notre réseau jusqu’à l’un de +ces deux points d’échange. + +Malheureusement, même si certains offrent des possibilités peu onéreuses pour +rejoindre ces points, une petite association aura du mal, au début, à se les +offrir. Fort heureusement, un tas de petits boulangers du réseau peuvent aider, +en fournissant par exemple, presque gratuitement, un bout de leur bande +passante, l’important étant, alors de faire attention à la redondance en se +posant la bonne question : mes deux fournisseurs partagent-ils beaucoup +d’infrastructures communes ? + +Par infrastructure on entend principalement les fournisseurs de transit, les +salles d’hébergement et les réseaux de transports. On pourrait par exemple être +tenté, lorsqu’on est une association, de prendre la combinaison Gitoyen +(AS20766) et Gixe (AS31576). On va donc aller voir ce qu’on trouve comme +informations. Restons sur les outils fournis par Robtex pour plus de +simplicité, même s’il ne sont pas parfaits ni exhaustifs : + + * Gitoyen[20] semble utiliser principalement AS6453 (TataCommunications), + AS29608 (Wan2many) et AS29075 (Ielo) + * Gixe[21], lui, utilise manifestement AS8928 (Interoute) et AS29075 (Ielo) + +Nos deux fournisseurs partagent donc au moins un fournisseur commun (Ielo) mais +ont aussi d’autres moyens de sortie, ce qui semble suffisant pour s’assurer +une redondance convenable en cas de problèmes. + +Pour ce qui est des salles d’hébergement et des liens physiques, c’est plus +difficile à trouver soi-même, dans la mesure où il est impossible de connaitre +les propriétaires ou exploitants finaux des fibres utilisées. Il faudra donc +poser la question aux fournisseurs sélectionnés avant d’arrêter un choix. + +Un dernier petit mot pour vous montrer le très réussi looking glass[22] de +l’association Tetaneutral. On y apprend, en un seul dessin, que Tetaneutral +dispose d’au moins 4 transits et d’une liaison directe avec l’AMS-IX. C’est +l’image qui a servi d’illustration au présent article. + +Dans le prochain épisode, on causera de conception du réseau et d’accès out of +band[23] pour avoir la main même quand tout est pété. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130324-tetaneutral-286x300.png (image) +[2]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien) +[3]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/?s=%22comment+c%27est+dedans+bgp%22&x=-1231&y=-146 (lien) +[5]: http://blog.spyou.org/wordpress-mu/2010/04/23/internet-comment-trouver-la-bonne-route-5/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/2010/08/04/bgp-quand-pourquoi-et-comment/ (lien) +[7]: https://tools.franceix.net/lg (lien) +[8]: http://www.cidr-report.org/as2.0/ (lien) +[9]: http://fr.wikipedia.org/wiki/Liste_des_codes_AITA_des_a%C3%A9roports (lien) +[10]: http://www.datacenterknowledge.com/archives/2010/12/15/twitter-scouting-sites-in-sacramento/ (lien) +[11]: http://lg.as29608.net/ (lien) +[12]: http://lg.as29608.net/?query=bgp&protocol=IPv4&addr=199.59.150.7&router=br1.th2.par (lien) +[13]: http://www.ripe.net/perl/whois?AS3356 (lien) +[14]: http://lg.as29608.net/?query=bgp&protocol=IPv4&addr=neighbors+79.143.241.12&router=br1.th2.par (lien) +[15]: http://www.ripe.net/perl/whois?AS5511 (lien) +[16]: http://lg.as29608.net/?query=bgp&protocol=IPv4&addr=neighbors+193.251.251.33&router=br1.th2.par (lien) +[17]: http://lg.as29608.net/?query=bgp&protocol=IPv4&addr=199.59.150.7&router=br2.eqx.par (lien) +[18]: http://www.peeringdb.com/view.php?asn=13414 (lien) +[19]: http://as.robtex.com/as13414.html (lien) +[20]: http://as.robtex.com/as20766.html (lien) +[21]: http://as.robtex.com/as31576.html (lien) +[22]: http://lg.tetaneutral.net/prefix_bgpmap/gw+h3/ipv4?q=199.59.148.0/22 (lien) +[23]: http://blog.spyou.org/wordpress-mu/2013/05/06/fabriquer-son-internet-6/ (lien) diff --git a/Fabriquer_son_internet_6.txt b/Fabriquer_son_internet_6.txt new file mode 100644 index 0000000..9e0ef5d --- /dev/null +++ b/Fabriquer_son_internet_6.txt @@ -0,0 +1,82 @@ +Titre: Fabriquer son internet (6) +Auteur: Bruno +Date: Mon 06 May 2013 20:08:54 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/05/06/fabriquer-son-internet-6/ + +[image 2][2] + +Crédit photo : Pascal Charest + +Après une petite incartade au pays du chiffrement et des e-monnaies[3], retour +aux fondamentaux. Dans les épisodes précédents, on a à peu près fait le tour +des choses minimales à traiter pour monter un petit fournisseur d’accès. Place +maintenant à un peu d’envers du décor. Abordons ce qu’il convient de faire pour +assurer ses arrières quand on bosse sur un réseau qui n’est plus local. +Attention, chacun a ses méthodes préférées, je n’ai pas la prétention de les +lister toutes, juste de vous présenter ce avec quoi j’ai, moi, l’habitude de +travailler. + +Le maître mot est l’accès aux équipements. Quand on construit un réseau, si +l’équipement d’un client est en panne, c’est pas la mer à boire. Par contre, si +c’est un bout ou la totalité du coeur de réseau qui part en sucette, c’est +plus enquiquinant, vu que tout ou partie des utilisateurs se retrouvent dans le +noir. + +Il existe pour moi deux grandes familles de solutions qui se complètent très +bien : + +Le réseau d’administration + +L’idée est de séparer, si possible physiquement, sinon logiquement, le morceau +de réseau qui sert à administrer les équipements de celui qui sert à +transporter les données des utilisateurs. Plusieurs avantages : + + * les flux de données sont totalement séparés, ce qui rend donc beaucoup plus + difficile pour un attaquant de s’en prendre à vos équipements puisqu’ils ne + sont pas publiquement accessibles + * Corollaire, puisqu’ils ne sont pas publiquement accessibles, vous gagnez de + précieuses adresses IP en les numérotant avec des IP privées (sauf si, bien + entendu, vos équipements sont assez récents pour supporter l’adressage + d’administration en IPv6) + * La topologie de votre réseau administratif peut être différente de celle du + réseau client + +On va surtout s’intéresser à ce dernier avantage. Lorsqu’on parle d’un réseau +de fourniture d’accès, surtout dans le cas où celui-ci met en jeu des liens +ADSL en cours de route, il peut être pratique de segmenter le réseau. Exemple +concret, sur un réseau wireless, vous avez un point haut qui est capable de +desservir deux villes, l’une va être sur un VLAN dédié, l’autre sur un second, +ce qui permettra facilement de les relier à deux ADSL distincts et de basculer +des utilisateurs de l’un à l’autre, le tout sur un même réseau physique. + +Mais pour l’administration, on préférera souvent limiter au maximum les +dispositifs de routage qui peuvent être plus capricieux que le reste. On aura +donc un seul et unique VLAN d’administration qui sera global à toute +l’infrastructure. + +Là où ça se corse, c’est si votre réseau devient très étendu et dispose de +chemins multiples. La boucle ethernet vous guette du coin de l’oeil et vous +tombera sur le dos un jour ou l’autre. Pour adresser ce problème, on se +tournera vers une autre solution : + +Les accès « out of band » + +L’idée est de se ménager des accès au réseau d’administration depuis d’autres +réseaux. Idéalement, un par site physique distinct, pour pouvoir reprendre la +main sur les équipements en cas de problème. + +Concrètement, ça passe par exemple par la souscription d’une ligne ADSL chez +Orange livrée au pied d’un pylône important de l’infrastructure si on sait que +le gros de celle-ci repose sur des liaisons ADSL SFR. Ainsi, en cas de chute +globale ou localisée de SFR, il est toujours possible de prendre la main sur +le pylône via l’ADSL Orange et, si on se débrouille bien, de rétablir l’accès +en trafiquant les configuration. + +Dans le prochain épisode, on reparlera transport de données et montée en débit[4] +, parce que l’ADSL ça va bien 5 minutes. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/12/20101204-cut-cables.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2010/12/20101204-cut-cables-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/05/14/fabriquer-son-internet-7/ (lien) diff --git a/Fabriquer_son_internet_7.txt b/Fabriquer_son_internet_7.txt new file mode 100644 index 0000000..afcb273 --- /dev/null +++ b/Fabriquer_son_internet_7.txt @@ -0,0 +1,191 @@ +Titre: Fabriquer son internet (7) +Auteur: Bruno +Date: Tue 14 May 2013 15:12:19 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/05/14/fabriquer-son-internet-7/ + +[image 2][2][Le présent article a été griffonné en live sous vos yeux ébahis +sur un etherpad... Expérience rigolote que je reproduirai probablement] + ------------------------------------------------------------------------------ + +Nous avons vu, dans les épisodes précédents[3], comment fabriquer un bout +d’internet local et comment se relier aux autres opérateurs du réseau. Nous +avons laissé de côté toute la partie transmission entre les deux blocs, restant +appuyés sur ce qui se fait de plus courant et bon marché : l’ADSL. + +C’est aussi le seul morceau de notre réseau qui n’est pas sous notre entier +contrôle. Sur de très longues distances (comprendre plus de 50/100km) , il est +d’ailleurs probable qu’il ne le soit jamais, mais ce n’est pas gravissime. + +Le gros problème de l’ADSL, c’est son A comme asymétrique. Retour sur le +pourquoi du comment, même si j’ai déjà abordé le sujet. Lorsque les +technologies DSL ont débarqué, il a fallu choisir où positionner le curseur +séparant le download de l’upload. Si on oublie le (récent) VDSL et qu’on +souhaite obtenir un débit symétrique, on est limité à 2Mbps par ligne. C’est le +SDSL. Mais en rognant sur l’upload et en allouant une bande de fréquence plus +grande au download, on peut obtenir du 1/20. Curieuses lois de la physique. + +Une simple constatation a suffi à l’époque : les gens tirent plus sur le réseau +qu’ils n’y envoient d’informations. Le choix a donc été fait de privilégier +l’ADSL au SDSL, cantonant ce dernier aux usages professionnels, assortis de +garanties diverses et variées donnant un tarif final pour le client beaucoup +plus élevé (dans l’absolu, un lien SDSL ne coûte pas plus cher à produire qu’un +lien ADSL). + +Voici le pourquoi du comment on se retrouve aujourd’hui avec un pauvre megabit +par seconde en upload chez nous. Si cet état de fait n’est absolument pas +bloquant pour un usage personnel voire familial, lorsqu’on se retrouve à 5, 10 +ou 50 utilisateurs distincts derrière une liaison qui n’a qu’un seul megabit +par seconde de débit montant, on souffre. Beaucoup. + +Notre petit FAI local desservant Tatie Martine sera parfait tant qu’on se +cantonnera à quelques utilisateurs, mais passé une dizaine, ça va devenir +pénible aux heures de pointe, et encore pire si on a expliqué aux gens qu’ils +pouvaient héberger leur blog sur leur machine dans leur salon ou se faire une +soirée petits chats en HD sur youtube. Alors comment faire pour résoudre à la +fois le problème de débit montant, et pourquoi pas, par la même occasion, le +problème de « qui gère ma collecte de données entre mon réseau local et mes +connexions vers le reste d’internet ? », ou au moins une partie. + +Si vous avez l’âme d’un hacker, vous vous êtes probablement déjà posé la +question suivante : « si on sait faire un ADSL 1Mbps <>> 20Mbps, il suffit +d’emmener mon modem au NRA et de prendre celui du NRA chez moi pour avoir +20Mbps <>> 1Mbps. En mettant deux lignes ensemble, j’aurai donc 21Mbps <>> +21Mbps ». Techniquement, c’est tout à fait réalisable et ça a d’ailleurs déjà +été fait. Dans la pratique, « retourner » une connexion ADSL crée des +perturbations sur les lignes voisines. C’est d’ailleurs le principal frein à +l’adoption du VDSL : proposer plus de débit aux gens proches du NRA, c’est +bien, mais si c’est au détriment de ceux, plus éloignés, qui galèrent déjà, +c’est moins rigolo. + +Revenons donc aux choses faisables, puisque le coup de retourner de l’ADSL +n’est pas autorisé par l’ARCEP. + +Dans un premier temps, il est possible d’envisager d’associer plusieurs liens +ADSL. Pour comprendre le principe, il faut débarrasser votre esprit de +l’abonnement ADSL que vous connaissez et l’envisager comme un simple câble +reliant deux switchs. Dans un réseau local, si vos switchs sont un minimum +évolués, lorsqu’un câble ne suffit plus pour transporter tous les flux, vous +pouvez en rajouter un second et expliquer aux switchs que ces deux liens +physiques ne forment qu’un seul lien virtuel. C’est le principe du trunk. + +Ce principe n’est évidemment pas proposé par les opérateurs grand public sur +l’ADSL. On le trouve par contre sur le SDSL, ce qui permet d’agréger plusieurs +liens de 2Mbps symétriques, mais toujours à un coût inabordable. Et comme les +choses sont bien faites et que nous maîtrisons déjà la machine qui sert à +recevoir les liens (le LNS), nous pouvons donc considérer l’ADSL presque comme +un vulgaire câble. Le trunk de plusieurs liens ADSL est tout à fait réalisable, +même si les logiciels pour le faire, coté LNS, ne sont pas encore tout à fait +prêts, les membres de la fédération FDN, dont un particulièrement actif +du côté de Sames, travaillent le sujet. + +Mais ça reste un palliatif le problème se posera à nouveau avec le double +d’utilisateurs, et continuer à empiler des modems ADSL n’est pas une solution +valable à long terme. La question est donc de savoir où trouver un endroit qui +nous permettra de relier nos utilisateurs à notre cœur de réseau et quel type +de transport utiliser. + +On pense d’emblée à la fibre, et d’emblée on se dit « c’est trop cher », on +imagine des pelleteuses, de gros engins de chantier, des centaines d’ouvriers +et un chèque avec un nombre de zéros inavouable. + +Oui, mais non. Enfin, si, évidemment, si vous prenez votre pelle pour creuser +depuis Paris jusqu’en Corrèze, ça va coûter très cher ou bien prendre beaucoup +de temps, et même probablement les deux. Et en plus, c’est idiot. De la fibre, +il y en a déjà partout. + +Nous allons prendre un exemple pas trop loin de chez moi, au cœur de la +Bourgogne à Dijon. Il n’y a pas de fibre, dans le sens où personne ne peut +s’abonner à la fibre par l’agrume. Mais sinon, il y a un tas de fibres, dont +une partie arrive 41 quai Gauthey. Comment je le sais ? C’est marqué sur le +site de l’exploitant des lieux : la societé Cogent. Il s’agit d’un opérateur +réseau qui fait aussi de l’hébergement d’infrastructure. Ils ont accessoirement +un réseau national qui relie toutes leurs salles. Et quand on téléphone à ces +gens là, on obtient assez facilement un devis. Pour faire Dijon – Paris, à +100Mbps symétriques, ça va vous coûter autour de 400 euros par mois. + +Ce n’est évidemment pas donné comme les 30 euros par mois de la fibre de +monsieur SFR, mais on est loin des 2 euros le mètre de fibre le long de +l’autoroute, et 100Mbps symétriques, ça peut permettre d’alimenter au moins une +centaine d’abonnés, sinon plus. 100 abonnés, payant chacun 30 euros par mois, +ça fait 3000 euros par mois. 400 euros de transport représente donc un poil +plus de 10%, reste pas mal de blé pour faire des choses sympathiques à côté +(transit, hébergement d’infrastructure, amortissement rapide du réseau +wireless, baisse du prix pour les abonnés les moins fortunés…). + +Et en prime, cette liaison, ce n’est plus de l’ADSL avec des modems, des trucs +à configurer, des LNS à avoir. Non, c’est un vrai point à point, comme un câble +ethernet entre deux switchs. D’un coup, votre infrastructure se simplifie +drastiquement. Et le jour où 100Mbps sont insuffisants, un petit coup de fil à +l’opérateur, et votre débit passe à 200, 500 ou 1Gbps, et les coûts au Mbps +baissent avec le volume qui augmente. + +Vous me direz : « oui, mais moi, j’habite pas à Dijon, et dans mon coin, il n’y +a pas de datacenter qui propose des liaisons vers Paris ou Lyon ou +Tataouine-Les-Bains, donc je suis marron ». + +Non, vous n’êtes pas marron, ça va juste vous coûter un peu plus cher. + +Parce qu’aujourd’hui, Orange fait la fine bouche en disant « ouiii mais ça +coûte cheeeer de fibrer tout le mooooonde ». Évidemment, quand on va vendre 30 +€ / mois / client, et qu’on n’a aucune idée du nombre de clients qui vont +signer, il faut réfléchir à comment on dépense son pognon. Mais dans notre cas, +nous ne sommes pas à la recherche d’une connexion fibre à 30 € / mois pour y +coller tous nos utilisateurs, nous savons déjà combien ils sont, ce qu’ils +paient et on cherche juste un lien point à point vers notre cœur de réseau. + +Alors, on peut parfaitement téléphoner à monsieur Orange et demander la +division opérateur pour obtenir une fibre. Oui : PRESQUE-OÙ-ON-VEUT. + +Ça va juste avoir un coût : dans les 5000 € pour son installation et un peu +plus de 1200 € / mois par la suite (offres CE-LAN ou CE2O). Notez que si on +reprend les 3000 € de chiffre d’affaire dont on parlait plus haut, ça n’a rien +d’inabordable, surtout si on compare ça au coût d’une ligne ADSL par +utilisateur ou même pour deux ou trois utilisateurs (de 800 à 2500 €, sur une +base de 100 utilisateurs). + +Et même mieux, si on parvient à embarquer avec soi quelques entreprises, par +exemple dans une zone industrielle délaissée, isolée au milieu d’un joli +plateau campagnard, les entreprises de la zone peuvent prendre en charge ce +coût, quasi marginal à l’échelle d’une entreprise, même petite) et en faire +bénéficier les habitants autour. + +Et une fois que vous avez votre fibre, chez Orange ou n’importe quel autre, +livrée à un point A, il vous suffit de lui mettre une antenne aux fesses pour y +relier tous vos utilisateurs de la même façon qu’ils étaient reliés via l’ADSL +avant. + +Ces deux solutions existent parmi une quasi infinité d’autres. Il faut juste +garder à l’esprit qu’elles sont presque toutes spécifiques et souvent +dépendantes du lieu et des opportunités. Les grands plans nationaux de montée +en débit sont donc à ranger définitivement au placard pour s’intéresser à ce +qui peut et doit être fait localement. Par exemple, une ville comme Dijon qui +dispose déjà d’un réseau optique desservant toutes les installations de la +collectivité devrait ouvrir ce réseaux aux initiatives locales pour éviter +d’avoir à déployer des installations wireless et passer directement à la fibre +là où c’est possible. + +Malheureusement, le do-it-yourself n’a pas encore assez creusé son trou pour +que nos personnalités politiques jugent ce genre d’initiative pertinent, alors +qu’elles sont probablement les seules à être valables, à court comme à long +terme. + +Vous me direz, si vous avez bien tout suivi, que les solutions en question ne +vous rendent pas indépendant pour autant. Dans un sens, c’est vrai : le support +qui transporte les données des utilisateurs entre votre réseau wireless local +et votre cœur de réseau connecté à internet est toujours la propriété d’un +autre, mais à la grande différence de l’ADSL, vous bénéficiez ici d’un support +réservé au monde des opérateurs avec des garanties fortes en terme de délais de +rétablissement, un vrai support en cas d’incident et une souplesse +d’utilisation incomparable vous permettant d’imaginer des infrastructures avec +des VLAN ou même du MPLS et une flexibilité d’upgrade rapide et sans +modification de l’existant. + +Dans le prochain épisode, on fera un peu de promenade campagnarde et d’étude +des topologies wireless[4] pour bien penser dès le début son réseau, histoire +de ne pas se retrouver coincé par la suite. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/10/20101010-gaine-aerienne-e1286710202658.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2010/10/20101010-gaine-aerienne-e1286710202658-300x224.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/07/23/fabriquer-son-internet-8/ (lien) diff --git a/Fabriquer_son_internet_8.txt b/Fabriquer_son_internet_8.txt new file mode 100644 index 0000000..e2e6d87 --- /dev/null +++ b/Fabriquer_son_internet_8.txt @@ -0,0 +1,155 @@ +Titre: Fabriquer son internet (8) +Auteur: Bruno +Date: Tue 23 Jul 2013 11:32:08 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/07/23/fabriquer-son-internet-8/ + +[Le billet qui suit a été écrit et patché en live[1] avec vos commentaires] + ------------------------------------------------------------------------------ +[image 3][3] + +Eglise de Serbonnes + +On ne peut pas crapahuter sur les toits et bloguer en même temps. D’où la pause +un peu longue dans la série d’article. Je profite que beaucoup de mes camarades +de Pclight[4] soient en vacances pour reprendre un peu du service. + +Dans l’épisode précédent[5], nous avons parlé des divers modes de collecte pour +transporter son trafic entre ses abonnés et son cœur de réseau. A présent, +revenons du coté de chez Tatie Martine pour voir comment s’organiser dès le +début pour ne pas avoir à tout refaire en cours de route. + +On distingue deux grandes façon de construire des réseaux sans fils. + +La première idée est de se servir de chaque antenne déployée comme d’un +récepteur (pour alimenter un adhérent qui habite la maison ou l’antenne a été +accrochée par exemple) mais aussi comme d’un relais pour agrandir le réseau. +C’est une façon empirique de se déployer mais ça marche plutôt pas mal, surtout +dans les zones un peu denses avec pas mal d’antennes. + +L’avantage est aussi qu’on trouve facilement une antenne à portée et qu’on n’a +peu (ou pas du tout) besoin de se poser des questions sur l’alignement et le +pointage des antennes. + +Ceci étant, cela veut aussi dire que le bon fonctionnement du réseau est très +dépendant de l’alimentation des antennes chez chacun. Par exemple, si Tatie +Martine est utilisée par son voisin pour accéder au réseau et que le +congélateur fait disjoncter toute la maison pendant les vacances, le voisin est +marron s’il n’a pas la clé de chez Tatie Martine pour aller remettre le jus en +route. + +Du coup, même si c’est moins ambiance décentralisée, la constitution d’un +réseau basé sur des points plus ou moins centraux situés dans des lieux +accessibles en permanence permet d’assurer une plus grande pérennité. On va par +exemple chercher à s’installer sur des édifices communaux, dans des clochers +d’église, sur des pylônes partagés à plusieurs opérateurs, etc … + +Le principe de base, avant de chercher quel lieu conviendra, c’est de regarder +ce qu’on a à portée de vue depuis l’endroit qu’on souhaite desservir. Si vous +êtes dans une cuvette, cerné d’arbres, et sans la moindre maison à portée de +vue, vous allez gravement galérer. Heureusement, ces cas sont minoritaires. + +On trouve assez souvent, même dans le cas des maisons les plus isolées, un +groupe d’autres maisons, un clocher, un silo ou quelque chose qui dépasse dans +le paysage. Une fois ces points identifiés sur une carte, la seconde question à +se poser, c’est la présence ou non de haut débit sur ces points. Un petit +crochet par les pages jaunes vous donnera un numéro de téléphone à proximité de +l’endroit retenu, vous permettant d’estimer le débit disponible. Vous êtes dans +une zone bien couverte par l’ADSL ? Bingo. Sinon, passons à la suite. + +Aucun de vos lieux à vue ne permet d’avoir de connexion. Dans un sens, vous +avez de la chance, ce sont autant de lieux qui auront besoin de la connexion +une fois que vous l’aurez trouvée. Il va falloir recommencer le travail que +vous avez fait depuis votre lieu d’origine dans chacun des lieux à vue. Vous +vous retrouverez donc avec une carte représentant, au centre, le lieu à +desservir, puis un premier cercle des endroits « à vue », et un second des +endroits « à vue des endroits à vue ». Vous pouvez recommencer autant de fois +que vous voulez si vous n’avez toujours pas mis la main sur l’ADSL (ou mieux, +de la fibre, voir l’article précédent[5]) + +Normalement, vous devriez trouver un endroit bien équipé assez rapidement. +L’étape suivante consiste à aller voir la mairie du lieu en question en +expliquant la démarche. L’argument qui fonctionne assez bien, c’est d’attaquer +la discussion en expliquant qu’en vous autorisant à vous installer, il aidera +son copain maire du bled d’à coté. Au besoin, faites-vous aider du maire d’à +coté, ils se connaissent probablement déjà. Ensuite viennent généralement les +questions à propos des ondes, ou il est assez simple de montrer que même si on +ne peut pas parler de risque 0, on parle de puissances très largement +inférieures au GSM et aux TV. + +La dernière question porte en principe sur le prix. Là, tout dépend de votre +modèle. Soit le réseau est entièrement payé par les adhérents et vous pouvez +dire « ça ne coutera rien à la collectivité, on peut même vous rembourser les +15 € d’électricité que ça va coûter par an », soit vous tentez le coup de +demander une subvention. La première méthode passe généralement assez bien, la +seconde moins, mais on trouve des maires qui proposent d’eux même de participer +aux frais, surtout lorsque ce sont eux qui vous ont contacté en premier. + +Une fois votre bâtiment câblé (une ligne de téléphone, un petit routeur, une +antenne), vous allez devoir refaire vos relevés de « qui j’ai à vue » pour +construire votre réseau. Si vous avez repéré plusieurs personnes intéressées, +essayez de tracer des faisceaux partant de votre point ADSL et passant au plus +proche d’un maximum de personnes intéressées. Ce seront ces faisceaux qui vous +serviront à orienter vos antennes depuis le point ADSL. + +Si vous êtes dans le cas ou votre point ADSL n’est pas à vue du point de +livraison finale, vous devrez monter un relais. Une paire d’antenne et une +prise électrique suffisent. Plus tard, ce relais pourra aussi desservir +d’autres points, il faut donc veiller à occuper l’espace de façon intelligente. +Si vous installez des cerclages sur des cheminées avec des mâts pour fixer vos +antennes, mettez directement des mâts de 3 mètres et accrochez vos premières +antennes tout en haut, ça vous laissera de la place plus tard pour en installer +de nouvelles sans tout démonter. + +Vous voyez théoriquement maintenant se dessiner votre réseau. Pas besoin qu’il +soit totalement en étoile, vous pouvez disséminer les relais un peu partout, le +réseau va vivre avec le temps et s’agrandir petit à petit. Arrivera même un +moment où vous le couperez probablement en plusieurs morceaux lorsque vous +aurez trouvé plusieurs points de livraison ADSL (ou fibre, ou avian carrier, +pourquoi pas ..) + +Revenons, pour finir, sur les réseaux mesh. Une fois votre ossature de réseau +de transport « moyenne distance » en place, vous pouvez très bien déployer un +petit bout de réseau mesh local pour desservir plusieurs habitations. Dans le +cas de PC Light[4] nous préférons sélectionner un point local pour sa pérennité +(ou l’engagement associatif de la personne qui y habite s’il n’y a pas de +bâtiment appartenant à la collectivité) pour y implanter une antenne +sectorielle ou omnidirectionnelle pour desservir les autres habitations. + +Ainsi, la dimension communautaire du réseau permet d’offrir une meilleure +robustesse, et des performances croissantes avec de nouveaux raccordements +haut-débit ou très-haut-débit à Internet. + +Un petit exemple concret pour finir. Nous avons démarré le déploiement sur la +commune de Serbonnes[6]. Ils ont entre 2/3Mbps pour les plus chanceux et rien +du tout pour les autres. C’est le maire de la commune voisine, Courlon sur +Yonne, bien pourvue en ADSL, qui nous a contacté. Les deux églises sont à vue +l’une de l’autre et celle de Courlon sur Yonne est toute proche du NRA (<> +500m). + +Pour éviter de déposer du matériel actif et de devoir tirer une ligne jusque +dans le clocher de l’église, nous avons installé notre lien ADSL dans le +grenier de la bibliothèque municipale, tout bien rangé dans une boite pour +éviter la poussière. Depuis la bibliothèque, l’antenne dessert le clocher ainsi +que la mairie et l’école (nous avons donc une première distribution en étoile). +Depuis le clocher de l’église de Courlon, une antenne pointe vers l’église de +Serbonnes (photo de l’article. Petit jeu : trouver les antennes), dans le +clocher de laquelle on trouve une nouvelle antenne pour couvrir la partie du +village ou nous avions eu des demandes. Celle-ci alimente la mairie, le café et +le centre d’action sociale d’ou on repart plus loin sur les bords de l’Yonne +pour couvrir la zone blanche qui ne peut pas avoir d’ADSL du tout. + +Nous sommes donc actuellement dans un schéma de réseau avec des étoiles de +distribution reliées ensemble directement ou par l’intermédiaire de relais +permettant de s’élever plus haut et donc de porter plus loin. Le lien entre les +deux églises est prévu de telle sorte qu’il pourra, dans le futur, desservir +également le village suivant (Michery) si le besoin s’en faisait sentir. + +Dans le prochain épisode, on parlera fibre. + +Liens: +[1]: https://pad.ilico.org/p/topowireless (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/07/20130723-Eglise-Serbonnes.jpg (lien) +[3]: http://blog.spyou.org/wordpress-mu/files/2013/07/20130723-Eglise-Serbonnes-225x300.jpg (image) +[4]: http://www.pclight.fr/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/2013/05/14/fabriquer-son-internet-7/ (lien) +[6]: http://fr.wikipedia.org/wiki/Serbonnes (lien) diff --git a/Facebook_nest_pas_un_rseau_social_cest_un_scanner_qui_nous_numrise.txt b/Facebook_nest_pas_un_rseau_social_cest_un_scanner_qui_nous_numrise.txt new file mode 100644 index 0000000..252c132 --- /dev/null +++ b/Facebook_nest_pas_un_rseau_social_cest_un_scanner_qui_nous_numrise.txt @@ -0,0 +1,341 @@ +Titre: Facebook n’est pas un réseau social, c’est un scanner qui nous numérise +Auteur: Framalang +Date: Mon 20 Feb 2017 07:07:48 +0100 +Lien: https://framablog.org/2017/02/20/facebook-scanner-qui-nous-numerise/ + +Aral Balkan est dans le monde de l’informatique une voix singulière, peut-être +signe d’un changement de mentalités au sein de cette nébuleuse généralement +plus préoccupée de technologie que de la marche du monde. + +C’est en effet sur le terrain politique et même idéologique (ça y est, en deux +mots on a déjà perdu les startupers !) qu’il place son travail, dans une +perspective militante. + +Contempteur sans concession du « capitalisme de surveillance » ( voir ce que +nous avons publié[1] sur cette question), il se place ici en rupture totale +avec le discours à visée hégémonique que vient de tenir Mark Zuckerberg. + +Pour Aral Balkan, tous les objets numériques qui nous prolongent sont autant +d’émanations fragmentaires de notre personnalité, nous devrions donc en +reconquérir la souveraineté et en défendre les droits battus en brèche par les +Léviathans qui les captent et les monétisent. + +il nous faut selon lui travailler à créer un autre monde (eh oui, carrément) où +nous aurions retrouvé la maîtrise de toutes les facettes de nos personnalités +numériques, il indique même quelques pistes dont certaines sont « déjà là » : +les biens communs, les licences libres, le pair à pair… + +Certains ne manqueront pas de traiter sa vision d’utopie avec un haussement +d’épaules, avant de se résigner à un statu quo qui mutile notre humanité. + +Découvrez plutôt sans préjugés un discours disruptif qui peut-être porte en +germe une flexion décisive dans notre rapport au numérique. + +Article original d’Aral Balkan sur son blog : Encouraging individual +sovereignty and a healthy commons[2] + +Traduction Framalang : mo, panique, jaaf, valvin, goofy, jeromecc + +Encourager la maîtrise de chacun et la bonne santé des biens communs + +[image 3]Dans son manifeste récent Mark Zuckerberg mettait en valeur sa vision +d’une colonie mondiale centralisée dont les règles seraient dictées par +l’oligarchie de la Silicon Valley. + +J’affirme que nous devons faire exactement l’inverse et œuvrer à un monde fondé +sur la souveraineté individuelle et un patrimoine commun sain. +[image 4] + +Nous sommes des êtres fragmentés. Construisons un monde où nous détenons et +contrôlons toutes les facettes de notre personnalité. + +Mark Zuckerberg a publié un manifeste intitulé « Construisons une communauté +mondiale[5] » dans lequel il détaille comment lui, un des 8 plus riches +milliardaires[6] au monde) et son empire entrepreneurial +américain/multinational, Facebook Inc., vont résoudre tous les maux du monde. + +Dans sa vision grandiose pour l’humanité, Mark revient sur la façon dont +fondamentalement, Facebook « nous rapproche » en « connectant nos amis et nos +familles ». Ce que Mark oublie de dire c’est que Facebook ne connecte pas les +gens entre eux ; Facebook connecte les gens à Facebook Inc. + +[image 7] + +Facebook : Le mythe. Mark souhaite que vous pensiez que Facebook vous connecte +les uns aux autres. + +[image 8] + +Facebook : la réalité. Facebook vous connecte à Facebook Inc. + +Le modèle économique de Facebook c’est d’être « l’homme du milieu[9] » : il +consiste à pister tous vos comportements, votre famille, vos amis, à stocker +indéfiniment des informations et les analyser en permanence pour vous +connaître, vous exploiter en vous manipulant afin d’en tirer un bénéfice +financier ou politique. + +Facebook n’est pas un réseau social, c’est un scanner qui numérise les êtres +humains. C’est, pour ainsi dire, une caméra qui capte votre âme. +Le business de Facebook consiste à créer un double de vous-même, à s’emparer de +ce double et à le contrôler, pour vous posséder et vous contrôler. + +Quand Mark vous demande de lui faire confiance pour être un roi bienveillant, +je réponds que nous bâtirons un monde sans roi. + +Le modèle économique de Facebook, Google et de la cohorte des startups +financées par le capital-risque de la Silicon Valley, j’appelle ça de l’élevage +d’être humains. Facebook est une ferme industrielle pour les êtres humains. Et +le manifeste de Mark n’est rien d’autre que la dernière tentative d’un +milliardaire paniqué pour enjoliver un modèle d’affaires répugnant fondé sur la +violation des droits humains avec l’objectif faussement moral de se débarrasser +de la réglementation et de justifier un désir décomplexé de créer une +seigneurie à l’échelle planétaire, en connectant chacun d’entre nous à +Facebook, Inc. + +Refusons une colonie globale + +Le manifeste de Mark ne vise pas à construire une communauté globale, il vise à +construire une colonie globale – dont il serait le roi et dont son entreprise +et l’oligarchie de la Silicon Valley seraient la cour. + +Facebook veut nous faire croire qu’il s’agit d’un parc de loisirs alors qu’il +s’agit d’un centre commercial. + +Ce n’est pas le rôle d’une entreprise de « développer l’infrastructure sociale +d’une communauté » comme Mark veut le faire. L’infrastructure sociale doit +faire partie des biens communs, et non pas appartenir aux entreprises +monopolistiques géantes comme Facebook. La raison pour laquelle nous nous +retrouvons dans un tel bazar avec une surveillance omniprésente, des bulles de +filtres et des informations mensongères (de la propagande) c’est que, +précisément, la sphère publique a été totalement détruite par un oligopole[10] +d’infrastructures privées qui se présente comme un espace public. + +Facebook veut nous faire croire qu’il s’agit d’un parc alors qu’il s’agit d’un +centre commercial. La dernière chose dont nous ayons besoin c’est d’une +infrastructure numérique encore plus centralisée et détenue par des intérêts +privés pour résoudre les problèmes créés par une concentration sans précédent +de puissance, de richesse et de contrôle entre les mains de quelques-uns. Il +est grand temps que nous commencions à financer et à construire l’équivalent +numérique de parcs à l’ère du numérique au lieu de construire des centres +commerciaux de plus en plus grands. + +D’autres ont critiqué[11] en détail le manifeste de Mark. Je ne vais pas +répéter ici ce qu’ils ont dit. Je voudrais plutôt me concentrer sur la manière +dont nous pouvons construire un univers radicalement différent de celui de la +vision de Mark. Un monde dans lequel, nous, individus, au lieu des entreprises, +aurons la maîtrise et le contrôle de notre être. En d’autres termes, un monde +dans lequel nous aurons la souveraineté individuelle. + +Là où Mark vous demande de lui faire confiance en tant que roi bienveillant, je +réponds : construisons un monde sans roi. Là où la vision de Mark s’enracine +dans le colonialisme et la perpétuation d’un pouvoir et d’un contrôle +centralisés, la mienne est fondée sur la souveraineté individuelle et avec des +biens communs en bonne santé et distribués. + +La souveraineté individuelle et le moi cybernétique. + +Nous ne pouvons plus nous offrir le luxe de ne pas comprendre la nature du +« moi » à l’âge numérique. L’existence même de nos libertés et de la démocratie +en dépend. +Nous sommes (et nous le sommes depuis un moment maintenant) des organismes +cybernétiques. +Nous devons résister de toutes nos forces à toute tentative de réduire les +personnes à des propriétés. + +En cela, je ne veux pas faire référence à la représentation stéréotypée des +cyborgs qui prévaut en science-fiction et dans laquelle la technologie se +mélange aux tissus humains. Je propose plutôt une définition plus générale dans +laquelle le terme s’applique à toute extension de notre esprit et de notre moi +biologique par la technologie. Bien que les implants technologiques soient +certainement réalisables, possibles et avérés, le principal moyen par lequel +nous amplifions aujourd’hui notre moi avec la technologie, ce n’est pas par des +implants mais par des explants. + +Nous sommes des êtres fragmentés ; la somme de nos différents aspects tels que +contenus dans nos êtres biologiques aussi bien que dans la myriade de +technologies que nous utilisons pour étendre nos capacités biologiques. +[image 12] + +Nous devons protéger par voie constitutionnelle la dignité et le caractère +sacro-saint du moi étendu. + +Une fois que nous avons compris cela, il s’ensuit que nous devons étendre les +protections du moi au-delà de nos limites biologiques pour y inclure toutes ces +technologies qui servent à nous prolonger. Par conséquent, toute tentative par +des tierces parties de posséder, contrôler et utiliser ces technologies comme +une marchandise est une tentative de posséder, contrôler et monétiser les +éléments constitutionnels des individus comme des marchandises. Pour faire +court, c’est une tentative de posséder, contrôler et utiliser les êtres humains +comme des marchandises. + +Inutile de dire que nous devons résister avec la plus grande vigueur à toute +tentative de réduire les êtres humains à de la marchandise. Car ne pas le +faire, c’est donner notre consentement tacite à une nouvelle servitude : une +servitude qui ne fait pas commerce des aspects biologiques des êtres humains +mais de leurs paramètres numériques. Les deux, bien sûr, n’existent pas +séparément et ne sont pas réellement séparables lorsque la manipulation de l’un +affecte nécessairement l’autre. + +Au-delà du capitalisme de surveillance + +À partir du moment où nous comprenons que notre relation à la technologie n’est +pas une relation maître/esclave mais une relation organisme +cybernétique/organe ; à partir du moment où nous comprenons que nous étendons +notre moi par la technologie et que notre technologie et nos données font +partie des limites de notre moi, alors nous devons nous battre pour que +légalement les protections constitutionnelles du moi que nous avons gravées +dans la Déclaration universelle des droits de l’homme et mises en application +dans la myriade des législations nationales soient étendues à la protection du +moi en tant qu’être cybernétique. + +Il s’ensuit également que toute tentative de violation des limites de ce moi +doit être considérée comme une attaque du moi cybernétique. C’est précisément +cette violation qui constitue aujourd’hui le modèle économique quotidien de +Facebook, Google et des majors de la technologie de la Sillicon Valley. Dans ce +modèle, que Shoshana Zuboff[13] appelle le capitalisme de surveillance[1], ce +que nous avons perdu, c’est notre souveraineté individuelle. Les personnes sont +à nouveau redevenues des possessions, bien que sous forme numérique et non +biologique. + +Pour contrer cela, nous devons construire une nouvelle infrastructure pour +permettre aux personnes de regagner cette souveraineté individuelle. Ces +aspects de l’infrastructure qui concernent le monde qui nous entoure doivent +appartenir aux biens communs et les aspects qui concernent les gens – qui +constituent les organes de notre être cybernétique – doivent être détenus et +contrôlés par les individus eux-mêmes. + +Ainsi, par exemple, l’architecture d’une ville intelligente et les données sur +le monde qui nous entoure (les données sur notre environnement) doivent +appartenir aux biens communs, tandis que votre voiture intelligente, votre +smartphone, votre montre connectée, votre peluche intelligente, etc. et les +données qu’ils collectent (les données sur les individus) doivent rester votre +propriété. + +Pour un Internet des individus + +Imaginez un monde où chacun possède son propre espace sur Internet, fondé sur +les biens communs. Cela représente un espace privé (un organe de notre être +cybernétique) auquel nos appareils dits intelligents (qui sont aussi des +organes), peuvent se connecter. + +Au lieu d’envisager cet espace comme un nuage personnel, nous devons le +considérer comme un nœud particulier, permanent, dans une infrastructure de +pair à pair dans laquelle nos appareils divers (nos organes) se connectent les +uns aux autres. En pratique, ce nœud permanent est utilisé pour garantir la +possibilité de trouver la localisation (à l’origine en utilisant des noms de +domaine) et la disponibilité (car il est hébergé/toujours en service) tandis +que nous passerons de l’architecture client/serveur du Web actuel à +l’architecture de pair à pair de la prochaine génération d’Internet. +[image 14] + +Chacun a son propre espace sur Internet, auquel tous ses objets se connectent. + +Un Internet des individus + +L’infrastructure que nous construirons doit être fondée sur les biens communs, +appartenir aux biens communs et être interopérable. Les services eux-mêmes +doivent être construits et hébergés par une pléthore d’organisations +individuelles, non par des gouvernements ou par des entreprises gigantesques, +travaillant avec des protocoles interopérables et en concurrence pour apporter +à ceux qu’elles servent le meilleur service possible. Ce n’est pas un hasard : +ce champ sévèrement limité du pouvoir des entreprises résume l’intégralité de +leur rôle dans une démocratie telle que je la conçois. + +L’unique but d’une entreprise devrait être de rivaliser avec d’autres +organisations pour fournir aux personnes qu’elles servent le meilleur service +possible. Cela contraste radicalement avec les énormes dispositifs que les +entreprises utilisent aujourd’hui pour attirer les individus (qu’ils appellent +des « utilisateurs ») sous de faux prétextes (des services gratuits à +l’intérieur desquels ils deviennent les produits destinés à la vente) dans le +seul but de les rendre dépendants, de les piéger et de les enfermer dans des +technologies propriétaires, en faire l’élevage, manipuler leur comportement et +les exploiter pour en tirer un bénéfice financier et politique. + +Dans l’entreprenocratie d’aujourd’hui, nous – les individus – sommes au service +des entreprises. Dans la démocratie de demain, les entreprises devront être à +notre service. + +Les fournisseurs de services doivent, naturellement, être libres d’étendre les +fonctionnalités du système tant qu’ils partagent les améliorations en les +remettant dans les biens communs (« partage à l’identique »), évitant ainsi le +verrouillage. Afin de fournir des services au-dessus et au-delà des services de +base fondés sur les biens communs, les organisations individuelles doivent leur +attribuer un prix et faire payer les services selon leur valeur ajoutée. De +cette manière, nous pouvons construire une économie saine basée sur la +compétition reposant sur un socle éthiquement sain à la place du système de +monopoles que nous rencontrons aujourd’hui reposant sur une base éthiquement +pourrie. Nous devons le faire sans compliquer le système tout entier dans une +bureaucratie gouvernementale compliquée qui étoufferait l’expérimentation, la +compétition et l’évolution décentralisée et organique du système. +[image 15] + +Une économie saine fondée sur un base éthique + +Interopérabilité, technologies libres avec des licences « partage à +l’identique », architecture de pair à pair (par opposition à une architecture +client/serveur), et un cœur fondé sur les biens communs : tels sont les +garde-fous fondamentaux pour empêcher le nouveau système de se dégrader en une +nouvelle version du Web de surveillance monopolistique, tel que nous +connaissons aujourd’hui. C’est notre manière d’éviter les économies d’échelle +et de rompre la boucle de rétroaction[16] entre l’accumulation d’informations +et la richesse qui est le moteur principal du capitalisme de la surveillance. + +Pour être tout à fait clair, nous ne parlons pas d’un système qui peut +s’épanouir sous le diktat du dernier round d’un capitalisme de surveillance. +C’est un système néanmoins, qui peut être construit dans les conditions +actuelles pour agir comme un pont entre le statu quo et un monde +post-capitaliste durable. + +Construire le monde dans lequel vous voulez vivre + +Dans un discours que j’ai tenu récemment lors d’un événement de la Commission +européenne à Rome, je disais aux auditeurs que nous devions « construire le +monde dans lequel nous voulons vivre ». Pour moi, ce n’est pas un monde détenu +et contrôlé par une poignée d’oligarques de la Silicon Valley. C’est un monde +avec des biens communs sains, dans lequel – en tant que communauté – nous +possédons et contrôlons collectivement ces aspects de notre existence qui nous +appartiennent à tous, et dans lequel aussi — en tant qu’individus — nous sommes +maîtres et avons le contrôle des aspects de notre existence qui n’appartiennent +qu’à nous. + +Imaginez un monde où vous et ceux que vous aimez disposeraient d’une agence +démocratique ; un monde où nous bénéficierions tous d’un bien-être de base, de +droits et de libertés favorables à notre dignité d’êtres cybernétiques. +Imaginez un monde durable libéré de l’avidité destructrice et à court terme du +capitalisme et dans lequel nous ne récompenserions plus les sociopathes +lorsqu’ils trouvent des moyens encore plus impitoyables et destructeurs +d’accumuler les richesses et la puissance aux dépens des autres. Imaginez un +monde libre, soustrait (non plus soumis) à la boucle de rétroaction de la peur +fabriquée et de la surveillance omniprésente qui nous entraîne de plus en plus +profondément dans un nouveau vortex du fascisme. Imaginez un monde dans lequel +nous nous octroierions la grâce d’une existence intellectuellement riche où +nous serions libres d’explorer le potentiel de notre espèce parmi les étoiles. +Tel est le monde pour lequel je me lève chaque jour afin d’y travailler. Non +par charité. Non pas parce que je suis un philanthrope. En fait sans aucune +autre raison que celle-ci : c’est le monde dans lequel je veux vivre. + + – – – + +Aral Balkan est un militant, concepteur et développeur. Il détient 1/3[17] de +Ind.ie[18], une petite entreprise sociale qui travaille pour la justice sociale +à l’ère du numérique. + +Liens: +[1]: https://framablog.org/?s=capitalisme+de+surveillance (lien) +[2]: https://ar.al/notes/encouraging-individual-sovereignty-and-a-healthy-commons/ (lien) +[3]: https://framablog.org/wp-content/uploads/2017/02/ND7M3yJx_400x400.jpg (image) +[4]: https://framablog.org/wp-content/uploads/2017/02/cyborg-rights.png (image) +[5]: https://www.facebook.com/notes/mark-zuckerberg/building-global-community/10154544292806634 (lien) +[6]: http://www.directmatin.fr/economie/2017-01-16/les-8-hommes-les-plus-riches-du-monde-possedent-autant-que-50-de-lhumanite (lien) +[7]: https://framablog.org/wp-content/uploads/2017/02/facebook-the-myth.jpg (image) +[8]: https://framablog.org/wp-content/uploads/2017/02/facebook-the-reality.jpg (image) +[9]: https://fr.wikipedia.org/wiki/Attaque_de_l'homme_du_milieu (lien) +[10]: https://fr.wikipedia.org/wiki/Oligopole (lien) +[11]: http://www.theregister.co.uk/2017/02/17/zuckerberg_publishes_worldsaving_manifesto/ (lien) +[12]: https://framablog.org/wp-content/uploads/2017/02/extending-the-boundaries-of-the-self.png (image) +[13]: http://www.faz.net/aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secrets-of-surveillance-capitalism-14103616.html (lien) +[14]: https://framablog.org/wp-content/uploads/2017/02/indienet-1.png (image) +[15]: https://framablog.org/wp-content/uploads/2017/02/indienet-2.png (image) +[16]: https://fr.wikipedia.org/wiki/R%C3%A9troaction (lien) +[17]: https://ind.ie/about/team/ (lien) +[18]: https://ind.ie/about/ (lien) diff --git a/Fichier_TES_danger_pour_les_liberts_.txt b/Fichier_TES_danger_pour_les_liberts_.txt new file mode 100644 index 0000000..e0e18be --- /dev/null +++ b/Fichier_TES_danger_pour_les_liberts_.txt @@ -0,0 +1,156 @@ +Titre: Fichier TES, danger pour les libertés ! +Auteur: neurone130 +Date: Mon 14 Nov 2016 15:25:16 +0100 +Lien: https://www.laquadrature.net/fr/oln-fichier-tes-danger-pour-libertes + +Paris, 14 novembre 2016 — Le décret TES publié par le gouvernement, comme par +effraction, le 28 octobre dernier trahit les principes démocratiques tant sur +la forme (la manière dont il a été élaboré et publié) que sur le fond (la +création d'un fichier centralisant les données d'identité, de filiation et de +biométrie de l'ensemble des Français). + +Communiqué commun de l'Observatoire des Libertés et du Numérique (OLN)1[1] + +La légalité du décret est assise sur un ensemble législatif ancien, porteur, en +lui-même, des dangers que ce fichier TES met brutalement en lumière +aujourd'hui. L'article 27 de la loi dite « informatique et libertés » de 1978 +laisse au gouvernement la faculté d'instituer, par un simple décret, tous +traitements de données à caractère personnel pour le compte de l'État, ou +touchant à la sécurité nationale. Pire, depuis 2004, les données biométriques +sont soumises au même régime, au mépris de leur sensibilité extrême. De cette +honteuse manœuvre, notre démocratie devrait tirer toutes conséquences : +l'absence de contrôle parlementaire sur la création de fichiers concernant les +individus par l'exécutif doit être combattue. + +La CNIL, dont il faut rappeler qu'elle doit sa création précisément à la +protestation (virulente) de nombreux citoyens contre la création d'un fichier +similaire au fichier TES en 1974, le fichier SAFARI, a obtenu le pouvoir et le +devoir de rendre des avis motivés sur les décisions de créations de fichiers de +données à caractère personnel mis en œuvre notamment par l'État. Or, la +capacité de la CNIL à freiner, voire contrer les projets étatiques de fichage +s'est trouvée encore entamée par la réduction de son pouvoir d'avis conforme à +un inoffensif avis préalable, mais non contraignant, par la loi du 6 août 2004. + +Le tour de passe-passe est ici flagrant : le gouvernement s'appuie sur la loi +même qu'il avait combattue lorsqu'il était dans l'opposition : la loi du 27 +mars 2012 relative à la protection de l’identité, largement censurée par le +Conseil constitutionnel. Autrement dit, sur le plan de la procédure de création +d'un fichier aussi important que le fichier TES, qui rassemble l'ensemble des +informations d'état civil, de filiation, la photo d'identité, le domicile, +éventuellement le courriel, mais également la couleur des yeux ou les +empreintes digitales, le gouvernement ne souffre aucun contre-pouvoir. En +procédant par décret il s’affranchit d’une délibération démocratique au +parlement et l'approbation pleine et entière de la CNIL n'étant pas requise, il +va même jusqu’à en nier les critiques essentielles ! + +Outre ces problèmes structurels dans le processus de création d'un fichier, la +prévision d'une dérive de ce nouveau fichier gigantesque ne relève pas du pur +fantasme. Elle découle de l'observation méthodique des mutations connues des +fichiers précédemment constitués, notamment à des fins policières. Entre +l'origine d'un fichier et son utilisation ultérieure, il y a systématiquement +des dérives : changement de finalité, érosion progressive du contrôle, +modification du champ d'application ou de l'étendue des accès à ce fichier... +Même suite à des condamnations, y compris par la Cour Européenne des Droits de +l'Homme, les fichiers ne sont pas, ou peu et tardivement corrigés. La France a +été condamnée en 2013 par la CEDH pour le FAED (Fichier Automatisé des +Empreintes Digitales) au motif que « La conservation des empreintes digitales +par ce fichier s’analyse en une atteinte disproportionnée, ne peut passer pour +nécessaire dans une société démocratique, et ne traduit pas un juste équilibre +entre les intérêts publics et privés concurrents en jeu ». Pourtant ce fichier +n’a été corrigé à la marge que deux ans après l'arrêt de la CEDH. Quant au +FNAEG (Fichier National Automatisé des Empreintes Génétiques) créé pour ficher +les auteurs d'infractions sexuelles condamnés par la justice, il est passé en +15 ans d'un fichier sous contrôle judiciaire et limité à un fichier policier +recueillant l'ADN de toutes les personnes simplement suspectes dans les +enquêtes pour les délits les moins graves, même sans condamnation et dont le +refus de prélèvement est susceptible de constituer un délit. + +C'est ainsi que l'exclusion annoncée de l'utilisation du fichier TES à des fins +d'identification et de comparaison (pour les données biométriques et les +empreintes digitales) ne suffit pas à le rendre légitime. D'abord parce que des +accès privilégiés sont d'ores et déjà autorisés pour certains services de +police et du renseignement. Ensuite parce qu'aucune limitation n'est imposée en +matière de réquisitions judiciaires : il est alors à craindre que le fichier +TES devienne pour la justice, quel que soit le motif de l'enquête, une réserve +d'empreintes et de photographies bien plus massive que le FAED et le TAJ +(Traitement des Antécédents Judiciaires), faisant de tout citoyen un suspect en +puissance. + +Ces questions sur le formalisme, les conditions d'élaboration et le contrôle +juridique du fichier TES ne sont cependant pas les seules sources d'inquiétude +de l'Observatoire des Libertés et du Numérique, tout comme de très nombreuses +voix qui se sont élevées depuis deux semaines sur le sujet. Les interrogations +sur la sécurité du fichier, sur les choix techniques qui ont été faits et donc +sur les garanties d'intégrité qui sont données par le gouvernement sont +également nombreuses, étayées et suffisamment graves pour demander une +annulation du décret. + +Le choix de la centralisation du fichier est un choix dangereux : il expose un +ensemble massif et précieux de données personnelles à la portée de puissances +hostiles ou de criminels expérimentés. Les promesses réitérées de chiffrement +robuste et de sécurisation avancée faites par le ministre de l'Intérieur seront +évidemment invérifiables, et pourront difficilement compenser l'absence de +résilience qu'aurait apportée une décentralisation du fichier, soit au niveau +du porteur individuel de titre d'identité, soit au niveau des différentes +composantes du fichier. Choisir la centralisation des données d'identification +de l'ensemble des Français c'est choisir d'être une cible très alléchante, +comme l'ont montré les attaques subies par des bases de données israéliennes, +turques ou philippines. La question n'est donc pas : TES sera-t-il attaqué, +mais : quand le sera-t-il ? + +Les modalités de destruction des données à la fin du délai de conservation +n'ont pas été détaillées dans le décret ou ailleurs. Pourtant, la question de +l'effacement est cruciale, notamment en ce qui concerne les données +biométriques, puisque ces données sont inaliénables de l'identité de +l'individu. Il n'est donc pas possible pour l'individu de changer ces données. + +Le choix de conserver les données biométriques sous forme brute dans le fichier +plutôt que de stocker uniquement des gabarits permettant l'identification +voulue, sans exposer davantage l'intimité des millions de personnes concernées, +est à nouveau un choix surprenant et inquiétant. Il laisse la porte ouverte à +des falsifications en cas de vol de données, et à des évolutions futures sur +les identifications biométriques possibles. Il est nécessaire de rappeler que +cette année, des propositions de loi tendant à coupler vidéosurveillance et +reconnaissance faciale ont été déposées au Parlement français, sans soulever de +la part du gouvernement de condamnation claire et immédiate. Il y a tout à +craindre d'une évolution future de l'utilisation de ce fichier global de la +population française. Et que dire de la marge d'erreur de 3% dans +l'identification, qui est porteuse de nombreuses dérives si l'on considère ce +fichier comme l'alpha et l'oméga de l'identification des individus ? Les droits +d'accès et de rectification n'auront pas d'impact s'agissant des données les +plus sensibles. + +Les informations publiées dans la presse sur les raisons de création du fichier +TES (supprimer des postes de fonctionnaires et rationaliser la délivrance des +titres d'identité) interrogent sur la responsabilité de l'administration et de +la technocratie dans l'érosion des libertés et l'évitement du processus +parlementaire et démocratique. L'utilité pratique ou la centralisation des +informations ne peuvent être des arguments pour justifier la création de +fichiers sensibles et d'ampleur nationale tels que le fichier TES, sous peine +de soumettre à l'administration les valeurs fondamentales que nous défendons. + +Au-delà des considérations juridiques et techniques, il convient enfin de +reconsidérer le rapport que nous avons avec l'identification des individus, +dans une perspective de défense du droit au respect de la vie privée. Si la +volonté d'empêcher techniquement toute falsification peut sembler légitime, +l'histoire nous rappelle combien la capacité à résister à des dérives +autoritaires passe par la faculté d'échapper au contrôle étatique, notamment +sur son identité. Les fichiers centralisés ne font pas les régimes +autoritaires, mais tout régime autoritaire s'appuie sur un fichage de sa +population. L'ajout de nombreux marqueurs biométriques aux éléments de +filiation ou d'état civil renforce l'attachement de l'individu, par son corps, +à l'État. Nul ne peut exclure des usages liberticides d'un tel fichier à +l'avenir, et toute évolution vers plus d'identification devrait être discutée +démocratiquement dans cette perspective. + +L'Observatoire des libertés et du numérique se joint aux voix qui réclament +l'abrogation du décret TES. + + * 1.[2] L'Observatoire des Libertés et du Numérique regroupe le Syndicat de + la magistrature, le Syndicat des Avocats de France, la Ligue des droits de + l'Homme, La Quadrature du Net, le Cecil et le Creis-Terminal. + + +Liens: +[1]: https://www.laquadrature.net/fr/rss.xml#footnote1_fam29w7 (lien) +[2]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_fam29w7 (lien) diff --git a/Filtrer_The_Pirate_Bay__Ubu_roi_des_Internets_.txt b/Filtrer_The_Pirate_Bay__Ubu_roi_des_Internets_.txt new file mode 100644 index 0000000..9c0b035 --- /dev/null +++ b/Filtrer_The_Pirate_Bay__Ubu_roi_des_Internets_.txt @@ -0,0 +1,210 @@ +Titre: Filtrer The Pirate Bay : Ubu roi des Internets ? +Auteur: Benjamin Bayart +Date: Sun 07 Dec 2014 16:32:00 +0100 +Lien: http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets + +Les zéyandroa font des gorges chaudes sur le fait qu'ils ont obtenu une +victoire magnifique, en la forme d'une décision de justice qui impose aux +opérateurs de filtrer le site de The Pirate Bay en France. + +Cette décision, appuyée sur l'article que nous annoncions comme le pire du pire +du contenu de la loi HADOPI, parfaitement ubuesque, nous semble poser des +problèmes, tant sur le fond de la motivation de la décision, que sur la forme +qu'elle va prendre une fois mise en œuvre. Au final, elle nous permet en tant +que fournisseurs d'accès militants de faire œuvre d'éducation, d'expliquer ce +qu'est Internet, et comment il fonctionne. C'est peut-être un mal pour un bien. + +La justice de père Ubu + +Le Tribunal de Grande Instance de Paris a rendu le 4 décembre une décision par +laquelle il condamne quatre fournisseurs d'accès à Internet à filtrer l'accès +au site The Pirate Bay. Tout dans cette décision semble marcher sur la tête. +Essayons de comprendre... + +Les ayants droit ne sont pas contents parce que The Pirate Bay contient des +liens vers des torrents qui permettent de télécharger les œuvres dont ils +touchent des droits. Ils considèrent que The Pirate Bay est donc un +contrefacteur, ou au moins un moyen de diffusion de ces contenus +contrefaisants. Ils veulent donc que The Pirate Bay soit considéré comme un +site illégal et qu'il soit interdit en France. On peut ne pas être d'accord. On +peut considérer que The Pirate Bay diffuse des fichiers torrents, et pas des +contenus protégés par le droit d'auteur. On peut aussi constater qu'ils +diffusent également des fichiers torrents liés à des contenus tout à fait +légaux, voire libres de droits. Mais ce n'est pas le sujet du jour. + +Le sujet du jour c'est que quand les ayants droit veulent faire interdire une +activité illégale, ils font un procès... à quelqu'un d'autre. Ce n'est pas que +les ayants droit soient fous, c'est que nous vivons au temps de la justice de +père Ubu. En effet, ce que veulent obtenir les ayants droit, c'est que les +fournisseurs d'accès empêchent l'accès au site de The Pirate Bay. Or pour +forcer les FAIs à faire quelque chose, il faut les condamner. Pour les +condamner, il faut qu'ils soient délinquants. + +L'affaire qui nous intéresse oppose donc, d'une part, des gens qui défendent +leurs droits patrimoniaux sur des œuvres, et d'autre part des gens qui ne sont +pas les délinquants, mais qui vont quand même être condamnés. De manière +particulièrement amusante, ils seront payés pour mettre en œuvre la décision de +justice. Ils sont donc condamnés à se faire payer par les ayants droit pour +mettre en œuvre une décision de justice. + +Mais, et le délinquant alors ? Fastoche. Il n'est pas concerné. Pas cité dans +la procédure. Pas invité à se défendre. On a donc d'une part, des ayants droit +qui exposent leurs griefs. D'autre part des FAIs qui sont transformés par la +force de la justice en exécuteurs des sentences. Et personne pour représenter +les intérêts de l'accusé/condamné, puisqu'il n'est même pas cité au procès. +Père Ubu inventerait la justice qu'il ne ferait pas mieux. Ou pire, c'est +selon. + +Cette approche du droit pose des questions, en dehors du fait qu'elle est +ridicule. Par exemple, le site The Pirate Bay n'est pas condamné. Il n'y a pas +de décision d'un tribunal en France disant que son activité est illégale et +qu'il doit fermer. Du coup, pour un FAI qui n'est pas condamné à le filtrer, il +serait totalement illégal de le faire (atteinte au secret des correspondances +privées, atteinte au droit d'accès à l'information, atteinte aux obligations +définies par le code des postes et communications électroniques). + +On a donc cette situation ubuesque où celui qui est annoncé comme le méchant +n'est pas condamné, où ceux qui sont condamnés sont en fait les exécuteurs de +la décision de justice, et où les autres FAIs ont l'obligation de continuer à +permettre l'accès au site. Et bien entendu, celui qu'on annonce dans toute la +presse comme délinquant, et dont on essaye d'empêcher l'activité, n'a pas pu se +défendre. + +Le filtrage de père Ubu + +Nos quatre amis FAIs sont donc dans l'obligation de filtrer. Ils doivent +choisir la méthode, rapide, qui ne coûte pas cher, et qui pose le moins de +problèmes. Il existe trois grandes façons de faire. Soit on bloque le routage +vers l'adresse IP du site, mais ça a des effets de bord sur le fonctionnement +du réseau, et on filtre tout autre site partageant les mêmes serveurs. Soit on +bloque par un filtrage intrusif et une analyse des contenus circulant sur le +réseau, mais ça coûte une fortune et ça revient à espionner toutes les +communications du pays. Soit on bidouille les DNS pour qu'ils oublient +l'existence de ce nom de domaine. + +La solution du filtrage par le DNS était déjà celle retenue, en 2011, quand le +ministre de l'intérieur Claude Guéant faisait filtrer copwatch. C'est également +la solution que l'actuel ministre de l'Intérieur annonce pour mettre en œuvre +le filtrage prévu par la toute récente loi sur le terrorisme. Lors des débats à +l'Assemblée, il était même admis que cette solution soit facile à contourner, +mais posant moins de problèmes d'atteintes à l'intégrité du réseau. + +Cette approche expose un problème de fond. Tous ces braves gens, FAIs, justice, +ministres et ministères, moines copistes de DVDs, disent qu'ils font filtrer +par les opérateurs du réseau, alors qu'ils font filtrer par le fournisseur de +service DNS. Ils sont en train, dans ces décisions de justice, de graver l'idée +que le résolveur DNS utilisé par l'internaute est, forcément, toujours, celui +de son FAI. Que le service de résolution DNS est une composante totalement +centrale du réseau. Ce qui est parfaitement faux. + +Ce couplage fort entre l'opérateur du réseau et le fournisseur de DNS est +exactement aussi faux que celui entre l'opérateur et le fournisseur de mail. Il +y a 15 ans, les mêmes pensaient qu'il était de toute évidence, et de toute +éternité, qu'un abonné de Club Internet a une adresse e-mail qui se termine en +@club-internet.fr. Le fait de graver ce genre d'idioties dans des décisions de +justice, dans des décrets, dans des lois, c'est suivre la pente savonneuse qui +rendra illégal le fait d’utiliser un service de résolution DNS autre que celui +fourni par son opérateur. + +Ce serait en effet la conséquence logique. Pour faire fermer un site, au lieu +de condamner le site, on condamne le FAI. Pour filtrer, il n'utilise pas son +activité de FAI, mais une activité annexe de fourniture de service de +résolution de nom. Pour rendre ce filtrage plus solide, il faudrait interdire à +l'internaute d'utiliser un autre service que celui de son opérateur. Sur le +principe, c'est contraire à toutes les directives européennes, car c'est rendre +obligatoire un abus de position dominante, une entrave absolue à la +concurrence. + +Or choisir son service de résolution DNS, c'est choisir la façon dont on voit +Internet. C'est choisir la racine du système de nommage qu'on utilise. Bien +qu'étant sur le même Internet que tout le monde, quand on change de DNS, on +voit le réseau différemment, et pour le moment on le fait par choix. Peu de +gens utilisent cette faculté, mais elle existe. + +Cette décision de justice, ubuesque, si elle devait être un tout petit peu plus +logique, devrait viser les fournisseurs de service de résolution de nom, pas +les opérateurs de réseau. L'analyse faite dans le jugement dit que les quatre +acteurs visés représentent plus de 90% de l'accès à Internet en France. La même +analyse faite sur la fourniture de service DNS donnerait les noms des mêmes +acteurs. Mais choisis pour d'autres raisons, finalement plus logiques. + +Les limites du système + +Il y a des centaines de FAIs en France, des milliers de fournisseurs de service +de résolution de nom. Pour obtenir un bon résultat, les ayants droit doivent +donc tous les attaquer en justice, ce qui ferait exploser leurs frais +d'avocats. Ou alors, ils peuvent rester dans l'à-peu-près. Ils ont visiblement +choisi pour l'instant de taper dans un "à-peu-près" de 4 opérateurs nationaux, +représentant « de notoriété publique » (sic) plus de 90% de parts de marché. + +De son côté, le ministère de l'intérieur a choisi une solution plus brutale. +Les sites qu'il fera interdire seront ajoutés à une liste noire des sites à +filtrer, et tous les opérateurs auront d'un coup l'obligation de filtrer ces +sites. Quitte à choisir cette approche plus cohérente, on aurait pu aller +jusqu'à faire un procès aux sites (éditeurs, auteurs, etc) avant de les +condamner à être mis à l'index. Mais un procès contradictoire qui précède une +condamnation, c'est passé de mode en France. + +Au final, tout ça suppose que les gens qui n'arriveront pas à accéder à un +contenu ne sauront pas comment contourner la censure. L'exemple récent en +Turquie, où les adresses des DNS de Google étaient taggées sur les murs pour +contourner le filtrage de Twitter tend à montrer que nos gouvernants se +trompent. Les gens qui veulent accéder à un contenu sont d'autant plus disposés +à faire un effort qu'on essaye de les en empêcher. + +La réponse des FAIs associatifs + +Nous expliquons depuis longtemps que les gros opérateurs sont trop gros, et que +ça les rend dangereux. Nous avions raison. Si le marché était fragmenté en de +nombreux petits opérateurs, de telles solutions idiotes de justice qui marche +sur la tête n'auraient pas été possibles. + +Dans nos associations, nous apprenons à faire fonctionner Internet, donc entre +autres à faire fonctionner un DNS. Changer le système de résolution de nom de +domaine, pour nos abonnés, c'est facile à faire. Ce travail de formation, de +montée en compétence de nos bénévoles, tend à multiplier le nombre de personnes +capables de comprendre les enjeux politiques et les réalités techniques qui +sont derrière. Nous avions raison de vouloir répandre les compétences le plus +largement possible. + +La réponse naturelle des fournisseurs d'accès associatifs est de dire que nous +fournissons des accès à Internet, et que comme nous sommes trop petits pour +être visés par ces décisions de justice, nos accès ne sont pas filtrés. Chez +nous, The Pirate Bay fonctionne encore. + +Bien entendu, ce n'est pas possible pour tout le monde. Soit que nos services +soient trop chers, soit qu'ils ne soient pas disponibles chez vous pour des +raisons techniques^[1[1]]. Pour ces abonnés, nous fournissons des systèmes de +VPN, qui permettent d'avoir de l'Internet propre et non-filtré à partir d'un +accès à Internet mal-propre et filtré. Au départ, on avait mis ça en place pour +aider les dissidents dans les pays totalitaires, mais ça marche aussi pour +corriger les aberrations du marché et de la politique en France. + +Enfin, pour ceux d'entre vous qui ne sont pas assez courageux pour devenir +adhérent d'un FAI associatif, nos serveurs DNS sont ouverts et acceptent de +servir les demandes de tout le monde. Oui, comme ceux de Google, sauf que les +nôtres sont comme ça depuis plus de 20 ans, et qu'on n'avait jamais trouvé +utile de faire un communiqué de presse sur le sujet. + +Du coup, voilà les adresses IP des DNS ouverts de certains des FAIs membres de +la Fédération FDN, disponibles en IPv4 et en IPv6. + + * FDN : ns0.fdn.org (80.67.169.12 / 2001:910:800::12) | + ns1.fdn.org(80.67.169.40 / 2001:910:800::40) + * LDN : ns0.ldn-fai.net (80.67.188.188 / 2001:913::8) + * ARN : recursif.arn-fai.net (89.234.141.66 / 2a00:5881:8100:1000::3) + +Pour apprendre à changer les serveurs DNS que vous utilisez, vous pouvez jeter +un œil à l'article de Pierre Col[2] publié récemment sur ZDNet, ou à l'article +de Stéphane Bortzmeyer[3] publié il y a deux ans sur son blog. + +Note + +[1[4]] On a par exemple des abonné-e-s qui ont la possibilité d'avoir un accès +fibre chez eux, mais FDN ne peut pas fournir d'accès sur la fibre. + +Liens: +[1]: http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets#pnote-73-1 (lien) +[2]: http://www.zdnet.fr/actualites/pour-contourner-le-blocage-des-sites-web-il-suffit-de-changer-de-resolveur-dns-39810881.htm (lien) +[3]: http://www.bortzmeyer.org/changer-dns.html (lien) +[4]: http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets#rev-pnote-73-1 (lien) diff --git a/Finissonsen_dfinitivement_avec_CETA_.txt b/Finissonsen_dfinitivement_avec_CETA_.txt new file mode 100644 index 0000000..fce0214 --- /dev/null +++ b/Finissonsen_dfinitivement_avec_CETA_.txt @@ -0,0 +1,137 @@ +Titre: Finissons-en définitivement avec CETA ! +Auteur: neurone130 +Date: Fri 10 Feb 2017 11:43:18 +0100 +Lien: https://www.laquadrature.net/fr/finissons-en-definitivement-avec-CETA + +Paris, 10 février 2017 — Le 15 février, le Parlement européen se prononcera au +sujet de la ratification de CETA1[1], l'accord de libre échange entre l'Union +européenne et le Canada. En choisissant d'approuver cet accord, les membres du +Parlement européen permettraient son entrée en application partielle et +ouvriraient la porte à la suite du processus législatif pouvant conduire à son +application complète et définitive. Au contraire, le rejet de l'accord lui +porterait un coup fatal, à l'image de celui d'ACTA en juillet 2012. Au-delà de +son processus d'élaboration inacceptable, CETA menace gravement nos libertés et +droits fondamentaux. Ainsi, La Quadrature du Net appelle les membres du +Parlement à s'y opposer fermement. + +Négocié à huis-clos par des fonctionnaires du Canada et de l'Union européenne +entre 2009 et 2013, l'accord commercial CETA est apparu dans le débat public en +juillet 2012, à l'occasion de la fuite d'une version de travail[2] reprenant +des passages entiers de l'accord ACTA, tout juste rejeté par le Parlement +européen. Depuis lors, des mobilisations s'organisent dans toute l'Union +européenne et au Canada contre cet accord, et, plus généralement, dans le monde +entier contre les accords commerciaux, notamment TAFTA, TISA ou TPP[3]. + +De part leur processus d'élaboration même, ces accords posent un grave problème +: plutôt que d'être discutés par des représentant·e·s élu·e·s – avec les +limites inhérentes à la démocratie représentative –, ils sont préparés dans +l'opacité et en association avec des groupes de pression de puissantes +multinationales. Ces négociations sont d'autant plus inacceptables que ces +accords comportent des dispositions concernant les droits fondamentaux et +qu'ils ont vocation à s'imposer aux législations nationales dans la hiérarchie +des normes juridiques. Ce n'est qu'une fois finalisés que ces accords sont +soumis aux Parlements, sans possibilité d'amendement et avec de fortes +pressions pour l'adoption, comme l'illustre les conditions du vote du Parlement +de Wallonie[4]. + +Pire, adopté par le Parlement européen, la quasi-totalité de CETA entrerait +provisoirement en application avant les consultations des institutions de +chaque État membre, qui pourraient s'étendre sur des années. En effet, les +dispositions de l'accord considérées comme « non mixtes » – c'est-à-dire +concernant uniquement des aspects commerciaux – relèvent de la seule compétence +européenne : cette partie entrerait en application sans attendre les +éventuelles approbations des Parlements nationaux et/ou régionaux, quand bien +même certains réclament d'être consultés[5]. + +Indépendamment de son processus d'élaboration, le contenu de l'accord met en +danger nos libertés et droits fondamentaux, comme le montrent – entre autres – +les analyses d'EDRi[6] ou de la FFII[7]. Pour le seul domaine du numérique, en +matière de : + + * Données personnelles et vie privée : une fois les transferts de données + personnelles entre l'Union européenne et le Canada encadrés par CETA, il + deviendrait en pratique impossible de les limiter ensuite au nom des normes + européennes présentes ou à venir, par exemple dans le cas d'une atteinte + aux droits identique à celle ayant entraîné l'annulation du « Safe Harbor »[8] + par la Cour de justice de l'Union européenne. Alors que le Canada est + membre de l'alliance des Five Eyes2[9], dont les révélations d'Edward + Snowden et d'autres lanceur·se·s d'alerte ont largement démontré qu'elle + participe à la surveillance massive et illégale des populations, ce point + est particulièrement inquiétant. + * Droits d'auteur et des brevets : si les mesures répressives issues de + l'accord ACTA ont disparu de la version finale de CETA, l'accord contient + tout de même des dispositions dangereuses dans ces domaines et imposerait + un durcissement du droit canadien, notamment pour la protection des + brevets. Surtout, il inscrirait les dispositions juridiques actuelles dans + un texte situé à un niveau supérieur dans la hiérarchie des normes et + limiterait grandement toute possibilité de modification future, par exemple + pour favoriser l'accès au savoir ou le partage et le remix de la culture. + * Système juridique parallèle : adopté, CETA permettrait aux multinationales + d'attaquer devant un tribunal d'arbitrage ad hoc les États dont elles + estimeraient qu'ils portent atteinte à leurs intérêts ou pour ce qu'elles + considéreraient comme une « expropriation indirecte » ou un « traitement » + non « juste et équitable ». Les nombreux exemples[10] de recours abusifs + permis par des mécanismes similaires dans d'autres accords laissent + craindre qu'un tel dispositif empêcherait les États membres d'adopter des + lois progressives, par exemple en faveur de la protection de la neutralité + du Net, de la priorisation du logiciel libre, de la protection des données + personnelles ou du partage en ligne. + +Au-delà des enjeux numériques, l'accord entraînerait un net recul dans de +nombreux autres domaines, notamment en matière d'environnement, de droit du +travail ou de protection de la santé. Pour toutes ces raisons, La Quadrature du +Net appelle les membres du Parlement européen à rejeter fermement et +définitivement CETA lors du vote en session plénière prévu le 15 février. + +Dans la foulée de l'élection houleuse[11] d'Antonio Tajani à la tête du +Parlement européen et à l'approche d'élections majeures aux Pays-Bas, en +Allemagne et en France, les rapports de force et les positions des groupes +politiques de l'institution se transforment et rendent difficilement prévisible +l'issue du vote. Sans surprise, la plupart des conservateur·rice·s (PPE et CRE) +et des centristes (ADLE) semblent acquis·es à CETA, tandis que les groupes des +écologistes[12] (Verts/ALE), de la gauche unitaire[13] (GUE/NGL) et des +nationalistes (ENL) s'y opposent. Le groupe décisif qui pourra faire basculer +le vote sera donc celui des sociaux-démocrates (S&D), divisé sur la question : +alors que les élu·e·s allemand·e·s du groupes sont favorables à CETA, les +élu·e·s français·es affichent leur opposition[14] – pendant que leurs collègues +de l'Assemblée nationale affinent leurs convictions[15]. Le site CETA Check[16] +recense et centralise les promesses de vote et permet d'entrevoir l'équilibre +actuel des positions. + +Afin de permettre à toutes et à tous de contacter – gratuitement et simplement +– les membres du Parlement européen et tenter de les convaincre de s'opposer à +CETA, La Quadrature du Net démarre une campagne PiPhone[17] et invite tout un +chacun à agir et participer aux différentes mobilisations en cours. Sans +attendre et jusqu'au vote du 15, informons-nous d'avantage sur les conséquences +de l'accord, partageons ces informations autour de nous et faisons entendre nos +voix afin d'enfin arriver au rejet de CETA ! + + * 1.[18]Canada-EU Trade Agreement ou Accord Économique et Commercial Global + en français. La version finale du texte est en ligne ici[19]. + * 2.[20]Five Eyes[21] désigne l'alliance des services de renseignement de + l'Australie, du Canada, des États-Unis, de la Nouvelle-Zélande et du + Royaume-Uni. + + +Liens: +[1]: https://www.laquadrature.net/fr/rss.xml#footnote1_r5ww9gs (lien) +[2]: https://www.laquadrature.net/fr/ceta-le-zombie-dacta-doit-subir-le-meme-sort (lien) +[3]: https://www.laquadrature.net/fr/4-ans-rejet-ACTA-ou-en-sommes-nous-1-2 (lien) +[4]: https://www.monde-diplomatique.fr/2017/01/JENNAR/56981 (lien) +[5]: http://www.lefigaro.fr/flash-eco/2017/02/02/97002-20170202FILWWW00333-l-assemblee-adopte-une-resolution-contre-le-ceta.php (lien) +[6]: https://edri.org/ceta-puts-protection-privacy-and-personal-data-at-risk/ (lien) +[7]: https://blog.ffii.org/ceta-places-itself-above-eu-charter-of-fundamental-rights/ (lien) +[8]: https://www.laquadrature.net/fr/safe-harbor-invalide-CJUE (lien) +[9]: https://www.laquadrature.net/fr/rss.xml#footnote2_xpftkrr (lien) +[10]: http://www.bastamag.net/5-5-L-arbitrage-est-un-moyen-par-lequel-les-pays-riches-disciplinent-les-pays (lien) +[11]: https://www.mediapart.fr/journal/international/170117/un-conservateur-italien-mele-au-dieselgate-elu-la-tete-du-parlement-europeen (lien) +[12]: http://ttip2016.eu/blog/id-12-reasons-the-greenefa-group-are-opposed-to-ceta.html (lien) +[13]: http://www.guengl.eu/policy/publication/stop-ceta (lien) +[14]: http://www.deputes-socialistes.eu/ceta-cest-assez/ (lien) +[15]: http://www.lcp.fr/actualites/resolution-sur-le-ceta-le-groupe-ps-sabstient-pour-concilier-les-positions-de-hamon-et-du (lien) +[16]: https://cetacheck.stop-ttip.org/ (lien) +[17]: https://piphone.lqdn.fr/ (lien) +[18]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_r5ww9gs (lien) +[19]: http://ec.europa.eu/trade/policy/in-focus/ceta/ceta-chapter-by-chapter/ (lien) +[20]: https://www.laquadrature.net/fr/rss.xml#footnoteref2_xpftkrr (lien) +[21]: https://fr.wikipedia.org/wiki/Five_Eyes (lien) diff --git a/France_numrique_2020.txt b/France_numrique_2020.txt new file mode 100644 index 0000000..51e794a --- /dev/null +++ b/France_numrique_2020.txt @@ -0,0 +1,660 @@ +Titre: France numérique 2020 +Auteur: Bruno +Date: Fri 09 Sep 2011 14:16:32 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/09/09/france-numerique-2020/ + +[image 1: fibre]Voici ma contribution dans le cadre de la consultation[2] en +préparation au plan France numérique 2020 lancée par le ministère de l’économie +et des finances. Le fichier d’origine de la consultation est par ici[3] (ça +aide à comprendre mon billet) et la présente réponse est aussi dispo en PDF ici[4] +. Notez que cette réponse est faite en tant que citoyen lambda et n’engage +aucunement mes divers employeurs. + ------------------------------------------------------------------------------ + +1.1 +Je ne connais que peu les initiatives déjà en cours. Je sais par contre que +toutes les technologies disponibles doivent être envisagées. Une zone urbaine +accueillera volontiers la fibre puisque son déploiement à coté des autres +réseaux est facile. Une zone très isolée ne pourra recourir qu’au très +insatisfaisant satellite qui a beaucoup de défauts mais le mérite d’exister. + +Entre ces deux extrêmes, certaines zones rurales pourront profiter de +politiques locales ou d’opportunisme privé pour (par exemple) bénéficier de la +fibre. Une grande entreprise fait fibrer son siège social situé sur une +communauté de communes rurales ? Elle prend contact avec la CC pour étudier une +mutualisation de son entretien et, si elle le souhaite, pourrait +avantageusement aider au déploiement horizontal, aidé d’un co-financement +publique. + +Il existe une infinité de cas pouvant être étudiés et mixant une grosse +demi-douzaine de technologies de transmission. Chacun devrait être en mesure de +choisir la plus pertinente et de pouvoir la faire évoluer à moyen et long +terme. + +Concernant les usages, bien malin qui prévoiera ce qui naîtra demain sur le +réseau. Une chose est certaine, le débit disponible crée de nouvelles +possibilités, il convient donc de soutenir son augmentation. + +1.2 +Les usages mobiles et fixes convergent très clairement. Les utilisations les +plus avancées tendent à banaliser l’usage du smartphone ou de la tablette sans +mobilité, par simple confort d’usage (lire ses mails sur son canapé, par ex). + +Il y a donc fort à parier que les usages encore massivement sédentaires +(regarder la tv, consulter un site web…) vont devenir mobiles mais pas +uniquement « en mobilité ». + +La transparence des réseaux utilisés est donc capitale. Le gros des smartphone +est déjà capable de passer du mode 3g au mode wifi en fonction de la +disponibilité. La couverture wifi n’est, par contre, pas suffisante. + +Le spectre de fréquence ne me semble pas trop étroit à l’heure actuelle. +Certaines zones sont par contre clairement saturées, mais ce sont des +saturations ponctuelles et conjoncturelles (heure de pointe et/ou problème +notoire de circulation dans une grande gare ou un aéroport, par ex). + +La théorie avancée par les opérateurs mobiles selon laquelle la ressource radio +rare nécessite de mettre en place des quotas de quantité de données échangées +avec internet restera ridiculement risible tant que ces mêmes opérateurs +persisteront à proposer les flux vidéos TV totalement illimités en marge d’un +accès internet drastiquement limité. + +1.3 +La neutralité des réseaux est une condition sinequanone de la poursuite de +l’innovation, et donc de la création de valeur, à la périphérie desdits +réseaux. Porter atteinte à la neutralité, que ce soit pour filtrer un site +pédophile, autoriser une segmentation qualitative du trafic, ou toute autre +raison c’est donner une intelligence au réseau qui s’emploiera inévitablement à +chasser ou à absorber celle qui se situe aujourd’hui à la périphérie. Objectif +minitel, pour le dire en deux mots. + +Je ne suis de toute façon pas inquiet sur le long terme : le réseau est un +organisme autonome qui saura muter pour contourner toute obligation légale +menacante ou contraignante. Le simple fait que les contentions politiques +possibles ne seront jamais mondialement acceptées en même temps est une +garantie d’adaptabilité. Don’t even try, pour le dire en trois mots. + +Les actions à mener sont avant tout éducatives : éduquer les décideurs +politiques et économiques, éduquer les enfants, les parents et les +grands-parents, éduquer la population dans son ensemble. Apprendre comment +apprendre internet, pour le dire en quatre mots. + +1.4 +Je suis farouchement anti-télévision. Plus précisément, je ne conçois pas +l’attitude passive devant des images et/ou des sons. + +« La télévision » est quasiment devenue, au même titre que le web, un service +d’internet bien que restant encore très largement contrôlé quant aux canaux de +diffusion. + +C’est idiot. Libérez vos chaines sur internet : un flux piraté d’une chaine +TNT, c’est autant de gens qui sont susceptibles de voir la publicité. C’est +comme si je n’autorisais la consultation de mon blog qu’aux internautes équipés +de fibre optique. + +Les catchups et podcasts limités dans le temps, c’est idiot. Laissez +consultables vos émissions jusqu’à la fin des temps, ce sont autant de revenus +en plus pour un investissement minime puisque vous les conservez en version +numérique quoi qu’il arrive. + +Quant aux problématiques des chaines qui font pression pour qu’internet ne +fasse pas irruption sur leur flux vidéo, la lutte est aussi vaine que celle +contre le « piratage » de la musique ou du cinéma. Si j’ai envie d’aller sur +internet pendant le JT, j’irai. Partant de la, pourquoi m’empêcher de le faire +sur le même écran ? + +1.5 +Un tarif social d’accès à internet, bien évidemment. Mais pas un internet +limité, fracturé ou « au rabais ». Non. Il faut les mêmes débits et +possibilités que les abonnements à 30€/mois mais les 15 ou 20€ de trop doivent +être pris en charge par la collectivité (état + opérateurs), sous conditions de +revenus. + +Adopter ce principe sous la forme d’un crédit d’impôt à la manière de la prime +pour l’emploi me semble un signal fort nécessaire en faveur de l’accès pour +tous au haut débit. Ce mode de fonctionnement permettrait par ailleurs à tous +les concernés d’en profiter automatiquement. + +1.6 +Je ne connais qu’assez peu le cas précis de l’Outre-mer mais il me semble que +le principal frein actuel est dû au manque de concurrence à cause d’un +approvisionnement en bande passante difficile et très onéreux. + +Une régulation particulière du secteur géographique, après consultation +spéciale des concernés, pourrait être utile. Orange semble jouir d’une position +largement plus dominante qu’en métropole. + +2.1 +Ces questions réclament une consultation à elles seules, voire l’organisation +d’une réflexion et d’un débat de fond. + +Force est de constater que les possibilité d’échange numériques sont en pleine +explosion. Le législateur s’intéresse à la musique et au cinéma alors que de +plus en plus de gens en sont rendus aux échanges monétaires hors marchés, à la +démocratie réelle et totale via le réseau et pour certains à la fabrication +d’objets à domicile, prochaine vague du « piratage » qui ne sera plus, donc, au +seul détriment des biens immatériels. + +M’est avis que ce mouvement de fond n’est pas prêt d’être terminé et qu’il est +illusoire de vouloir l’empêcher ou même le freiner. + +La création artistique a la malchance d’être la première « victime ». Mais les +solutions, bien que multiples, existent. Cette multiplicité rend leur approche +plus difficile. Il ne suffit plus de presser des CD et de faire du marketting +pour être connu et potentiellement riche, il faut s’initier au viral, à la +gestion de communautés, il faut être présent sur plus de médias simultanément, +il faut faire des concerts, etc. + +Dans un monde où la précarité semble devenir une règle, les chanceux sont les +débrouillards. + +Concernant les vecteurs de diffusion, il est à peu près évident qu’il faut +maximiser la présence pour toucher son public. Réseaux sociaux, sites de +partage de vidéos, blogs… + +2.2 +S’agissant de l’opportunité d’intervenir pour soutenir la diffusion +audiovisuelle dans ses nouvelles formes, mon intime conviction est que la +télévision est devenue un service d’internet comme un autre. + +Même si ce n’est techniquement pas le cas (le flux tv ne circule pas sur +internet, même s’il en utilise une large part des protocoles), c’est comme ça +qu’elle est perçue par le plus grand nombre … « j’ai la télé par internet » est +en train de remplacer « j’ai la télé par l’adsl ». + +Partant de cette constatation, le marché appartiendra à ceux qui sauront +mélanger habilement les oeuvres audiovisuelles, les services et le matériel et +je ne suis pas certains que ceux-là aient besoin de l’état. + +Ma seconde conviction est que le fait d’avoir transformé l’art et la culture en +un produit marchand (phénomène relativement nouveau à l’échelle de l’humanité) +est en train de se retourner contre la filière toute entière. L’art et la +culture sont en train de devenir un composant de base servant à la fabrication +de produits plus aboutis qui captent, logiquement, la plus grosse partie de la +valeur ajoutée. + +Leur redonner leur valeur, non pas marchande mais morale, serait le meilleur +service qu’on pourrait leur rendre. + +2.3 +La convergence des plateformes et des méthodes d’accès va se poursuivre. Sauf +rupture imprévisible, les utilisateurs vont consulter de plus en plus en mode +continu. Un film sera par exemple commencé dans le train sur un périphérique +mobile, puis continué à la maison sur grand écran. + +Je ne suis, par ailleurs, pas convaincu de la pertinence du mot « consommation +». A l’heure où la reproduction est devenue un acte anodin réalisable par le +premier venu, « consultation » me semble plus approprié. + +Partant de ce principe, plus le temps va passer, plus les gens vont s’attendre +à ne payer qu’une fois pour une oeuvre et pouvoir la consulter indéfiniment. +Par exemple payer l’entrée au cinéma et pouvoir récupérer le fichier du film +quelques semaines ou mois plus tard pour pouvoir le revoir à la maison. + +2.4 +La dernière fois que j’ai expérimenté la 3d c’était il y a 15 ans à la Géode de +la Villette. + +Ceci étant, ce n’est techniquement qu’un nouveau format vidéo, évolution +normale des technologies, au même titre que la VHS est devenue DVD puis +Blueray, entraînant changement du matériel et rachat du support des oeuvres +même si cela n’était pas justifié du point de vue qualité puisque +l’enregistrement d’origine était d’une qualité moindre que ce que permet le +nouveau support. + +J’attends avec impatience la version 3d remasterisée de « La soupe aux choux ». + +Plus sérieusement, le rachat systématique de l’oeuvre à chaque changement de +support est vécu, à juste titre, comme une injustice et n’a même plus, à +l’heure du numérique, l’excuse du support qu’il faut produire, stocker, +transporter et exposer. + +C’est un axe majeur d’amélioration des filières concernées. + +3.1 +Le e-commerce souffre encore aujourd’hui de deux carences majeures connexes : +la sécurité et la confiance. + +Énormément de gens pensent encore leur compte ou leur carte bancaire à l’abri +des mauvaises intentions si elles ne les utilisent pas pour l’achat en ligne +alors que c’est notoirement faux. + +Plusieurs actions fortes de l’état sont nécessaires : +– un travail sur la labellisation pour que les plus néophytes sachent +rapidement à qui ils peuvent s’adresser pour leurs achats en ligne +– une obligation faite aux banques de refuser systématiquement tout prélèvement +n’ayant pas été autorisé et d’honorer sans broncher et gratuitement les +retraits d’autorisations de prélèvements (aujourd’hui, la majeure partie des +banques acceptent par défaut les prélèvements et orientent les gens vers le +rejet -payant- de prélèvement plutôt que vers le retrait d’autorisation) +– la généralisation, sans frais, des numéros de CB temporaires pouvant être +générés à la demande par le client pour effectuer les achats en ligne +– la possibilité, pour le client, d’interdire l’utilisation de ses moyens de +paiement sans utilisation physique de la carte bancaire pour limiter la fraude + +3.2 +Le point crucial concernant l’e-santé, encore plus que le financier, c’est la +confiance. Aucun projet d’e-santé piloté de près ou de loin par l’état ne +devrait permettre l’usage de technologies propriétaires ne pouvant être audités +par les premiers concernés : les patients. + +Même si une très petite frange de cette population s’intéressera à ces affaires +de sécurité, c’est la seule manière d’assurer un avenir pérenne au mélange +internet-santé. + +Par ailleurs, la lisibilité de l’offre est primordiale, sans compromis dans la +sécurité. C’est l’axe de développement d’un projet français de gTLD, le .med, +qui aura besoin de soutiens politiques pour émerger et réussir. + +Enfin, un écueil majeur doit être absolument évité : il ne faut pas prendre +internet pour ce qu’il n’est pas. Ceux qui rêvent d’opérations chirurgicales +pilotées à distance via internet par un médecin situé en Australie sont en +plein délire psychotique. + +Internet n’est pas un réseau offrant des garanties de continuité de sevice +suffisantes pour ce genre d’usage. Ce n’est pas une question de volonté ou +d’investissement, c’est simplement écrit dans les gènes d’une majeure partie +des protocoles du réseau. + +En bref, utliser internet pour une consultation médicale, même en cardiologie, +pourquoi pas. Mais de la même façon qu’on n’aurait pas l’idée d’envoyer un mail +au SAMU pour signaler un arrêt cardiaque, on n’utilise pas internet pour des +applications vitales (au sens propre du terme). + +3.3 +Je ne crois pas qu’il soit opportun de parler de performance scolaire. +L’éducation n’est pas une course mais une construction. + +C’est une chance formidable pour ceux qui ont des problèmes de mobilité (qu’ils +soient physiques ou conjoncturels) et pour aider à la personnalisation de +l’enseignement et à l’adaptation individuelle des rythmes individuels, mais +j’ai la très nette impression que beaucoup imaginent l’outil informatique comme +un remplaçant de l’enseignant, un peu comme la TV remplace les parents trop +occupés à la maison. + +C’est évidemment une grossière erreur. Comment espérer qu’un esprit jeune se +construise correctement s’il n’est confronté qu’à une machine ? Et sans aller +jusque là, comment imaginer qu’un enseignant sera plus efficace avec 50 élèves +et 50 ordinateurs qu’avec 25 élèves ? + +Sorti de ces évidences qui n’en sont manifestement pas pour tout le monde, il +me semble sutout important de mener une vaste campagne de formation aux outils +informatiques, principalement à destination des enseignants les plus +réfractaires, et sur un mode ludique leur permettant d’appréhender toutes les +dimensions de l’outil, par exemple par leurs jeunes collègues sortis +fraîchement de leur formation, les deux auront beaucoup à apprendre les uns des +autres. + +Les modules b2i et c2i doivent à terme disparaitre pour laisser place à une +utilisation continue des outils informatique et internet dans l’intégralité des +cursus. + +3.4 +L’accessibilité est freiné à trois niveaux principaux : + + 1.acquérir le matériel nécessaire, c’est une problématique budgétaire + ponctuelle qui peut être solutionnée par l’encouragement (ou l’obligation) + au recyclage du matériel jugé obsolète par les entreprises, l’aide + pécuniaire à l’acquisition et/ou l’achat en gros pour amoindrir les coûts. + Si l’état le souhaite, il doit être possible d’avoisiner les 100% de taux + d’équipement des foyers français en ordinateurs puisque c’est déjà le cas + en téléphonie mobile. + 2.financer de façon récurrente l’abonnement à internet, par exemple par le + biais du tarif social discuté plus haut, voir d’un tarif social à deux + niveaux + 3.assurer la formation à l’utilisation de l’outil, formation qui pourrait + donner lieu à des échanges intergénérationnels, les plus jeunes expliquant + aux plus vieux, et pouvant en retour bénéficier de leur expérience dans + d’autres domaines. + +Il ne faut par contre pas lutter contre l’aversion qu’ont certains à la +technologie. Une personne de 80 ans ayant décrété que non, elle ne toucherait +pas à une souris, parce que les souris l’ont enquiquiné toute sa vie dans les +murs de sa maison, ça ne doit pas que faire sourire. Si quelqu’un ne veut pas +être initié à la « communication moderne » c’est son droit. + +Sur l’accessibilité, il semble évident que le numérique joue déjà +un rôle primordial (e-administration, par exemple) et devra continuer à être +utilisé, mais là encore, il ne faut pas qu’il devienne une exclusivité, des +personnes ne sachant pas lire le français ne sont pas très avancées, +lorsqu’elles se rendent à Pôle-Emploi, et qu’on leur dit d’aller appuyer sur +l’écran de la borne informatique. Plus couramment, pouvoir avoir un +interlocuteur humain en face de soi ou au téléphone permet parfois de +solutionner des problèmes plus rapidement. + +3.5 +Je ne suis pas certain que « les TIC » soient déjà qualifiables de bénéfiques +pour l’écologie en général, étant donné la consommation électrique de cette +multitude d’appareils et la pollution aux métaux rares engendrée par des +filières de recyclage difficilement accessibles. Une première étape serait donc +de s’assurer qu’un recyclage à 100% soit fonctionnel et efficace sur l’ensemble +du territoire pour tout ce qui est électronique, de la machine à laver au +téléphone portable en passant par l’ordinateur et le four à micro ondes. + +Dans un second temps, trouver un moyen de quantifier la +consommation d’énergie inutile et un moyen de la juguler serait une bonne +chose. +Une fois tout ceci déblayé, il sera temps de s’interroger sur ce que devrait +réellement être la « croissance verte » et se demander, au final, si durable ne +peut intrinsèquement pas rimer avec croissance et s’il ne faudrait pas +commencer par envisager une stabilisation durable. + +3.6 +Je ne suis pas spécialiste de l’électricité, mais le fait, pour ErDF, de +connaitre à distance la consommation de chacun, ça va surtout permettre de +faire de belles économies sur les coûts de vérification individuelle des +compteurs. L’excuse de la gestion proactive du réseau semble totalement dénuée +de sens, tant il est évident que les instances gérant l’approvisionnement ont +déjà un visuel en temps réel et une historisation de la consommation par zone +de transformation moyenne->basse tension, ce qui est amplement suffisant pour +gérer le réseau. + +Il ne parait pas évident, de prime abord, que l’abonné va réduire sa +consommation par le simple fait que le compteur sait communiquer avec le +fournisseur d’électricité. Il est par contre beaucoup plus évident qu’une +centralisation des fonctions de pilotage de l’ensemble des compteurs est +une aberration informatique qui, comme toute centralisation, risque de mener +aux dérives qu’on connait déjà en matière de piratage ou d’abus de position +dominante. + +Enfin, les compteurs numériques déjà déployés depuis quelques années proposent +un port téléinfo simple d’utilisation qui ne demande que l’acquisition d’un +petit appareil supplémentaire permettant un suivi de la consommation en temps +réel, mais force est de constater que les industriels ne se bousculent pas au +portillon, signe que le marché est insignifiant et que les gens +ne s’intéressent que peu au suivi de leur consommation. + +La fourniture gratuite de ce genre d’appareil (coût de revient unitaire en très +petite quantités : <> 10 €, en très grandes : <> 2 €) permettrait peut-être +d’éveiller les esprits. + +3.7 +Je n’ai pas grand chose à dire sur le sujet. Les initiatives en cours doivent +se poursuivre et la généralisation de la dématérialisation de la totalité des +procédures est le cap à conserver, sans oublier que certains souhaiteront +toujours faire appel aux anciennes procédures qui doivent donc être conservées +et poursuivies. + +3.8 +Le télécentre a deux principales raisons d’être : + + 1.L’accessibilité à du matériel ou des services qui sont difficiles à obtenir + à domicile (salles de réunion, vidéo conférence, débits de + connexion élevés…) + 2.La conservation d’un lien social avec des collègues physiques permettant + d’éviter l’isolement social du télétravailleur + +Partant de ces deux bases, le télécentre est donc, avant d’être une +multi-entreprise recomposée, un lieu de vie et un supermarché du service. Ils +se heurtent toute fois au problème millénaire de l’oeuf et de la poule. Une +solution serait de commencer par une zone pilote où les télétravailleurs déjà +en activité seraient recensés, puis les potentiels télétravailleurs, et enfin +où on contacterait les entreprises concernées pour recueillir leur avis et +savoir si elles seraient prêtes à investir dans la création et la gestion d’un +télécentre. + +Le dialogue avec les salariés des grandes entreprises habitant par commodité à +proximité des locaux mais rêvant de changer de région pour X ou Y raison peut +aussi être un moteur au développement de télécentres. Je suis à peu près +certain qu’un nombre conséquent de salariés administratifs des entreprises du +CAC40 dont le siège est à la Défense rêvent de troquer leur 3 pièces de +Courbevoie pour une maison sur la Côte d’Azur et n’attendent qu’une proposition +en ce sens pour agir. + +Reste aussi que les méthodes managériales actuelles se prêtent mal au +télétravail. Beaucoup de cadres ont encore besoin de voir leurs subordonnés +pour avoir l’impression qu’ils travaillent correctement. C’est un travail de +longue haleine qui ne sera probablement terminé qu’au prochain renouvellement +générationnel. + +Il ne faut enfin pas perdre de vue qu’une masse conséquente de télétravailleur +n’ira jamais en télécentre justement parce qu’ils aspirent à ne +plus différencier leur lieu de travail de leur lieu d’habitation, qu’ils sont +entrés dans un processus de fusion entre la vie, le travail, et, pour certains, +les passions et les hobbys et qu’ils vivraient comme un échec et un retour en +arrière le fait de devoir « se rendre au bureau ». Il est du devoir de tous de +s’interroger sur l’entretien du lien social dans ce genre de cas, l’isolement, +fût-il voulu, n’étant pas nécessairement bénéfique. + +3.9 +Je n’ai qu’une seule et unique critique à faire des services de +l’administration sur internet : il n’existe aucune fluidité dans la gestion des +problèmes des utilisateurs. Là où, avant, il était peut-être difficile, au sein +d’une même communication téléphonique, d’obtenir le bon interlocuteur à passer +à l’usager, il est à présent possible de forwarder les mails et de jongler avec +les URL pour aider au mieux l’utilisateur. + +J’ai par exemple vécu l’ubuesque situation où je souhaitais soulever un point +d’ergonomie et de sécurité dans le site permettant le paiement en ligne des +taxes et impôts pour les entreprises, un simple texte de 3 paragraphes +expliquant le problème et proposant une paire de solutions, et je n’ai jamais +pu le faire parvenir à destination. Soit le formulaire de saisie était trop +petit et ne m’autorisait à saisir que l’équivalent de 2 ou 3 tweets +(~300 caractères), soit la personne à l’autre bout n’était habilitée à prendre +des commentaires que pour le site concernant les particuliers, soit il fallait +impérativement que je communique mon numéro de téléphone et que quelqu’un me +rappelle pour que je ré-explique l’histoire alors que je n’avais strictement +aucune envie de perdre du temps avec ça. + +En bref, un guichet numérique unique, accessible par email, par tchat et par +téléphone, permettant d’obtenir du premier coup le bon interlocuteur ou la +bonne information, ce ne serait franchement pas de trop. + +3.10 +Au dela des nouvelles données qui vont être produites et publiées, il semble +important de préparer le travail titanesque de numérisation et de transcription +des données qui n’existent pas, aujourd’hui, sous forme numérique. Le +crowdsourcing est une opportunité unique pour effectuer le travail de +transcription rapidement et à moindres frais. + +Outre l’accessibilité facilitée, cette numérisation permettrait d’éviter la +perte de ces documents en cas de catastrophes et d’assurer, donc, leur +pérénité. + +3.11 +Pas d’avis pertinent sur les interactions numérique-transport. Je tiens +simplement à faire remonter le sujet de la traçabilité des personnes et +l’importance de l’anonymisation rapide et irréversible de ces informations. + +3.12 +Je n’ai jamais entendu parler d’internet utilisant les protocoles RFID, mais +c’est sans doute un amalgame involontaire dans le descriptif précédant la +question. + +Si les évolutions continuent dans le sens actuel, chaque objet contenant un +tant soit peu d’électronique devrait, dans les 10 ans à venir, être en mesure +de communiquer, même de manière très primitive, avec le reste d’internet. + +On peut distinguer deux grandes familles : + + * l’utilisation du réseau à des fins de mise à jour ou de supervision par le + vendeur, les possibilités de détournement sont minimes au niveau de + l’équipement lui-même mais maximales du coté du vendeur qui centralisera + une bonne partie de l’intelligence. On imagine déjà la prise de contrôle + central de toutes les chaudières d’une même marque qui pourraient connaître + simultanément le même dysfonctionnement et se mettre à cracher du monoxyde + de carbone dans des milliers de foyers + * l’utilisation du réseau à des fins de pilotage applicatif par + l’utilisateur, le détournement central n’étant dans ce cas pas possible, + mais la prise en main locale peut être potentiellement plus intrusive. On + peut par exemple imaginer un voleur qui déverrouillerait la porte d’entrée + d’une maison en la piratant par internet. + +Encore une fois, la sécurité devrait être au coeur des préoccupations des +industriels et elle ne l’est manifestement pas. + +3.13 +J’ai toujours été un très mauvais visionnaire. + +3.14 +Le droit à l’oubli n’a d’intérêt que s’il est envisagé mondialement. En +pratique, il me semble irréalisable. Il convient plutôt d’adapter nos usages en +intégrant le fait incontournable qu’une donnée entrée dans internet n’en +sortira jamais. + +Partant de là, l’axe prioritaire semble encore une fois la pédagogie. Il est +vital d’apprendre à tout un chacun les possibilités d’internet et les dérives +qui en découlent. + +3.15 +Se « mettre au numérique », c’est un peu comme le vélo ou la natation, passé +l’âge où on est obligé de l’apprendre à l’école, on ne s’y met vraiment que +lorsqu’on en ressent le besoin/l’envie. + +Je ne suis pas cetains que les TPE aient besoin d’ERP, de CRM ou de facturation +électronique, mais le meilleur moyen de pousser les dirigeants à adopter ces +outils, c’est de leur prouver par a+b que ce sera bon pour eux. L’adoption se +fera toute seule par la suite, chacun ayant un référent informatique ou +quelqu’un d’approchant dans son entourage. + +3.16 +Les technologies de base du numérique sont le matériel, le logiciel et les +réseaux. Le reste n’est qu’esbroufe marketting. + +Il est évident que nos sociétés occidentales ont définitivement perdu la course +de la construction du matériel et que l’Europe est largement à la traîne en ce +qui concerne la conception. + +Le logiciel se porte heureusement bien et doit continuer à être massivement +soutenu, qu’il soit libre ou pas. + +Quant aux réseaux, nous sommes à un tournant décisif : il faut choisir si on +continue à pousser le cuivre dans ses retranchements malgré le vieillissement +du réseau mis en service il y a de longues années ou bien si on effectue +l’investissement nécessaire pour l’avenir consistant à déployer la fibre ou, au +moins, à obliger la pose des équipements nécessaires à son tirage ultérieur +(fourreaux, chambres…). + +4.1 +Je n’ai jamais vraiment su ce qu’était une startup. L’un des problème des +entreprises oeuvrant dans les secteurs numériques est le même que toutes les +autres : créer et faire grandir une entreprise en France est un cauchemar. + +Les statuts de JEI et les crédits d’impot-recherche sont des dispositifs +intéressants, mais pourquoi limiter les avantages aux « jeunes » entreprises +innovantes où à celles qui ont le temps d’aller rechercher tous les dispositifs +d’aide existants et qui finissent par ne plus vivre que de ça ? Cela me fait +furieusement penser à ces vendeurs de téléphonie mobile qui courent après les +clients des concurrents pour assurer la croissance de leur parc d’abonnés sans +se soucier de leurs clients existants. + +L’écosystème des entreprises existantes doit être au moins autant soutenu que +les porteurs de nouveaux projets. Soit on décide que les TIC sont un secteur +porteur d’avenir et qu’on souhaite donner toutes ses chances au pays, soit on +décide que non, mais toutes les mesures actuelles sentent la demi-teinte. + +Concernant la recherche et le monde de l’entreprise, ce sont encore deux +univers peu habitués à collaborer. Je n’ai pas de recette magique à proposer +mais les habitudes des mondes numériques rendent la collaboration horizontale +plus facile, il est donc possible qu’aucune intervention ne soit nécessaire. + +Et enfin, pour attirer les talents et augmenter l’impact sur les marchés, il +n’y a pas de secret, il faut être attrayant et compétitif (commercialement, +fiscalement…), ce que la France est très loin d’être. + +Concernant la « cohérence des structures servant à amplifier la bonne +coordination des acteurs », je pense qu’il est primordial de casser le +fonctionnement en silo des filières pour faciliter l’horizontalité des échanges +entres acteurs et ainsi créer de la valeur, signe, s’il était besoin de le +prouver, que moi aussi je sais mettre des mots qui font bien bout à bout pour +créer une phrase vide de sens. + +Même motif, même punition pour le cloud qui n’est qu’une vision marketting de +la virtualisation et des nouveaux usages. Les logiciels en mode SaaS ont +principalement besoin d’entreprises dont la sécurité est le premier souci, et +s’il n’y a qu’un point sur lequel l’état doit lourdement insister, c’est bien +celui là. + +Pour la question concernant les besoins en terme de formation, savez-vous quel +est le principal défaut d’une personne arrivant sur le marché du travail après +ses études ? C’est qu’elle ne sait pas travailler. + +Les entreprises ont besoin de personnes opérationnelles rapidement, +indépendantes, motivées, faisant preuve d’initiatives. L’école ne prépare pas +(ou peu) à tout ça et ce n’est pas spécifique au numérique. + +4.2 +Il est illusoire de vouloir emporter l’adhésion de l’ensemble du secteur, +beaucoup n’ont simplement aucune culture de la représentativité ou des +instances de l’état existantes. + +Le plus simple, lorsqu’on constate qu’un organe représentatif ne s’adapte pas +assez facilement, c’est de s’en passer. Le système des consultations ouvertes +est un outil transitoire intéressant qui permet à qui le souhaite de s’exprimer +sans condition de copinage ou d’efficacité d’un potentiel lobby. + +Les outils actuels permettent ensuite de se passer de représentation +permanente, les voix pouvant être entendues directement de manière beaucoup +plus simple qu’avant. + +4.3 +La question est trop vaste pour être convenablement traitée dans le cadre de +cette consultation. Les actions de l’état doivent découler des conclusions +tirées de tous les autres points de la consultation. + +4.4 +Un « cloud privé » pour les besoins de l’état répondrait à un besoin de +rationalisation économique mais entraînerait une centralisation néfaste de +l’ensemble du stockage et du traitement des données. + +À l’heure où les besoins sont la flexibilité et l’adaptation rapide, je ne suis +pas certain que la centralisation soit la bonne réponse. + +4.5 +Cette question a toute sa place à la suite de la précédente, la sécurité étant +le point noir du « cloud ». + +Plus les infrastructures sont centralisées et plus le nombre d’acteurs dans la +chaîne technique est grand, moins la sécurité est assurée. + +La simplification et la modularité fonctionnelle sont donc à privilégier. Il +est par exemple idiot au possible de confier le marché de construction d’une +plateforme technique et le marché de son hébergement à deux entreprises +différentes. + +Les menaces ne feront que croitre, mais fort heureusement les plus nombreuses +sont les moins dangereuses et peuvent être fortement limitées avec un peu de +pédagogie (bonnes pratiques des mots de passe, fin de la crédulité aveugle…). + +4.6 +Le premier but à atteindre est peut-être de faire en sorte que l’ICANN prenne +en compte un avis autre que celui de l’état fédéral Américain. Une +détermination et une coordination internationales sont nécessaires pour arriver +à rendre l’ICANN réellement indépendant (et non pas dépendant de plus d’états). + +Par la suite, il convient de garder à l’esprit que l’ICANN est une émanation +d’internet, un outil servant à la régulation et au bon fonctionnement du +réseau, et qu’il n’a pas vocation à être un intermédiaire entre internet et les +états, ni un outil des états pour étendre leur contrôle sur internet. Aucun +état ne peut se prévaloir d’une quelconque forme de pouvoir sur le réseau +international, que ce soit par l’intermédiaire de l’ICANN ou autrement. + +A ma connaissance, aucune instance internationale ne recueille +aujourd’hui suffisamment d’adhésion de la part des pays du monde entier pour +pouvoir oeuvrer valablement dans la gouvernance d’internet. + +En d’autres termes, nous nous gouvernons déjà, et la question se pose plus en +terme de communication entre les gouvernances des pays et la gouvernance +d’internet, d’égal à égal, plutôt qu’en tentant d’imbriquer l’un dans l’autre. + +En conclusion +Je retiens donc que les problèmes les plus évidents me semblent être : + + * Le manque de formation, que ce soit de les jeunes, des décideurs politiques + ou économiques, des enseignants, des personnes âgées + * Les diverses fractures, culturelles, financières et sociales, qui ne sont + d’ailleurs pas spécifiques au numérique + * Les hésitations quant aux investissements à la fois publiques et privés + dans les nouvelles technologies de transmission comme la fibre + * L’irrépressible envie de faire entrer internet dans les moules existants + alors qu’il semble à peu près évident, à présent, que même si internet est + quelque chose de malléable, il faut surtout revoir les moules dans lequel + on tente de le faire rentrer. + +Parce que la, « ça passe pas », et plus on pousse, moins ça passe. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/08/20100813-fibre.jpg (image) +[2]: http://www.economie.gouv.fr/economie/consultation-preparation-plan-france-numerique-2020 (lien) +[3]: http://blog.spyou.org/wordpress-mu/files/2011/09/consultation-en-preparation-du-plan-france-numerique-2020-_0.pdf (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2011/09/Consultation-FrNum-2020.pdf (lien) diff --git a/Ho_la_belle_prise_chez_CloudFlare.txt b/Ho_la_belle_prise_chez_CloudFlare.txt new file mode 100644 index 0000000..534e43f --- /dev/null +++ b/Ho_la_belle_prise_chez_CloudFlare.txt @@ -0,0 +1,38 @@ +Titre: Ho la belle prise (chez CloudFlare) +Auteur: Pinaraf +Date: Fri 24 Feb 2017 09:08:23 +0100 +Lien: https://linuxfr.org/users/pied/journaux/ho-la-belle-prise-chez-cloudflare + +Coucou nal (zut ça marche pas) + +Cette nuit, Google a révélé par son «Project Zero» une faille de sécurité chez +CloudFlare, qui pourrait bien mériter le prix de faille de l'année. + +Depuis le 22 septembre 2016, avec une aggravation depuis le 30 janvier, +jusqu'au 18 février, certaines pages HTML mal formées permettaient, après +traitement par CloudFlare, de participer à une magnifique loterie : lors d'un +accès à la page, on obtenait la page et en cadeau bonux un bout de RAM du proxy +de CloudFlare, contenant donc des données potentiellement sensibles de +n'importe quel site passant par CloudFlare. +Les ingénieurs de Google ont trouvé ainsi des bouts de conversation sur des +sites de rencontre ou de chat, du contenu pornographique, des mots de passe… le +tout dans le cache Google, sinon c'était pas drôle. + +La réponse de CloudFlare est exemplaire en minimisation de l'impact de la +faille : +https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/[1] + +Le message de Google étant plus précis sur l'impact donc : +https://bugs.chromium.org/p/project-zero/issues/detail?id=1139[2] + +J'adore l'internet centralisé et les entreprises qui vendent du «man in the +middle»… +Télécharger ce contenu au format Epub[3] + +Lire les commentaires[4] + +Liens: +[1]: https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/ (lien) +[2]: https://bugs.chromium.org/p/project-zero/issues/detail?id=1139 (lien) +[3]: https://linuxfr.org/users/pied/journaux/ho-la-belle-prise-chez-cloudflare.epub (lien) +[4]: https://linuxfr.org/users/pied/journaux/ho-la-belle-prise-chez-cloudflare#comments (lien) diff --git a/Identification_du_titulaire_dune_IP.txt b/Identification_du_titulaire_dune_IP.txt new file mode 100644 index 0000000..2621b76 --- /dev/null +++ b/Identification_du_titulaire_dune_IP.txt @@ -0,0 +1,110 @@ +Titre: Identification du titulaire d’une IP +Auteur: Bruno +Date: Wed 05 Oct 2011 18:37:18 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/10/05/identification-du-titulaire-dune-ip/ + +[image 1: detective]Suite à l’audition d’hadopi en commission des affaires +culturelles à l’assemblée ce matin, petit traité à propos de l’identification +d’un abonné à partir d’une adresse IP à l’usage de nos parlementaires et +décideurs divers n’ayant manifestement pas tout bien imprimé à ce sujet. + +Ne vous fiez pas à la forme du présent document, il est tout ce qu’il y a de +plus sérieux. + ------------------------------------------------------------------------------ + +Quelques éléments techniques de base : + + 1.Pour simplifier, une adresse IP est une suite numérique (ou alphanumérique) + à vocation technique permettant aux ordinateurs de communiquer entre eux + via internet. Chacun son adresse est un peu simpliste, plusieurs + ordinateurs peuvent avoir la même et plusieurs adresses peuvent aussi mener + au même ordinateur, mais nous ferons comme si tout était simple. + 2.Toute communication entre deux machines sur internet entraine + OBLIGATOIREMENT l’échange des adresses IP entre les machines, autrement, + les machines ne peuvent pas se parler. C’est aussi l’unique identifiant + nécessaire pour savoir à qui on parle de l’autre côté. Contrairement à une + adresse postale contenant pays, ville, rue, numéro, étage, porte, etc. + l’adresse IP, elle, se suffit à elle même. + 3.Une adresse IP vue sur internet n’est pas nécessairement celle attribuée par + le FAI, il existe énormément de possibilités pour cacher une adresse IP ou, + autrement dit, d’utiliser une adresse IP qui n’est pas celle d’origine de + la machine. Il existe aussi beaucoup d’acteurs qui manipulent des adresses + IP sans être FAI. + +Un FAI attribue une (ou plusieurs) adresse(s) à un seul et même client. Dans le +cas ultra majoritaire de l’ADSL ou de la fibre chez le particulier lambda, +considérons qu’il y a + + * une IP publique attribuée par le FAI, gérée par la box, pour que l’ensemble + de l’installation communique avec internet. + * des IP privées partagées entre les ordinateurs locaux pour qu’ils discutent + avec box du FAI qui assurera la conversion avec l’adresse publique. + +Lorsqu’on allume cette box, que se passe-t-il ? Elle va demander au FAI « eh, +toi, file moi une adresse IP, que mon gentil propriétaire puisse aller sur les +internets multimédia qui vont vite ». + +Le FAI regarde ce qu’il a de disponible et, dans la majorité des cas, obtempère +en attribuant une adresse IP à la box. + +Il en profite pour stocker dans un fichier « il est 8h30, on est le 5 octobre +2011, et j’ai filé l’adresse bidule à l’abonné machin« . Il stockera aussi, +plus tard, « à 9h00, la box de machin a disparu et n’utilisait donc plus +l’adresse bidule ». + +Certains FAI attribuent toujours la même IP à l’abonné quand la box vient la +demander, c’est par exemple le cas de Free dégroupé où l’adresse est non +seulement fixe mais surtout dépendante de l’endroit physique où est branchée la +ligne de l’abonné sur le matériel du fournisseur d’accès. + +Mais ceci n’est pas suffisant pour identifier l’abonné. Son nom n’est pas écrit +dans l’adresse IP. + +Il faut demander au FAI qui est l’abonné, que ce soit pour le convoquer dans +une affaire de diffamation ou lui envoyer un mail pour lui dire d’arrêter de +voler Universal. Le fait que les adresses soient dynamiquement attribuées ne +complexifie en rien la tâche d’identification, il faut toujours aller voir dans +le fichier idoine pour savoir, à partir de l’heure et de la date fournie, quel +est l’évènement de connexion le plus récent pour en déduire qui utilisait +l’adresse en question à ce moment là. + +Parce que l’abonné au bout de l’IP peut changer, même si celle-ci est réputée « +fixe » : + + * Je déménage et l’occupant suivant reprend un abonnement Free dans la + foulée, il pourra tomber sur la même IP que moi. + * Je transfère l’abonnement à mon coloc parce que je quitte l’appartement, + c’est lui le nouvel abonné. + * Je résilie mon FAI et l’adresse IP qu’on m’avait attribuée de manière fixe + est réallouée. + +Donc définitivement : + + * NON, il n’est pas plus compliqué d’identifier un abonné ayant une adresse + dynamique + * NON, on ne peut pas faire l’économie d’une nouvelle demande + d’identification sur une adresse présupposée fixe car elles ne sont fixes + qu’un certain temps et qu’il est impossible de connaître ce temps si on + n’est pas le FAI. + +Et vous en voulez une bonne ? Il n’existe aucune obligation pour un FAI de +faire auditer la validité juridique de son système d’information permettant de +faire le lien « adresse IP » <>> « abonné ». Des dizaines de salariés y ont +probablement accès et peuvent modifier les données qui y sont stockées, +permettant de faire accuser à peu près n’importe qui de négligence plus ou +moins caractérisée (du partage de Justin Bieber à l’échange de pédoporn en +passant par le piratage de la NSA). + +De toute façon, une adresse IP n’identifie au mieux qu’un ordinateur, et +encore, bien souvent, ça n’identifie qu’un groupe d’ordinateurs et ça reste une +donnée servant au fonctionnement du réseau, ça ne sera jamais une carte +d’identité virtuelle malgré les délires de certains. + +PS : ami parlementaire, si tu ressens le besoin d’être techniquement éclairé, +demande donc, je te ferai un prix d’ami si tu paies le déjeuner :) + +PS2 (édit) : si en lisant « d’arrêter de voler Universal » tu as pensé « mais +quel imbécile d’écrire ça », tu as besoin de vacances, vite :) + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/09/20100909-detective-300x300.jpg (image) diff --git a/Identit_numrique.txt b/Identit_numrique.txt new file mode 100644 index 0000000..5b5c700 --- /dev/null +++ b/Identit_numrique.txt @@ -0,0 +1,144 @@ +Titre: Identité numérique +Auteur: Bruno +Date: Tue 07 May 2013 09:32:59 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/05/07/identite-numerique/ + +[image 2][2] + +Crédit photo : dallesmeets + +Comment s’assurer à la fois que je suis qui je dis être et que je ne dis pas, à +côté, que je suis un autre ? Exprimé autrement, comment assurer l’unicité et la +certification de l’identité des habitants des mondes numériques ? + +Dans l’autre monde[3], à votre naissance, vos parents vous donnent un (ou +plusieurs) prénom(s) et l’associent à leur propre nom. L’administration couple +ensuite ces deux informations à vos date et lieu de naissance. Ce quadriptique +certifié par l’administration est censé remplir ce rôle. Dans la vraie vie, +chacun sait que ça ne marche que si vous êtes de bonne foi et que l’agent +administratif chargé de votre dossier a fait attention. En bref, même si ce +n’est pas trivial, se créer une seconde identité est parfaitement faisable. + +Et ça pose plein de soucis, pas seulement parce que des terroristes se baladent +avec un faux passeport ou parce que les bien pensants ne comprennent pas que +l’anonymat de Maitre Eolas, ce sont justement ses nom & prénom(s) civils. + +Heureusement, l’informatique va aider ! Sisi. Il suffit de mettre une carte à +puce dans une carte d’identité et la coupler à une base de donnée centrale qui +sera infaillible. Sisi. Puisqu’on vous le dit. Si on sait pas le faire avec un +bout de carton enfermé dans du plastique, ajouter du silicium dedans va +nécessairement régler le problème. + +Dans mon monde, ce que je suis est majoritairement dicté par l’autre. Nous nous +définissons par nos relations avec autrui. Pour ma famille, mes clients et +quelques autres, soit quelques 2 ou 300 personnes, je suis, par convention +sociale, Bruno. Pour vous, lecteurs de ce blog qui ne me connaissent pas outre +mesure, je suis Bruno à tendance Turblog. Pour les gens des univers du réseau +j’ai (presque) toujours été Spyou. + +Trois identités, si on regarde bien, donc. Mais ces trois identités renvoient +inévitablement à moi. Sans aucune équivoque possible. De nombreuses personnes +peuvent en témoigner et de nombreuses passerelles existent, permettant, si on +se donne la peine de chercher 12 secondes et demi, de faire le lien. + +Et ces trois identités existent parce qu’il y a au moins une personne qui peut +attester que je suis connu sous chacun de ces noms. + +Revenons-en au silicium dans la carte d’identité. Que va-t-il nous apporter de +concret ? Pas grand chose si ce n’est une facilité numérique de vérifier les +informations inscrites physiquement sur la carte par le truchement d’une base +de donnée déportée et supposée infaillible. Sauf que si le formulaire +administratif qui a servi à la renseigner était bidonné, elle sera tout autant +bidonnée. Le risque de fuite de données de la base centrale, c’est le cadeau +bonux. Moralité, de quoi gagner un temps infinitésimal au prix d’un risque qui +semble hypothétique mais qui, comme les accident nucléaires, sera gravissime +quand il arrivera. Et il arrivera. + +Alors comment résoudre ce problème lié à la centralisation ? En reprenant la +base de ce qu’est l’identité : je suis qui je suis parce que l’autre dit que je +le suis. Et si beaucoup de ces autres le disent, mon identité n’en est que +renforcée. Et si une personne dit que je ne suis pas cette personne, doute il +peut y avoir. + +Et sacrée chance, l’informatique d’aujourd’hui nous offre déjà les outils pour +la certification de pair à pair. C’est même utilisé depuis la nuit des temps +pour s’échanger des emails de façon sécurisée : + + * Je me crée une clé personnelle à laquelle j’associe mon adresse email et ce + que je considère être mon identité + * Je vais voir Tatie Martine et je lui demande de certifier que je suis bien + qui je suis. Techniquement, elle va utiliser sa propre clé pour signer la + mienne + * Tout un chacun peut savoir que Tatie Martine a proclamé que j’étais bien + qui je dis être + * Si vous avez confiance en Tatie Martine, cela peut vous suffire pour avoir + la certitude que je suis bien qui je prétends être. + * Plus des gens vont certifier que je suis moi, plus mes propres + certifications pourraient avoir du poids, un peu comme le principe du + pagerank de google. + + + C’est bien joli, mais ça ne fonctionnera jamais en vrai, et puis moi, je suis + un asocial qui ne connaît personne, je suis donc exclu de ce système. + +Oui mais non. L’état peut avantageusement participer au système. On peut par +exemple imaginer que chacun signe la clé de monsieur le Maire pour asseoir la +légitimité de son identité numérique et que ces mêmes maires signent la clé de +l’état qui, à son tour, signera la clé de qui souhaitera être certifié « old +school » avec vérification de l’acte de naissance et compagnie. + +Quant à l’adoption du principe par la majorité des populations, il manque +uniquement l’outil pratique et sexy associé à l’usage que tout le monde attend. +Un porte clé qu’on peut passer devant l’écran de son smartphone pour se +connecter sur twitter ? + + Bon, ok, admettons que ça fonctionne à grande échelle et pas que pour le mail + mais mettons… Pour voter pour le prochain président. Qu’est-ce qui m’empêche + de créer un réseau commun de certification de fausses identités avec 200 + petits cons comme moi, le tout au nez et à la barbe de l’état, pour voter X + fois avec X identités ? + +C’est une chouette idée, ça ! Un bon cas concret d’usage de la chose. Dans +l’absolu, rien n’empêche, comme n’importe quelle élection, de tenter de +tricher. Mais si vous faites ça avec 200 personnes, ça se saura, et le premier +qui brisera la fausse chaîne de confiance fera tomber tout le château de +cartes. Et puis peut- être qu’il faudra imposer la signature de l’état pour +avoir le droit de voter aux élections nationales, ce qui nous remettrait dans +l’exacte situation actuelle concernant les faussaires. + +Exacte situation, pas tout à fait, car s’il est aujourd’hui possible de créer +un faux passeport et de bananer l’état, il est beaucoup plus difficile de se +construire une fausse vie sociale dans laquelle j’aurais de vrais gens prêts à +témoigner publiquement que je suis Franck L. sans que personne n’ouvre sa +gueule pour dire que non, je ne suis pas Franck L. mais Bruno. + +En bref, pas quelque chose de 100% infaillible non plus, mais quelque chose +d’utilisable par n’importe qui, qui n’est pas centralisé et qui offre des tas +de perspectives, par exemple : + + * une boutique pourrait proposer un prix réduit automatiquement aux personnes + recommandées par des clients préexistants sans avoir à gérer des bons de + réduction ou des codes cadeaux + * je pourrais entrer au bureau, au datacenter ou chez moi avec ma clé + numérique sans aucun besoin d’un dispositif central, simplement parce que + les serrures pourront vérifier la chaîne de confiance qui correspond à la + clé que je porte sur moi (et probablement la clé elle-même) sans besoin + d’une base centralisée + * on pourrait même prévoir des signatures de différents types, l’un de ces + types serait le vote, permettant de signer la clé d’un candidat à la + présidence, et l’élu serait celui qui a obtenu le plus de signature-vote. + Un soupçon de théorie mathématique illustrée dans les bitcoins/zerocoins + permettra même d’assurer l’unicité et l’anonymat du vote. + +Mais j’ai peur que les lobbys de l’identité numérique conseillent à nos +énarques d’adopter leur solution centralisée. Ce serait tout de même idiot de +se tirer une balle dans le pied du porte monnaie. Et puis tous ces trucs +informatiques de hippies, ça fait un peu peur. + +Après tout, dans leur monde, leur petit confort semble passer souvent avant +l’intérêt collectif. + +Liens: +[1]: http://www.flickr.com/photos/dallesmeets/5453859051/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130507-identité-baby-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/04/09/mondes/ (lien) diff --git a/Internet_par_et_pour_les_collectivits_1.txt b/Internet_par_et_pour_les_collectivits_1.txt new file mode 100644 index 0000000..f0fb1bf --- /dev/null +++ b/Internet_par_et_pour_les_collectivits_1.txt @@ -0,0 +1,117 @@ +Titre: Internet par et pour les collectivités (1) +Auteur: Bruno +Date: Wed 12 Mar 2014 14:20:42 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ + +[image 2][2] + +Crédit photo : WGyuri + +En cette période électorale, une petite déclinaison de ma série sur « fabriquer +son internet[3] » dédiée aux collectivités. + +J’expérimente depuis 18 mois les relations avec les élus dans le cadre du +développement de l’activité de Pclight[4] dans mon petit coin de Bourgogne et +le moins qu’on puisse dire, c’est qu’on a pas le cul sorti des ronces. + +Une très grande partie du texte des articles de la série sont issus d’un +document que j’ai écrit en pensant en faire une lettre ouverte à destination de +deux élus de mon petit coin de Bourgogne : Nicolas Soret[5] et Guy Bourras[6], +mais à la réflexion je préfère largement que ces propos puissent servir à tous +plutôt que d’attiser des rancœurs déjà très tenaces. + +Préambule + +Les solutions décrites dans cette suite d’article n’ont aucunement pour but de +remplacer un Orange, un Free ou un SFR. Il s’agit uniquement de proposer des +solutions pragmatique et financièrement réaliste aux collectivités qui +souhaitent prendre à bras le corps le problème d’accès et/ou de débit de leur +population. Elles ont le double avantage de ne pas hypothéquer les capacités +d’investissement de l’argent publique et d’envisager à court terme de créer un +ou plusieurs emplois. + +Je ne les propose pas en l’air, je suis, comme quelques autres personnes, +volontaire pour les mettre en oeuvre, pour peu que ce soit géographiquement +accessible et que, pendant le temps que j’y passe, je sois en mesure de nourrir +ma famille et payer mes crédits. + +Problématique + +Cette prose étant destinée à un public un peu différent de celui fréquentant +mon blog habituellement, quelques rappels « de base » : + +Internet est un réseau de communication qui relie des machines. Les méthodes de +communication sont très diverses, il existe même une documentation pour faire +marcher internet par pigeons voyageurs. Non, ne riez pas, ça a été testé et +validé[7]. + +Mais internet, c’est avant tout quelque chose qui relie les Hommes. Sans usages +et contenus, ce n’est qu’une coquille vide. Sans réseau, les usages n’ont pas +lieux et les contenus ne circulent pas. Un partout, la balle au centre, les +deux sont nécessaires et doivent être réfléchis. Entendons nous bien, par « +usages & contenus » je ne parle pas que de consulter facebook et youtube. +Internet a la particularité souvent occultée de permettre la communication +directe entre ses utilisateurs : toute machine reliée au réseau est à la fois +réceptrice mais aussi émettrice de contenu. C’est le principe de base du +peer2peer tant décrié dans son rôle d’entremetteur dans l’échange de contenus +culturel mais qui est en réalité la base technique même qui a présidé à la +naissance d’Internet. + +L’attention publique se focalise depuis déjà un bon moment sur le débit. Ce +n’est pas pour rien : sans débit convenable, les usages sont très limités, les +contenus également et il n’y a pas (ou très peu) d’innovation possible. Pour +augmenter le débit, il y a tout un tas de solutions, mais la première question +à se poser est « qui fait quoi ? ». + +Aujourd’hui, pour un territoire, surtout rural, c’est Orange qui fait tout. On +aura beau parler de dégroupage, de concurrence ouverte, d’opérateurs +alternatifs, le réseau physique implanté dans nos trottoirs et accroché aux +poteaux qui bordent nos champs appartient à Orange qui en fait ce qu’il veut, +modulo quelques obligations d’ouverture à la concurrence imposées du bout des +lèvres par le régulateur. On se consolera sans doute de savoir qu’il reste un +peu plus de 25% du capital détenu par la collectivité : au moins, nous n’avons +pas (encore) tout perdu. + +C’est donc Orange qui transporte les données entre nos habitants et le reste du +réseau, au moins pour ce qui concerne les quelques derniers kilomètres. + +On trouve ensuite une kyrielle d’acteurs divers et variés : concessionnaires +d’autoroutes, voies navigables, réseaux ferrés, entreprises d’électrification, +etc. en bref, des gens habitués à la notion de réseau sur la voie publique qui +ont tout naturellement investi dans la création de ce nouveau réseau et qui, +comme pour tous les autres, gèrent les grands axes relativement simples à +rentabiliser et laissent ensuite le soin à la collectivité ou au secteur privé +de gérer la desserte finale. + +Il existe enfin un dernier étage particulier à Internet qui concerne le +transport transfrontalier, transmaritime et spatial des données. C’est +l’apanage de grands opérateurs IP dont quasiment aucun n’est français et dont +l’activité n’est que peu corrélée aux zones géographiques. Nous n’en ferons +donc pas état ici. + +En ce qui concerne internet, la donne est un peu différente dans la partie +desserte: le réseau n’est pas passif. Pour desservir l’abonné final, il y a +besoin, tout le long du parcours, d’équipements coûteux à la fois à l’achat +mais aussi à l’entretien. Pour parfaire la situation, ils sont soumis à des +pannes beaucoup plus souvent qu’un compteur électrique et requiert un niveau de +compétence plus élevé qu’un robinet pour pouvoir fonctionner pleinement. + +C’est pourquoi les gestionnaires d’autres types de réseaux, flairant le +traquenard, se sont toujours limités aux parties passives du travail : +fourreaux vides ou fibres « noires ». Il semble que le débat porte également +sur ce sujet concernant les collectivité et puisse se résumer en une phrase : +« qui va payer pour creuser ? » + +S’en vient immédiatement la question de savoir si on achète les trous ou si on +loue les trous. Mais c’est un faux problème dont nous parlerons dans le +prochain article[8]. + +Liens: +[1]: http://www.flickr.com/photos/wgyuri/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2014/03/orange-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien) +[4]: http://www.pclight.fr/ (lien) +[5]: https://www.facebook.com/soret.nicolas (lien) +[6]: https://www.facebook.com/guy.bourras (lien) +[7]: https://www.rfc1149.net/rfc1149.html (lien) +[8]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-2/ (lien) diff --git a/Internet_par_et_pour_les_collectivits_2.txt b/Internet_par_et_pour_les_collectivits_2.txt new file mode 100644 index 0000000..fb69a16 --- /dev/null +++ b/Internet_par_et_pour_les_collectivits_2.txt @@ -0,0 +1,210 @@ +Titre: Internet par et pour les collectivités (2) +Auteur: Bruno +Date: Wed 12 Mar 2014 14:25:25 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-2/ + +[image 2][2] + +Crédit photo : Ardèche Drôme Numérique + +Vous débarquez ? Je vous invite à commencer votre lecture par le début de cette +série[3] ou, si vous êtes plus intéressés par la technique, par cette autre +série d’articles[4]. + +Nous en étions donc restés à évacuer la question de savoir si on achète ou +qu’on loue les trous : + +Investir + +Le réseau déployé par la Nièvre[5] est, dans mon coin de Bourgogne, +probablement du fait de sa proximité, souvent cité en exemple : 41,9 millions +d’euro d’investissement dont 25,8 à la charge de la collectivité pour un réseau +de 600 kilomètres qui a été conçu pour relier entre eux les centraux Orange, +les points de distribution Wimax et les zones industrielles. + +Nous parlons donc de 43 euro par mètre de réseau prélevés sur les fonds +publiques. Si on envisage un investissement sur 30 ans avec un taux à 5%, cela +revient donc à environ 23 centimes par mois pour un coût total légèrement +inférieur à 50 millions, en contrepartie de quoi, la collectivité est en mesure +de louer des fibres aux opérateurs pour un prix variant, d’après les tarifs +moyens du marché, entre 50 centimes et 2 euro le mètre linéaire annuel sous +forme de contrats longs (IRU) de 15 à 30 ans. + +Même à 50 centimes le mètre, il suffit de 6 opérateurs parmis le gros milliers +d’opérateurs déclarés en france qui utilisent l’ensemble du réseau pour que +l’opération rapporte de l’argent au contribuable. + +Encore faut-il que des opérateurs souhaitent venir. Lorsque le réseau « fait +doublon », c’est naturellement au moins cher qu’ira d’abord l’opérateur +candidat. Il suffit donc de faire moins cher que l’opérateur situé en face, par +exemple, 25 centimes. En tout état de cause, le réseau publique devrait pouvoir +s’adapter rapidement à la concurrence si elle existe pour ne pas représenter un +investissement à vide. + +C’est là qu’intervient l’une des nombreuses subtilités des SDTAN (schéma +directeurs départementaux qui viennent en amont de la création de ce genre +d’initiative). Ils contiennent quasiment tous une petite phrase magique +ressemblant à s’y méprendre à « la conception et l’exploitation du réseau +doivent être validés les opérateurs d’envergure nationale ». Pour situer le +terme, « opérateur d’envergure nationale », c’est Orange, SFR, Free ou +Bouygues. Numéricable (3,7 milliards d’euro de capitalisation boursière, +excusez du peu) n’a semble-t-il pas eu le droit d’entrer dans le club. + +On comprend aisément la justification de la présence de cette petite phrase : +Si les gros opérateurs ne valident pas le mode opératoire de déploiement d’un +réseau, ils auront toute latitude politique et de très bonnes raisons +techniques pour refuser de l’utiliser et l’argent publique aura été dépensé +pour rien. + +Nous avons donc 4 acteurs ultra dominants qui, d’une part, déploient des +infrastructures en propre là ou ça les arrangent, et d’autre part ont carte +blanche pour que les réseaux d’initiatives publiques soient conçus selon leur +bon vouloir, tant au niveau technique que commercial, là ou ils ne veulent pas +investir. + +Et on s’étonne encore qu’ils préfèrent continuer à jouer sur leurs propres +plate-bandes plutôt que de s’installer sur les réseaux publiques, dont ils +sont, d’ailleurs, le plus souvent, délégataires ? Ils se sont simplement +arrangés pour que le réseau ne soit pas pertinent pour eux. Pourquoi aller +s’embêter à couvrir un département de bouseux et jeter l’argent de la bourse +par les fenêtres alors qu’il suffit de faire 2 ou 3 grosses villes pour avoir +des actionnaires souriants, qui plus est lorsque la collectivité a fait un +chèque qu’on a fait encaisser à ses amis sous traitants pour construire un joli +réseau ? + +Et tant qu’à faire, pourquoi ne pas en profiter pour s’assurer que la petite +concurrence ne pourra rien faire et donc ne se développera pas ? Imposons des +barrières à l’entrée, des conditions de commandes minimum absolument délirante +et inaccessibles pour les PME et obscurcissions la totalité de la chose, comme +ça, tout le monde est content : le politique a tenu sa promesse de faire du +très haut débit dans la durée de son mandat, l’investisseur a son dividende, +l’opérateur tient son pré carré, et la population on s’en fiche éperdument. + +Je vous invite à faire le test : faites-vous passer pour Mr Tartempion, petit +opérateur en création souhaitant se déployer sur une DSP ou un RIP dans deux ou +trois départements, et constatez par vous même le temps et l’énergie +nécessaires pour obtenir ne serait-ce que le catalogue tarifaire censé être +publique. Option d’amusement supplémentaire : pour chacune, notez en marge le +nom de la maison mère du délégataire. + +A toutes fins utiles, le travail de collecte de ces documents et leur +publication[6] est en cours depuis plusieurs mois et certains délégataires +menacent les auteurs de ce travail de poursuites devant la justice. Pour +publication de documents censés être publiques. Vous avez bien lu. Amusant +n’est-ce pas ? + +Bref, l’investissement est judicieux, mais sa mise en pratique est +catastrophique. Heureusement, une infrastructure passive pourra toujours être +convenablement utilisée si la politique qui la dirige revient dans le droit +chemin. + +Prétendre qu’un RIP non utilisé c’est de l’argent jeté par les fenêtres est +donc faux. C’est la mauvaise conception technique ou la mauvaise gestion +politique qui sont à l’origine de sa non utilisation. + +Entretenir ce discours, c’est également tenir le crachoir aux opérateurs qui +veulent faire croire à cet état de fait tout en boudant volontairement ces +réseaux publics pour être certains que la collectivité ne fera plus un geste, +persuadée qu’elle dépenserait encore de l’argent pour rien, et se donner ainsi +le temps d’investir au rythme qu’ils souhaitent sans aucun risque de +concurrence déplaisante ni de redevance à verser pour utiliser un réseau qui ne +seraient pas le leur. + +Louer + +En face, nous avons la possibilité de louer les infrastructures de génie civil +d’Orange pour 30 centimes … Mais dans quel but ? Celui de les relouer ensuite +aux opérateurs ? Quelle est la valeur ajoutée plutôt que de laisser les +opérateurs se débrouiller entre eux, au besoin en imposant quelques règles de +respect du droit de concurrence ? Aucune. + +Et même s’il y avait un intérêt, considérer qu’on a la possibilité d’avoir +quelque chose pour 30 centimes alors que ce n’est qu’un prix parmi tant +d’autres dans le catalogue d’Orange est illusoire (qui est d’ailleurs variable +en fonction du type de câble utilisé et de l’endroit ou il se trouve). + +Tout petit florilège de tarifs concernant l’utilisation du génie civil d’Orange +: + +Fourniture du plan du réseau d’une commune : 477 € HT +Bonus si on veut des informations sur l’aérien (par commune) : 156 € HT +Bonus si on veut des informations sur les câbles sur les poteaux (toujours par +commune) : 91 € HT + +Ah, mais au fait, il faut un logiciel pour exploiter ces infos, on ajoute donc +1630 € de licence. On peut vous former, 5560 € la journée. Et dans notre grande +bonté, on peut même vous former pour que vous puissiez vous même entrer les +infos du réseau orange qu’on aurait oublié dans le logiciel, ajoutez encore +5340 €. + +Si on veut faire quelque chose au niveau du département, on a donc déjà dépensé +350000 euro et on a même pas une seule fibre posée. On va aller regarder +combien ça coûte du coté de la chambre zéro des NRA, on va aussi regarder les +offres de transport de données sur le réseau national, et puis .. + +Et puis on va finir par laisser tomber vu qu’on a pas d’argent. + + La fibre c’est trop cher pour vous ? Pas de problème monsieur, on va + transformer un SR en NRA MED (nouveau nom des NRA ZO) pour augmenter le débit + des 200 abonnés qui sont derrière. Ils passeront de 2 à 10Mbps ! Et Tatie + Jacqueline qui passera de 512Kbps par jour de grand vent à 2Mbps, c’est le + cadeau bonus ! + + Coût de l’opération ? 200000€. + + Mais raaaaaassurez-vous, ce n’est pas de l’argent jeté par les fenêtres + puisqu’on aura déployé de la fibre pour aller jusqu’à ce NRA MED. + + Bon, 5km de fibre à 200000 € ça fait 40 € le mètre, soit un peu plus que les + 30 centimes du prospectus, mais c’est pas grave hein ? + + De toute façon il faudra la changer à terme, cette fibre, puisqu’il n’y a que + 12 brins dedans et qu’il en faudra 250 quand elle devra aller jusqu’aux + abonnés puisqu’on a décidé de ne faire que 2 NRO dans le département. + + Et puis de toute façon ce n’est pas votre problème puisque cette fibre + appartient à Orange et que Orange vous la facturera 30 centime par mètre pour + l’éternité et plus encore si jamais vous vouliez l’utiliser. + +Une petite donnée chiffrée : 1000 euro par abonné final pour passer de 2 à +10Mbps, c’est le double du prix nécessaire pour amener la fibre jusqu’à ces +abonnés. Mais ça, bien entendu, Orange ne le dira pas dans son beau discours et +préférera vous faire croire que c’est entre 1000 et 2000 euro par abonnés. + +Et je ne vous parle pas du fait qu’on a encore vu, contrairement à l’ADSL, +aucune concurrence s’installer sur aucun réseau FTTH géré par un opérateur +privé en France, tout bêtement parce que ces messieurs ne daignent pas publier +une offre. + +Fond du problème + +Le débat n’est donc pas de savoir s’il faut acheter ou louer. Il se résume donc +à savoir s’il faut créer des réseaux publiques en investissant de l’argent et +en en gagnant par la suite lorsqu’on le loue aux opérateurs avec le risque que +pas ou peu d’opérateurs ne viennent ou bien est-ce qu’il faut laisser les +opérateurs construire leur propre réseau au rythme que eux auront décidé pour +leur usage exclusif. + +En réalité, la problématique est bien plus simple : doit-on attendre que les +opérateurs privés daignent vouloir aménager nos territoires de façon convenable +ou bien la collectivité se prend-elle en main pour assurer son avenir? + +Il semble que pour nos territoires ruraux, le privé ne veuille pas faire +l’investissement. Il est donc nécessaire de le faire, mais ce n’est pas +suffisant pour avoir du très haut débit au bout pour la bonne et simple raison +qu’un réseau, même régional, ne sera pas nécessairement connecté au reste +d’Internet et qu’il faudra donc qu’un opérateur fasse le bout de chemin +nécessaire pour cette connexion, et il y a fort à parier que cet opérateur sera +Orange, SFR, Free ou Bouygues. + +Il est donc nécessaire de « se prendre en main » pour proposer une solution +valable. C’est l’objet de l’article suivant[7]. + +Liens: +[1]: http://www.flickr.com/photos/ardechedromenumerique/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2014/03/tranchée-fibre-225x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien) +[5]: http://www.nievrenumerique.com/Chiffres-cles (lien) +[6]: http://www.ffdn.org/wiki/doku.php?id=travaux:tarifs_dsp (lien) +[7]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-3/ (lien) diff --git a/Internet_par_et_pour_les_collectivits_3.txt b/Internet_par_et_pour_les_collectivits_3.txt new file mode 100644 index 0000000..61298c4 --- /dev/null +++ b/Internet_par_et_pour_les_collectivits_3.txt @@ -0,0 +1,108 @@ +Titre: Internet par et pour les collectivités (3) +Auteur: Bruno +Date: Wed 12 Mar 2014 22:09:25 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-3/ + +[image 2][2] + +Crédit photo : DaveOnFlickr + +Vous débarquez ? Je vous invite à commencer votre lecture par le début de cette +série[3] ou, si vous êtes plus intéressés par la technique, par cette autre +série d’articles[4]. + +Il était donc question de se prendre en main. + +Il ne vous viendrait probablement jamais à l’idée de construire un réseau +d’assainissement sans installation de décantation, un réseau d’eau potable sans +source d’eau ou une déchetterie sans bennes ni moyen d’évacuer et de traiter +les déchets. C’est pareil pour internet. Sans connexion avec l’extérieur, votre +réseau ne sert à rien. + +Nous avons pris l’habitude de considérer que cette interconnexion avec le reste +du monde se doit de n’être géré que par le privé. Peur ? Fainéantise ? Intérêts +personnels ? Je ne sais … Mais il est temps que cela change dans certains +endroits si nous voulons y avoir un avenir. + +Qu’on laisse faire le privé là ou il a manifesté une intention d’investir et +s’y est engagé dans des délais réalistes, j’y suis tout à fait favorable. Par +contre, sans que ce ne soit nécessairement le cas de tous les élus, se cacher +derrière la grandiloquence de discours politiques pour attisant les clivages, +ne rien faire ou bien arranger ses petits copains, beaucoup moins. + +Les grands opérateurs fibreront le pays dans sa totalité. C’est certain. Dans +20 ou 30 ans peut être. D’ici là, nous avons les ressources et les compétences +pour essayer de nous tirer nous même d’affaire, il manque juste un peu de +cohésion et de volonté politique. + +L’accès aux moyens de communication doit être un droit, comme l’accès à l’eau, +comme l’accès à l’électricité. Pourquoi continuer à faciliter la vie +d’entreprises privées largement bénéficiaires qui ne veulent pas avancer un +seul euro sans avoir la certitude d’en récupérer dix alors qu’avec ce même +argent nous pourrions créer des emplois locaux qui réaliseraient les travaux +nécessaires pour que d’autres activités puissent, à leur tour, en créer ? + +Avec le temps long qui nous est donné, il est même envisageable de créer des +formations qualifiantes dédiées pour assurer le vivier de compétences locales +nécessaires. + +Petit à petit + +Comprenez moi bien, je n’affirme pas qu’il faut absolument mobiliser tout +l’argent disponible et endetter nos enfants sur 12 générations pour créer +immédiatement un fournisseur d’accès publique là ou le privé ne veut pas aller. +Non. + +Il n’est pas non plus question de se lancer dans de grands plans +départementaux, régionaux ou même nationaux, mais de faire les investissements +nécessaires localement pour sortir de l’immobilisme qui nous paralyse et nous +tue. Il est nécessaire de créer l’environnement favorable à l’éclosion +d’initiatives, quitte à les faire porter par les pouvoirs publiques. Quitte à +contrevenir à je ne sais quelle réglementation dictée par un quelconque +lobbyiste à Paris ou à Bruxelles et ne pas obtenir je ne sais quelle subvention +qui n’aurait de toute façon pas suffit. + +Certains disent, à fort juste titre, qu’il est possible pour qui le souhaite +d’obtenir la fibre dans un nombre grandissant de nos campagnes. C’est vrai, et +cette fibre repose sur le catalogue CELAN d’Orange. Le prix, par contre, fait +froid dans le dos à n’importe quelle personne qui tient à peu près les finances +de son entreprise : 4 à 5000 euro de frais de mise en service et 800 à 1400 +euro par mois pour un débit variant de quelques dizaines de mégabits par +seconde à une centaine, tout ceci sans compter la consommation de trafic vers +Internet. Lorsque partout ailleurs on entends parler de FTTH 100, voir 200Mbps +pour 30 ou 40 euro par mois, ça laisse rêveur d’envisager de payer 50 fois le +prix. + +L’argument marketting du « service pro » avec des garanties de rétablissement +et de qualité de liaison n’es qu’un enfumage savamment orchestré : on trouve +des liens à 10 gigabits par secondes pour moins de 400 euro par mois à Paris +avec les mêmes garanties, j’en exploite une bonne demi douzaine. Ce ne sont pas +les garanties qui coûtent cher mais le lien physique, et il coûte cher car il +est peu répandu. + +Problème d’œuf et de poule, donc. + +Ce que le marketing des grands opérateurs et même de bon nombre de plus petits +ne vous dira par contre jamais, c’est que toute connexion à internet peut être +mutualisée, de la même façon qu’un réseau d’initiative publique ne se résume +qu’à la mutualisation des moyens de la population. C’est à peu près aussi +simple que d’ajouter un T sur un tuyau d’eau et c’est ce que font l’ensemble +des opérateurs de réseaux : utiliser un seul et même support pour acheminer le +trafic de plusieurs utilisateurs finaux. + +Il est important de se souvenir, à ce stade, que deux personnes utilisant une +connexion à 10Mbps ne veut pas dire que chacun aura 5Mbps, l’usage faisant que +la consommation simultané de la ressource débit n’arrive presque jamais. On +parlera donc de « 5Mbps garantis et 10Mbps crête » sans pour autant que la +garantie en question ne soit une garantie de bout en bout sur toutes les +destinations possibles sur internet. + +La recette est ensuite toute simple et en plus elle crée de l’emploi pour pas +un rond. Je vous en parlerais au prochain article.[5] + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/09/20100929-cisco.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2010/09/20100929-cisco-300x224.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/2014/03/13/internet-par-et-pour-les-collectivites-4/ (lien) diff --git a/Internet_par_et_pour_les_collectivits_4.txt b/Internet_par_et_pour_les_collectivits_4.txt new file mode 100644 index 0000000..d6b707f --- /dev/null +++ b/Internet_par_et_pour_les_collectivits_4.txt @@ -0,0 +1,165 @@ +Titre: Internet par et pour les collectivités (4) +Auteur: Bruno +Date: Thu 13 Mar 2014 14:27:35 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2014/03/13/internet-par-et-pour-les-collectivites-4/ + +[image 2][2] + +Eglise de Serbonnes / Installation hertzienne + +Vous débarquez ? Je vous invite à commencer votre lecture par le début de cette +série[3] ou, si vous êtes plus intéressés par la technique, par cette autre +série d’articles[4]. + +Dans le dernier épisode[5], je vous ai vendu du rêve en parlant de très haut +débit qui crée de l’emploi. Vous vous en doutez, c’est pas simple comme +bonjour, mais pas loin. + +Si vous avez tout bien suivi, vous savez qu’on peut emmener du 100Mbps un peu +partout pour un prix avoisinant les 2000 € par mois. Inabordable pour un +particulier ou une PME, mais beaucoup moins pour une collectivité (qu’elle soit +publique ou privée). Reste que tout le monde n’est bien souvent pas agglutiné +dans un même lieu et qu’il faut donc transporter cette connexions à différents +endroits pour pouvoir toucher toutes les personnes intéressées. + +Dans une vision cible, ce transport devrait être en fibre optique : fiable, +durable, permet la montée quasi illimitée du débit, etc. Mais en attendant +d’avoir les finances pour le faire, les ondes sont une bonne solution de repli. +Dans le fond il n’est en plus pas plus compliqué de changer une antenne +accrochée à un toit que de réparer une fibre cassée par une pelleteuse. + +Exemple d’une zone industrielle avec dix entreprises : + +Sans mutualisation des moyens de connexion : + + * Chacune des 10 entreprises se débrouille et paye 1000 euro par mois pour + avoir 10Mbps. + * Budget total : 50.000 € d’installation et 10.000 € mensuel pour un débit de + 10Mbps chacun + +Avec mutualisation : + + * dix entreprises payent 2500 € d’installation et, collectivement, 2000 euro + par mois pour avoir 100Mbps + * soit un prix par entreprise passant de 1000 à 200 euro pour un débit + nominal identique + * ajoutez 300 euro de plus par entreprise, vous pouvez payer une personne + compétente à mi temps pour s’occuper de monter le réseau et de s’en + occuper à long terme et il vous reste un reliquat pour payer un contrat de + maintenance 24×7 pour les urgences + * vous avez 10 entreprises qui bénéficient de 100Mbps avec 10Mbps garantis + pour leur usage propre pour deux fois moins cher , vous avez crée un demi + ETP et vous favorisez la cohésion de la zone + +Cas d’une communauté de communes : + +Sans mutualisation : + + * Chaque entité prends une ou deux lignes ADSL, payant chaque fois 40 à 70 €. + * Il y a 50 lieux desservis, mairies, écoles, salles diverses, etc. + * Budget total : 3500 € mensuel pour un débit variant de rien à 20Mbps + +Avec mutualisation : + + * une connexion à 100Mbps pour 2000 euro par mois est souscrite pour + l’ensemble de la collectivité + * un réseau est construit pour desservir la totalité des 50 sites de la + communauté de commune en hertzien (~25000 €) + * le débit disponible est de 100Mbps, partagé entre tous + * l’ensemble des sites sont interconnectés, permettant l’échange rapide de + fichiers, les sauvegardes, l’impression distante, etc. + * 500 € par mois servent à rembourser l’emprunt court effectué pour + construire le réseau + * 1000 € mensuel ont été dégagés pour permettre de payer un mi temps de + technicien informatique pour entretenir le réseau et assister la + collectivité avec tous ses problèmes courants + +Et les autres ? + +La même solution de mutualisation peut être utilisée pour les particuliers. On +peut même mixer l’ensemble de ces solutions pour réduire encore les coûts, les +particuliers utilisant massivement le réseau le soir, la nuit et le weekend et +les entreprises et collectivités le reste du temps. + +On peut même imaginer que ce type de réseau soit ouvert aux initiatives +associatives ou commerciales qui en feront usage pour ce que bon leur semble. + +Ou est l’arnaque ? + +Vous vous en rendez bien compte, il y a une entourloupe, et même plusieurs : + + * pas d’opérateur commercial sur lequel on peut râler quand ça ne marche pas. + * pas de services fashion type TV HD ou téléphonie illimitée, mais est-ce + vraiment une priorité pour les collectivités et les entreprises ? Je ne + penses pas. Et j’entends même de plus en plus de particuliers me dire + qu’ils préfèrent le replay sur internet. + * et surtout pas de garanties assurées par un tiers, il faudra tout se taper + soi même. + +Mais tout ceci n’est pas hors de porté, il va juste falloir travailler un peu +et avancer. + +Ces méthodes ne sont pas sorties d’un chapeau magique. Elles sont employées +avec succès, tant par le publique que par le privé ou la sphère associative +(mairie de Dammarie les Lys, fédération FDN, Numéo, associations Tétaneutral et +Pclight …) et elles ne sont pas exclusive d’autres déploiement et d’une avancée +vers la cible fibre optique. + +Il faut se souvenir que la mutualisation est à la base même d’internet et que +sous tous leurs beaux discours, les grands opérateurs passent leur temps à +l’employer. Elle n’est simplement jamais arrivée jusqu’à l’utilisateur final +pour de simples questions financières : il est plus intéressant, pour le privé, +de vendre un second accès au voisin plutôt que d’expliquer à son client +existant comment il peut partager. + +L’évolution logique de ce genre de solution est un fibrage de proche en proche, +en fonction des opportunités créées par d’autres travaux d’aménagement, des +disponibilité budgétaires, des consommations constatées, des manifestation +d’intentions d’investissement de la part d’opérateurs, etc. + +Évidemment, sur le papier, c’est moins joli qu’un beau réseau départemental ou +régional homogène chapeauté par un délégataire privé qui s’occupera de tout +contre un gros chèque. Mais ce réseau là, d’autres l’ont fait, et ils se sont +presque tous immanquablement pris un mur car investir des millions sur la foi +d’un consultant qui a l’air très sur que sa carte de déploiement est la bonne +sans avoir aucune vision du besoin réel est une hérésie. Tatie Jacqueline est +peut être très contente de ses 512Kbps. + +Évidemment, pour faire ce premier petit pas, il faut admettre que le wifi est +un mode de transport comme un autre (on peut s’aider des pigeons voyageurs pour +ça) et envisager une solution temporaire assez éloignée d’Orange et de son +triple play téléphone illimité télé HD, mais mon petit doigt m’a dis que les +personnes qui, aujourd’hui, n’ont pas de débit sur leur connexion Internet ont +déjà la télé par la TNT ou le satellite et probablement également un téléphone +mobile avec, au besoin, des forfaits contenant les appels illimités. On pourra +donc aisément se satisfaire, au moins temporairement, d’un accès à internet et +rien d’autre. + +Mais à défaut de beau réseau de grande envergure et d’offres multiplay, au +moins, avec un petit début modeste comme celui ci : + + * Nous aurions une réponse à apporter aux personnes qui quittent nos + territoires pour aller s’entasser en Ile de France pour vivre ou + travailler. + * Nous aurions une solution à investissement ultra réduit qui n’hypothéquera + en rien les possibilités futures d’investissements plus lourds et qui + permettra de constater sur pièce les besoin en débit qu’on ne peut pas + deviner autrement. + * Nous favoriserions l’implantation d’entreprises existantes ou de nouvelles, + y compris dans les formes d’entrepreneuriat basées sur le partage et la + co-construction et nous créerions de l’emploi. + +Et surtout … nous pourrions envisager demain plus sereinement. + +Il est donc grandement temps que les clivages et intérêts privés soient mis de +coté, au moins sur cette question d’aménagement numérique, pour que nous +puissions avancer. + +Je suis à disposition de qui veut pour discuter de tout ça. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2013/07/20130723-Eglise-Serbonnes.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/07/20130723-Eglise-Serbonnes-225x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ (lien) +[4]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-3/ (lien) diff --git a/JSTchouTchou.txt b/JSTchouTchou.txt new file mode 100644 index 0000000..9d33f5a --- /dev/null +++ b/JSTchouTchou.txt @@ -0,0 +1,251 @@ +Titre: JSTchouTchou +Auteur: Bruno +Date: Sat 30 Nov 2013 01:10:04 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2013/11/30/jstchoutchou/ +URL de téléchargement de Podcast: http://www.raildar.fr/videos/2013-12-12.mp4 + +[image 2][2]Les activités professionnelles et associatives m’empêchent de +continuer à alimenter ce blog de manière régulière, mais ça reviendra bien un +jour, la preuve, une lubie m’a pris le weekend dernier à propos de l’opendata. +Suite à un article de l’ami Hervé sur abavala.com[3] ou il expliquait avoir +parsé les résultats des sites d’info de la SNCF avec une page Google, je me +suis dit que c’était bien faisable en direct sans passer par nos amis +américains. + +Du coup j’ai dégainé mon plus beau vim et j’ai pissé du perl. Et de fil en +aiguille, j’en suis arrivé à une carte dynamique de la circulation prenant en +compte les retards annoncés par la SNCF en (presque) temps réel. + +Vous pouvez jouer un peu avec l’outil ici[4]. + +Vous le remarquerez rapidement, en dehors de la proximité immédiate des gares, +les trains ne circulent pas sur les voies quand la position indiquée sur +l’infobulle est marquée « extrapolée » : la problématique est de savoir comment +les positionner précisément sur les voies sans avoir de GPS embarqué. Du coup, +j’ai pondu aussi pas mal de javascript pour pouvoir associer un trajet en train +avec la géolocalisation d’un mobile. Tout le monde peut participer, il suffit +de cliquer sur « play » et de sélectionner sa gare et son train avant de monter +dedans. + +Vous me direz que les voies sont déjà bien documentées, oui, mais aucun de ces +descriptifs ne fait le lien avec les trains eux-même, du coup, pas facile de +savoir pas ou passent les trains entre deux gares. + +Histoire de ne pas saturer infolignes et me faire virer comme un malpropre, je +n’ai pas inclus la totalité des missions nationales dans mes scripts, mais vous +pouvez me demander l’ajout d’un train ou d’une ligne entière sans trop de +soucis. Je tâcherais de faire en sorte que vous puissiez ajouter de nouveaux +numéros de circulation en live bientôt. + +Il y a quelques bugs : + + * Une partie des échanges avec l’appli se fait via des popups, désactivés par + défaut dans le navigateur standard sur android + * La géolocalisation sur autre chose qu’un android ou un iOS a parfois du mal + à passer comme il faut + * Certaines gares ne sont pas bien positionnées + * Il n’y a pas de bouton pour fermer les popups, il faut cliquer dans la + partie grisée de l’interface + +J’ai ajouté un système de discussion sommaire (« chat » en haut à droite) + +Mise à jour du 5 décembre 2013 + +Pas mal de modification dans l’appli depuis une semaine. En vrac : + + * Changement du système d’approvisionnement : je me basais sur une liste de + numéro de circulation des trains faite à la mimine, plutôt fastidieux, puis + j’allais demander pour chaque trains, sur infolignes, s’il circulait ou pas + le jour J. En épluchant le portail opendata de la SNCF je suis tombé sur + l’API « micro-service » permettant de récolter une quantité colossale + d’information théoriques sur les trains. Du coup, j’alimente maintenant ma + base chaque nuit pour le lendemain avec la totalité des TER et Intercités + circulant dans un nombre de gares données. Je parse ensuite le site + infolignes pour chaque train autour de son heure théorique de circulation + pour déterminer s’il est en retard ou pas. Je n’ai pas encore mis toutes + les gares de france mais ça viendra bien, vu que l’application se comporte + globalement assez bien avec la charge (2200 trains quotidiens au moment ou + j’écris ces lignes) + * Passage de la génération du listing de trains en circulation sur un fichier + statique généré toutes les 10 secondes. Il était fait à la volée avant, + c’était gérable pour une cinquantaine de trains et 2 ou 3 visiteurs mais + pas plus. + * Délégation des missions de téléchargement du fichier XML et d’upload des + coordonnées GPS à des worker web permettant de s’assurer que le bout de + code javascript principal se concentre sur le relevé de position GPS pour + éviter d’avoir des trajets discontinu. + * Changement de la méthode de gestion des trains sur la carte : je vidais + entièrement la carte et repositionnait de nouveau les trains. Maintenant, + les nouveaux sont ajoutés 15 minutes avant le départ à leur gare d’origine, + puis se déplacent sans recréation et disparaissent à leur gare d’arrivée. + * Je me suis pris un p’tit nom de domaine histoire de pas me prendre un + procès pour utilisation non autorisée de la marque SNCF dans l’URL. + * Modification du comportement : lorsqu’on clique sur « Play » on ne voit + plus que le train dans lequel on est et sa propre position. C’est d’une + part pour donner un peu d’animation toute seule, d’autre part pour + décharger les smartphone du traitement de l’ensemble des trains pendant + qu’ils s’occupent de faire des relevés GPS + +Côté possibilités offertes, deux appels XML qui peuvent vous intéresser +(méthodes obsolètes. Voir le wiki du projet[5]): + + * http://www.raildar.fr/xml/map_generic qui vous retourne l’ensemble des + trains en circulation actuellement avec leur coordonnées GPS + * http://www.raildar.fr/xml/gares qui vous renvoi l’ensemble des gares que + j’ai en base avec les coordonnées et la possibilité de restreindre la + selection en ajoutant ?name=nom_exact ou bien ?search=nom_partiel + +Je prépare quelques autres API pour accéder facilement au reste des infos. Stay +tuned ! :) + +Je profite de cette mise à jour pour vous rappeler que le gros intérêt de la +chose est aussi de documenter les segment ferroviaires utilisés par notre amie +SNCF en effectuant des relevés GPS pour placer les trains très précisément sur +la carte. Il suffit, pour ça : + + * de vérifier que votre ligne est couverte par raildar.fr en observant la + carte, et de me demander si ce n’est pas le cas + * au moment de monter dans le train, d’autoriser le site à vous géolocaliser + et d’activer le GPS dans votre smartphone + * de cliquer sur « play » en haut à gauche, de sélectionner votre gare puis + votre train + * de profiter du paysage en laissant votre smartphone allumé et sur le site + * d’avoir une batterie bien pleine ou une alimentation externe si vous avez + un long trajet + * de me jeter un petit mail une fois arrivé, que j’aille voir ce que donne + votre trace GPS pour la valider + * vous pouvez aussi utiliser votre soft GPS favori et m’envoyer une trace au + format GPX + +Si vous êtes développeur iphone ou android et que porter raildar.fr sur ces +plateformes vous botte, faites moi signe ! :) + +Mise à jour du 9 décembre 2013 + +Encore quelques bricoles : + + * Quelques correction de bug sur le point indiquant votre position + * Stockage de l’altitude, de la vitesse et de la direction lors de + l’acquisition GPS si le terminal le supporte + * Une carte des gares en base, avec les coordonnées corrigées par mes soins + et ceux de madame (oui, la base « opendata » de gares SNCF a des + coordonnées moisies pour pas loin de 80 gares, ou alors n’utilise pas les + référentiels communs). Visible ici[6]. + * Une carte des traces GPS validée en base. Visible ici[7]. (attention, il + vaut mieux avoir un CPU bien accroché) + * Un petit service web pour vous permettre d’entrer vos gares préférées et + d’avoir tout de suite l’info sur les prochains trains et leurs retards. + C’est ici[8]. C’est surtout fait pour les mobiles. Le navigateur garde une + ID unique permettant de retrouver les gares, donc si vous changez + d’ordinateur ou de smartphone, il faut les réindiquer. + +Mise à jour du 13 décembre 2013 + +Je continue doucement, en explorant pas mal de pistes : + + * J’ai joué un peu avec phantomJS, un outil qui permet en gros de créer un + navigateur virtuel et prendre des screenshot de site web de façon + automatique et ultra simple. Je doutais très fortement qu’il sache gérer la + cohorte de javascript de raildar, mais il se démerde très bien, et du coup, + chaque soir, une vidéo de la journée est dispo dans + http://www.raildar.fr/videos/date-du-jour.mp4, par exemple, pour la grève + d’hier, http://www.raildar.fr/videos/2013-12-12.mp4[9] + * Un illuminé comme moi a démarré le développement d’une appli android qui se + base sur mes API pour faire en gros la même chose que le site web. Longue + vie ! + * J’ai commencé à réécrire l’ensemble du code server-side pour utiliser le + framework Mojolicious et, enfin, développer comme les djeunz avec un fw, un + dépôt git et compagnie. + * J’ai entamé aussi un widget permettant de selectionner la visualisation + partielle des trains (genre tous les supprimés, tous les en retard, …) et + je vais profiter de la réécriture pour ne charger que les trains + correspondant au zoom utilisé sur le navigateur de l’utilisateur et activer + les fonctions de tracking d’un train en dehors du mode « play » + * Toujours au chapitre réecriture, c’est aussi l’occasion de rendre l’engin + modulaire pour y brancher de nouvelles sources de données. L’équipe + opendata de Toulouse m’a fourni une clé d’API pour le réseau Tisséo, ce + sera donc le premier a gouter du raildar après la SNCF + * Last but not least, la waybackmachine est utilisable, par exemple avec + http://www.raildar.fr/?date=1386867785[10]. Le premier chargement d’un + timestamp est un peu long, mais après, ça va tout seul. Notez que je dis + wayback, mais ça marche aussi dans le futur, pour l’instant uniquement avec + le lendemain. Pour bouger dans le temps, entrer un nouveau timestamp dans + l’URL ou bien cliquez sur les boutons « +2 / -2″ sur le coté. Si à cette + occasion vous trouvez des trains qui bougent trop vite pour être réels, + vous avez probablement trouvé une gare mal placée, je suis preneur du + numéro du train et du timestamp utilisé. + +Bon weekend les enfants ! + +Mise à jour du 16 décembre 2013 + +J’ai passé un bon bout du weekend à recoder les fonctions principales de +raildar pour utiliser un joli framework perl (Mojolicious) et me simplifier la +vie et les développements futurs. Rien de changé coté interface utilisateur, +mais un code plus light et plus rapide coté serveur. + +Du coup, j’ai changé la moulinette d’acquisition des trains pour tous les +récupérer, d’ou une nette augmentation du peuplement de la carte. + +Au chapitre nouveautés également : + + * Un graph du trafic dispo ici[11] et en bas à droite de l’interface avec un + joli bug de positionnement du popup + * Une API pour trouver des gares en fonction de la latitude et de la + longitude d’un point donné : + http://www.raildar.fr/xml/gares?lat=45.888&lng=4.8041&dist=20&limit=10 + (avec latitude, longitude, distance max depuis ce point et nombre + d’éléments retournés) + * Une déclinaison de cette même API qui permet d’avoir toutes les gares (si + on ne spécifie aucun argument) et les gares contenant une chaîne avec + ?search=chaine + * Une API pour trouver les prochains trains dans une gare donnée : + http://www.raildar.fr/xml/next_missions?id_gare=1747&time_dist=450 (avec + id_gare retourné par l’API précédente et time_dist le nombre de minutes) + * Une API pour avoir le détail d’un train : + http://www.raildar.fr/xml/get_mission?id_mission=40926 (avec id_mission + retourné par l’API précédente) + +Have fnu ! + +Mise à jour du 21 décembre 2013 + +Quelqu’un m’a envoyé une belle trace GPS d’un parcours de TGV mais je ne gérais +pas les TGV. Qu’à cela ne tienne, je me suis creusé un peu la tête. La +problématique pour les TGV est de connaitre les numéros de trains. +Contrairement aux TER & Intercités, on ne les trouve pas dans les API opendata +SNCF. J’ai pris le parti de me baser sur ce qu’annonce le site +Gares-En-Mouvement, soit le tableau des prochains trains dans chaque gares + +J’ai donc écris un nouveau parser qui vire les TER, Car et autres idioties de +ces tableaux et ne garde que ce qui m’intéresse, c’est à dire tout le reste : +TGV, idTGV, Lyria, Thalys, Eurostar, etc. Je vais laisser tourner cette +moulinette une petite semaine le temps de récupérer tous les numéros de trains. + +Ensuite, je retourne voir mon copain infoligne avec ces numéros pour lui +demander si le train est prévu en circulation demain, et le reste suit le même +parcours technique que pour les autres trains. + +Reste un tout petit bémol : infolignes ne donne pas les infos sur les +circulation des Eurostar. Si quelqu’un a une source, je suis preneur :) + +Bon weekend et noyeux zoël ! + +Raildar, la suite + +Je ne peux plus continuer à mettre des updates ici. Vous êtes donc cordialement +invités à vous rendre sur le wiki du projet[12] si vous voulez suivre ! :) + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2013/11/20131129_213814-e1385769933774.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/11/20131129_213814-e1385769933774-300x225.jpg (image) +[3]: http://www.abavala.com/ (lien) +[4]: http://www.raildar.fr/ (lien) +[5]: http://wiki.raildar.fr/index.php/API (lien) +[6]: http://www.raildar.fr/static/show_gares.html (lien) +[7]: http://www.raildar.fr/static/show_paths.html (lien) +[8]: http://www.raildar.fr/me/ (lien) +[9]: http://www.raildar.fr/videos/2013-12-12.mp4 (lien) +[10]: http://www.raildar.fr/?date=1386867785 (lien) +[11]: http://www.raildar.fr/tools/rrd_circulation (lien) +[12]: http://wiki.raildar.fr/ (lien) diff --git a/Je_me_suis_espionn_avec_un_logiciel__150_que_nimporte_qui_peut_acheter.txt b/Je_me_suis_espionn_avec_un_logiciel__150_que_nimporte_qui_peut_acheter.txt new file mode 100644 index 0000000..0d9dcd3 --- /dev/null +++ b/Je_me_suis_espionn_avec_un_logiciel__150_que_nimporte_qui_peut_acheter.txt @@ -0,0 +1,224 @@ +Titre: Je me suis espionné avec un logiciel à 150€ que n'importe qui peut acheter +Auteur: Joseph Cox +Date: Fri 24 Feb 2017 07:00:00 +0100 +Lien: https://motherboard.vice.com/fr/article/je-me-suis-espionne-avec-un-logiciel-a-150euro-que-nimporte-qui-peut-acheter +URL de téléchargement de Podcast: https://video-images.vice.com/articles/58aed8149330d574ef38b36a/lede/1487930077294-1487603899259-shutterstock_164945552-1.jpeg + +J'étais dans un bar délabré et bruyant de Berlin, en train de discuter de +choses intimes avec un ami. Mais à presque 7000 kilomètres de là, quelqu'un +m'écoutait depuis son appartement à New York. + +D'un simple SMS, cet espion avait activé à distance le micro de mon smartphone, +le transformant immédiatement en appareil d'écoute furtif. Cet exploit n'avait +pas été rendu possible par un programme gouvernemental Top Secret ou par un +bijou de technologie hors de prix. En vérité, n'importe qui peut faire la même +chose pour à peine 150€. + +Bienvenue dans l'industrie sauvage des outils d'espionnage en vente libre - de +puissants logiciels malveillants pour ordinateurs et téléphones mobiles que les +compagnons jaloux, les concurrents ou les policiers véreux peuvent acheter sur +Internet. + +"Selon le prix que vous y mettez, vous pouvez vous retrouver avec un appareil +qui fonctionne moyennement, ou quelque chose d'extrêmement puissant", m'a +expliqué mar téléphone Yalkin Demirkaya, président de Cyber Diligence et +enquêteur, qui a travaillé sur des affaires impliquant ce type de logiciels. +Demirkaya a déjà entendu parler de cabinets d'avocats qui utilisaient des +outils d'espionnage pour voler des informations sensibles à d'autres cabinets, +et il a déjà traité une vingtaine de cas dans lesquels il était question +d'outils d'espionnage en vente libre, sur ordinateur ou sur mobile. + +Pour mieux comprendre à quel point ces logiciels sont puissants, j'ai acheté un +logiciel capable conçu pour infecter les appareils Android - SpyPhone Android +Rec Pro, vendu par une entreprise polonaise. L'entreprise s'adresse avant tout +aux détectives, mais visiblement n'importe qui peut se fournir sur leur site +web ; le site propose aussi de quoi cracker des téléphones en contournant le +mot de passe. + +SpyPhone Android Rec Pro enregistre des copies de tous les SMS envoyés ou reçus +par le téléphone infecté, sauvegarde le journal des appels, vole toutes les +photos prises par l'appareil, et indique où se trouve le téléphone à 5 mètres +près grâce à un GPS. Il envoie ensuite toutes ces informations à l'adresse +e-mail de votre choix, à la fréquence que vous souhaitez (une fois par jour ou +toutes les heures, par exemple). Comme son nom l'indique, le logiciel +intercepte également tous les appels entrants ou sortants et, comme je le +disais, permet d'activer à distance le micro de l'appareil. En revanche, le SMS +"d'activation" est visible sur l'appareil ciblé, ce qui peut potentiellement +alerter la victime pour peu qu'elle soit méfiante. + +(Pour des raisons légales, j'ai informé tous mes interlocuteurs que nos +conversations étaient espionnées.) + +Juste après avoir passé commande, la compagnie m'a envoyé un e-mail contenant +un lien de téléchargement du logiciel, une facture, et un manuel d'utilisateur. + +"En raison des changements constants de la détection d'applications par Google, +nous vous recommandons de télécharger le logiciel directement depuis le +navigateur de votre téléphone en utilisant le lien suivant", disait l'e-mail. +C'était un fichier .APK, donc une application Android. Le programme coûtait +150€. + +En quelques minutes, j'ai téléchargé le logiciel, désactivé un paramètre de +sécurité Android pour pouvoir l'installer, entré ma clé de souscription, et +j'étais prêt à collecter des données. Si j'avais voulu le faire très vite - +pendant que ma cible avait laissé son téléphone sur la table d'un bar le temps +d'aller aux toilettes, par exemple - j'aurais pu tout configurer en quelques +secondes. + +Par défaut, l'interface utilisateur du logiciel apparaît sur l'écran d'accueil +du téléphone comme n'importe quelle application, mais on peut la cacher d'un +simple clic. En plus d'activer le micro grâce à un message spécifique, les SMS +peuvent être utilisés pour modifier à distance les paramètres du logiciel, ou +pour désactiver l'espionnage. +[image 1] + +Photos capturés par l'auteur grâce à SpyPhone Android Rec Pro. Images: +Motherboard + +Je suis allé me promener dans Berlin avec mon téléphone infecté, suivant un +trajet très touristique : Alexanderplatz, puis l'île aux Musées, avant d'aller +me poser dans un petit coffee shop de Friedrichshain, et enfin de retraverser +la ville pour rejoindre le bar miteux dont je parlais plus haut, où "l'espion" +- un collègue à New York - a activé le micro de mon appareil. Toutes les 5 +minutes, le téléphone enregistrait ma position par GPS, et le logiciel volait +en silence toutes les photos que je prenais. + +Pendant ce temps-là, les rapports transmis automatiquement incluaient la +latitude et la longitude de mon téléphone, et un lien vers sa localisation sur +Google Maps. Le journal des appels incluait aussi des fichiers audio des +conversations, et le logiciel informait même "l'espion" quand j'éteignais mon +téléphone (aucune donnée ne peut être collectée quand il est éteint). + +Une carte indiquant toutes les localisations enregistrées par le logiciel. + +SpyPhone Android Rec Pro est loin d'être le seul logiciel-espion disponible +dans le commerce. Il existe une multitude d'entreprises qui créent et vendent +ce type de technologie. TheTruthSpy, par exemple, affirme offrir les mêmes +possibilités, mais aussi être en mesure de surveiller les messages WhatsApp, +les chats Facebook, et l'historique de navigation sur Internet. XNSpy, de son +côté, promet de continuer à collecter des données sur la cible même quand +l'appareil n'est pas connecté à Internet. Enfin, Highster Mobile affirme que +ses utilisateurs peuvent activer l'appareil photo du téléphone à distance. + +Clairement, ces logiciels sont extrêmement puissants. Comme l'a découvert[2] +l'expert en sécurité Morgan Marquis-Boire, certains de ces programmes ont été +copiés par des agences gouvernementales, qui utilisent un code similaire. Mais +ces logiciels en vente libre ne sont pas destinés aux gouvernements. À vrai +dire, nombre des entreprises qui les proposent s'adressent de façon explicite +aux maris jaloux - ou aux femmes - qui veulent espionner leur moitié. + +"Beaucoup de gens trompent leur conjoint. Tout le monde a un téléphone +portable. Son téléphone vous dira ce qu'il ou elle vous cache." + +"Beaucoup de gens trompent leur conjoint. Tout le monde a un téléphone +portable. Son téléphone vous dira ce qu'il ou elle vous cache", peut-on lire +sur le site de FlexiSpy, l'une de ces compagnies. + +Cindy Southworth, vice-présidente du National Network to End Domestic Violence[3] +, cite plusieurs exemples, y compris un site nommé HelloSpy. + +"On y voyait l'image d'une femme jetée d'un lit dans le cadre de leurs pubs +pour leurs produits d'espionnage conjugal", m'a-t-elle raconté par téléphone. À +l'heure actuelle, on trouve toujours sur le site de HelloSpy la photo d'une +femme au visage ensanglanté et tuméfié. + +"C'est répugnant, c'est sexiste, c'est dégueulasse", ajoute Southworth. +[image 4] + +Capture d'écran du site de HelloSpy. Image: HelloSpy. + +Les logiciels-espions utilisés pour surveiller l'être aimé ou faciliter les +violences conjugales ne sont pas nouveaux ; ils existent depuis presque 20 ans, +et de nombreux cas impliquent des appareils qui ont été hackés. Mais la plupart +de ces logiciels sont inconnus du grand public, et les autorités ne se sont pas +penchées sur la question. + +Au tournant du siècle, des espions utilisaient des programmes pour surveiller +les gens qui utilisaient des machines Windows. En 2001, Steven Paul Brown avait +installé un logiciel baptisé eBlaster[5] sur l'ordinateur de son ex-femme, qui +transmettait tout son historique de navigation à Brown par e-mail. En 2006, un +étudiant informatique anglais de 28 ans a été condamné à la prison à perpétuité +pour avoir tué sa femme à coups de couteau. Il avait préalablement installé un +logiciel assez sophistiqué[6] pour espionner son ordinateur. + +Un an plus tard, un policier a été accusé d'avoir espionné son ex-petite amie +grâce à un logiciel créé par Real Tech Spyware. Le logiciel, envoyé à la cible +en tant que pièce jointe à un mail, enregistrait tout ce qui était tapé sur le +clavier, donnant ainsi au policier accès au compte e-mail de son ex-copine. +Selon les médias de l'époque, l'homme avait déjà avoué avoir eu recours à des +logiciels pour espionner des femmes. Et la même année, un homme d'Austin, au +Texas, a été condamné à quatre ans de prison[7] pour avoir installé SpyRecon +sur l'ordinateur de son ex-femme. Le logiciel recensait tous les sites qu'elle +avait visités et transmettait tous ses messages à son ex-mari. + +Mais l'arrivée des smartphones a ouvert un nouveau boulevard à la surveillance. +Les logiciels sont soudain devenus capables d'intercepter des appels +téléphoniques, de traquer la localisation d'un appareil au fil des déplacements +de son propriétaire, et d'extraire les informations collectées par les +applications. En 2014, Cid Torrez a été accusé[8] d'avoir infecté le téléphone +professionnel de sa femme (il avait été reconnu coupable de son meurtre +quelques années plus tôt). L'année suivante, un homme a utilisé un logiciel de +surveillance pour espionner le téléphone de son ex-femme[9] au cours d'une +procédure de divorce. + +Évidemment, tous les cas d'espionnage ne finissent pas devant les tribunaux, et +seule une infime partie aboutissent à une condamnation. Une enquête de 2014[10] +avait révélé que 75% des foyers pour victimes de violences domestiques avaient +eu affaire à des victimes que leurs agresseurs avaient espionnées grâce à des +applications cachées. +[image 11] + +Exemple de rapport contenant des enregistrements de SMS. Image: Motherboard + +Certaines entreprises qui proposent ce genre de logiciels incluent des +conditions générales d'utilisation sur leur site, sans doute pour prendre leurs +distances avec ce type d'affaires. + +"LOGICIEL CONÇU POUR UNE UTILISATION STRICTEMENT LÉGALE", peut-on lire sur le +site de mSpy. J'ai envoyé une liste de questions détaillées à l'entreprise qui +vend SpyPhone Android Rec Pro concernant son produit, sa légalité, et ses +usages potentiels, mais je n'ai pas reçu de réponse. + +Les entreprises qui vendent des logiciels espions ont pourtant déjà été +attaquées par les autorités, en particulier celles qui s'adressent +explicitement aux époux jaloux. + +En 2005, les autorités fédérales ont condamné Carlos Enrique Perez Melara, le +créateur d'un logiciel à 89$ baptisé "Loverspy", pour pas moins de 35 charges +criminelles. Le logiciel se propageait grâce à des images en apparence +innocentes qui, lorsque l'on cliquait dessus, installaient le logiciel sur la +machine ciblée. Un millier de personnes à travers le monde avaient acheté le +programme et l'avaient utilisé pour extraire des informations de plus de 2000 +ordinateurs, selon le FBI. Deux hommes et deux femmes ont également été +condamnés pour leur utilisation de l'outil. Perez Melara échappe toutefois aux +autorités depuis plus de dix ans. Il a été ajouté à la liste des criminels les +plus recherchés par le FBI en 2013[12]. + +Les enquêteurs ont eu plus de succès[13] avec Hammad Akbar, le PDG d'une +entreprise qui vendait un logiciel nommé StealthGenie. Akbar a plaidé coupable, +et a du payer une amende de 500.000$. + +D'après Demirkaya, suite à cette affaire, certaines entreprises ont privé leurs +logiciels de la capacité à intercepter les appels. Mais au final, les autorités +n'ont pas fait grand-chose pour empêcher le marché de la surveillance en vente +libre de croître. + +Quant à moi, dans mon bar berlinois, mon téléphone était censé arrêter +d'enregistrer ce que je racontais au bout de trois minutes. Mais depuis, je ne +peux plus m'empêcher de regarder son écran noir, en me demandant s'il ne +m'écoute pas encore. + +Liens: +[1]: https://video-images.vice.com/_uncategorized/1487704278349-android-spyware-pics.jpeg (image) +[2]: http://www.forbes.com/forbes/welcome/?toURL=http://www.forbes.com/sites/thomasbrewster/2017/02/16/government-iphone-android-spyware-is-the-same-as-seedy-spouseware/refURL=&referrer=#6c8063e33c7e (lien) +[3]: http://nnedv.org/about/staff/31-cs.html (lien) +[4]: https://video-images.vice.com/_uncategorized/1487703067189-HelloSpy.jpeg (image) +[5]: https://news.hitb.org/content/man-accused-using-software-watch-estranged-wifes-computer-use (lien) +[6]: http://news.bbc.co.uk/2/hi/uk_news/england/5165154.stm (lien) +[7]: http://www.darkreading.com/government/cybersecurity/jilted-lover-jailed-for-internet-monitoring/d/d-id/1129128? (lien) +[8]: http://www.sun-sentinel.com/news/crime/fl-miramar-cid-torrez-more-charges-20140808-story.html (lien) +[9]: http://www.nydailynews.com/news/national/man-suspected-installing-spyware-wife-phone-article-1.2378702 (lien) +[10]: http://www.npr.org/sections/alltechconsidered/2014/09/15/346149979/smartphones-are-used-to-stalk-control-domestic-abuse-victims (lien) +[11]: https://video-images.vice.com/_uncategorized/1487778627161-SMS_Redacted-1.jpeg (image) +[12]: http://www.sandiegouniontribune.com/g00/sdut-loverspy-hacker-fbi-2013nov07-story.html?i10c.referrer= (lien) +[13]: https://www.wired.com/2014/10/stealthgenie-indictment/ (lien) diff --git a/Journe_internationale_de_la_protection_des_donnes__Reprenons_le_contrle_de_nos_donnes_.txt b/Journe_internationale_de_la_protection_des_donnes__Reprenons_le_contrle_de_nos_donnes_.txt new file mode 100644 index 0000000..786a0b0 --- /dev/null +++ b/Journe_internationale_de_la_protection_des_donnes__Reprenons_le_contrle_de_nos_donnes_.txt @@ -0,0 +1,82 @@ +Titre: Journée internationale de la protection des données - Reprenons le contrôle de nos données ! +Auteur: neurone130 +Date: Fri 20 Jan 2017 11:44:41 +0100 +Lien: https://www.laquadrature.net/fr/journee-protection-donnees-reprenons-le-controle + +Mise à jour le 24 janvier 2017 + +Paris, 20 janvier 2017 — À l'occasion de la journée internationale de la +protection des données qui aura lieu le 28 janvier, de nombreux « cafés vie +privée » seront organisés en France. Ces initiatives sont des séances de +formations et de discussions autour de la protection de la vie privée en ligne +ainsi que des données personnelles1[1]. + +Ce sont des séances pratiques, il est nécessaire de venir avec son ordinateur +et/ou « smartphone ». + +Les informations ci-dessus seront mises à jour régulièrement + +Voici la liste des initiatives : + + * Bordeaux : de 14h à 20h, Fabrique Pola[2], 62 rue Fieffé, avec le collectif + Giroll[3], voir l’annonce de l’événement sur l'agenda du libre[4] et son + affiche.[5] + * Le Chesnay (Yvelines) : de 15 à 17h30, à la bibliothèque du Chesnay[6], 37 + rue Caruel de St Martin, 78150. + * Lyon : le jeudi 2 février de 19h à 21h à la Maison Pour Tous - Salle des + Rancy 249 rue Vendôme. Voir l'événement sur l'Agenda du Libre[7]. + * Nantes : de 14 à 18h, à la Perle, 8 Rue du Port au Vin. Voir l'annonce sur + le site de Café Vie Privée[8] et sur l'Agenda du Libre[9] + * Paris : de 14h à 18h, La Paillasse[10], 226 rue Saint-Denis, 75002. + * Paris : de 14h à 18h, Espace Public Numérique (EPN) du 20ème arr., 39/41 + boulevard Davout, 75020, en partenariat avec l’Association Science + Technologie et Société. + * Paris : le dimanche 29 janvier, toute la journée, au hackerspace Le Reset[11] + , La Mutinerie, 173-175 rue Saint-Martin, 75003, cryptobar. Le Reset est un + hackerspace engagé, pour vous y rendre il est nécessaire de prendre + connaissance de la charte du lieu[12], et de la respecter. + * Poitiers : de 14h30 à 18h00, à l’Espace Mendès France, 10 rue Paschal le + coq, avec l’APP3L, voir l’annonce sur l’agenda du libre[13] et sur le site + de l’APP3L[14]. + * Toulouse : de 16h-19h, au Bar associatif, Les Farfadet-tes, 19 bis Faubourg + Bonnefoy, voir l’annonce sur l’agenda du libre[15] et celle de Dascritch[16] + . + * Villeneuve d'Ascq : de 9h-12h, à l'OMJC - Centre d'Infos Jeunes - Ferme + Dupire, rue Yves Decugis. Voir l’annonce sur l’agenda du libre.[17]. + +D’autres événements restent à confirmer, n’hésitez pas à suivre l’agenda du +libre ainsi que le compte Twitter de Café vie privée[18]. + +Venez nombreux vous former au chiffrement et à la protection de vos données ! + + * 1.[19] L'Observatoire des Libertés et du Numérique (Cecil[20], + Creis-Terminal[21], la Ligue des droits de l'Homme[22], le Syndicat de la + magistrature[23], le Syndicat des Avocats de France[24] et La Quadrature du + Net) s'associe à cette initiative. + + +Liens: +[1]: https://www.laquadrature.net/fr/rss.xml#footnote1_h3u6oxa (lien) +[2]: http://pola.fr/dans-les-murs (lien) +[3]: http://www.giroll.org/ (lien) +[4]: http://www.agendadulibre.org/events/12794 (lien) +[5]: https://framadrop.org/r/o3LRdb2t9b#hUE9vIyBOELNFSapQWOFbKj8QwGPBQie0MadrwNh4oY= (lien) +[6]: http://www.labibliothequeduchesnay.fr/ (lien) +[7]: http://www.agendadulibre.org/events/12689 (lien) +[8]: https://cafevieprivee-nantes.fr/prochain-evenement-le-samedi-28-janvier-2017-de-14h-a-18h/ (lien) +[9]: http://www.agendadulibre.org/events/12862 (lien) +[10]: http://lapaillasse.org/ (lien) +[11]: http://lereset.org/ (lien) +[12]: http://lereset.org/charte.html (lien) +[13]: http://www.agendadulibre.org/events/12818 (lien) +[14]: https://www.app3l.org/28-janvier-cryptoparty-messagerie-et-echange-confidentiels/ (lien) +[15]: http://www.agendadulibre.org/events/12784 (lien) +[16]: https://dascritch.net/post/2017/01/17/Pour-quelques-cryptoparties-avant-les-pr%C3%A9sidentielles (lien) +[17]: http://www.agendadulibre.org/events/123684 (lien) +[18]: https://twitter.com/chiffrofete (lien) +[19]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_h3u6oxa (lien) +[20]: http://www.lececil.org/ (lien) +[21]: http://www.lecreis.org/ (lien) +[22]: http://www.ldh-france.org (lien) +[23]: http://www.syndicat-magistrature.org/ (lien) +[24]: http://www.lesaf.org (lien) diff --git a/Joyeux_bordel.txt b/Joyeux_bordel.txt new file mode 100644 index 0000000..9425bf1 --- /dev/null +++ b/Joyeux_bordel.txt @@ -0,0 +1,88 @@ +Titre: Joyeux bordel +Auteur: Bruno +Date: Fri 07 Sep 2012 08:10:20 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/09/07/joyeux-bordel/ + +[image 2: bordel][2] + +Crédit photo : amelaye + +Je sais pas vous, mais moi, je commence à trouver le microcosme politique +français de plus en plus drôle en ce qui concerne internet & les réseaux. + +On sent poindre le début du syndrome du joyeux bordel assez proche de ce que +nous vivons quotidiennement sur nos réseaux, dans nos petites entreprises ou +dans nos assos : personne n’est d’accord avec personne sur rien. + +Et je trouve que c’est plutôt une bonne chose. Ça prouve au moins que rien +n’est figé et que dans ce tas d’avis fortement divergents, il y a probablement +plusieurs personnes qui ont raison, malgré leurs désaccords. + +Reste que tout ce bouillonnement de débat manque cruellement de factuel et de +fond (technique, sociétal, humain et probablement d’autres choses). Je ne vais +pas tenter de me poser en expert (quoi que ^_^) mais il faut vraiment former, +et VITE. Nous n’avons plus le temps de nous complaire dans dans le marasme +technocratique/bureaucratique/whatevercratique (rayez la mention inutile). + +Pour autant, c’est franchement pas gagné. Un exemple parmi de nombreux autres : +après avoir passé un nombre considérablement élevé d’heures à exposer des faits +plus que bateau à propos d’internet à quelques personnes qui ne sont pas du +milieu, au moment où j’imaginais naïvement que certains avaient à peu près +compris 2 ou 3 trucs, telle Jeanne d’Arc, j’ai entendu des voix : + + * Certaines s’élevant pour assurer qu’une personne fournissant un lien vers + un contenu devait être logé à la même enseigne que la personne qui met + ledit contenu à disposition. (surtout s’il est , comme certains disent, « + contrefait », vous vous en doutez) + * D’autres, toutes aussi ahurissantes, râlaient sur le thème : « c’est quand + même pas au propriétaire d’un site d’indiquer à google ce qui ne soit pas + être indexé ». + +Oui oui, certains mélangent toujours liens et fichiers (ça les arrange bien, en +même temps) et estiment que les moteurs de recherche devraient être opt-in +(alors que le reste du monde est parfaitement heureux que ça se fasse tout +seul). + +En bref, on vient de loin mais le chemin est encore foutrement long. Et si on +veut espérer aller plus loin (sans parler d’arriver à destination) il va +falloir se sortir les doigts du … + +Et pour ça, à coté des lobbys citoyens déjà actifs (merci !), j’ai quelques +idées que vous êtes bien entendu libres d’aimer ou pas : + +En 2011, un machin pas franchement très apprécié de la globalité de la +population m’a débauché en tant « qu’expert » pour essayer de mettre de +l’intelligence là où il en manque. Les labs hadopi sont toujours là, même si la +vigueur n’est plus la même depuis le début des agitations politiques. 2013 +réservera probablement des surprises. En attendant, pour continuer à produire +de l’information intelligible par le plus grand monde, un workshop[3] est +organisé le 13 septembre au soir pour essayer de pondre un petit papier sur le +logiciel libre et la sécurité. You’re welcome ! + +Dans un registre moins tendu, toujours en 2011, nous avons lancé, avec Laure de +La Raudière, une initiative visant à rapprocher les geeks des élus et +institutionnels. Ça se passe ici[4] et la prochaine session aura lieu le 26 +septembre. + +Tout ceci s’adresse à la cible la plus évidente : ceux que l’on voit faire (et +surtout dire) des imbécillités tous les jours à la télé et dans les journaux. + +Mais il est une autre cible à laquelle il faut s’intéresser : ce sont nos +enfants. + +Si nous ne parvenons pas à sauver nos ainés, c’est moche, mais ils seront morts +avant nous, c’est le jeu ma pauvre Lucette. Nos enfants, espérons le, nous +survivront. Et ils auront des choix stratégiques à faire. Il faut donc leur +donner les moyens de réinventer le monde que nous (et les générations passées) +avons pourri. Camarade hacker, j’ai besoin de toi pour enseigner. Toi qui prône +le partage, même si tu n’as pas d’enfant, il va falloir que tu sortes de +derrière ton clavier et que tu ailles participer au renouveau de l’école, que +tu racontes ton univers, que tu partages en vrai avec les petits marmots. + +Plus d’infos à venir vers le 26 septembre ! + +Liens: +[1]: http://www.flickr.com/photos/amelaye/328294403/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/09/20120906-bordel-300x201.jpg (image) +[3]: http://labs.hadopi.fr/actualites/workshop-open-source-et-securite (lien) +[4]: http://www.ovei.fr/ (lien) diff --git a/LEurope_essaye_de_noyer_la_neutralit_du_Net.txt b/LEurope_essaye_de_noyer_la_neutralit_du_Net.txt new file mode 100644 index 0000000..bde9dd4 --- /dev/null +++ b/LEurope_essaye_de_noyer_la_neutralit_du_Net.txt @@ -0,0 +1,324 @@ +Titre: L'Europe essaye de noyer la neutralité du Net +Auteur: Benjamin Bayart +Date: Mon 17 Feb 2014 22:47:00 +0100 +Lien: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net + +Un projet de règlement européen est en cours de préparation. Le texte initial, +proposé par la Commission était très mauvais, et assez incompréhensible. Les +propositions de modifications par le Parlement améliorent un peu les choses, +mais on est encore très loin du compte. + +Pour le moment, tout laisse à penser que c'est une histoire qui risque de se +finir mal. Mais ce qui est le plus inquiétant, c'est que les textes européens +sont devenus tellement illisibles qu'il est difficile de mobiliser autour, ou +de pointer clairement ce qui ne va pas. + +Pour les impatients, tout en bas de l'article, le En bref résume les éléments +clefs. + +Un peu d'historique du sujet... + +La question de la neutralité du net est apparue lors des discussions sur le +Paquet Télécom, l'ensemble des directives européennes sur les Télécom, +lorsqu'il a été re-travaillé en 2009. Les premières versions étaient très +mauvaises, ouvrant la porte à pas mal de soucis. Les lobbys avaient par exemple +réussi à y faire inscrire la défense du Trusted Computing, ou quelques beaux +morceaux de bravoure pour tuer l'Internet ouvert que nous connaissons. + +Tout le débat portait alors sur le fait de savoir si les opérateurs sont libres +de faire ce qu'ils veulent avec les données qui circulent sur leurs tuyaux, ou +si au contraire ils sont tenus à une certaine neutralité vis-à-vis de ce qui +circule. Les défenseurs des libertés sur Internet avaient alors obtenu un +résultat honorable : on ne définissait pas vraiment la neutralité du net, on en +posait le principe vague, et on l'indiquait comme un objectif souhaitable. + +De là sont partis plusieurs débats, d'abord à l'ARCEP, ce qui avait débouché +sur un colloque international, avec un recueil de textes sur le sujet, assez +intéressants, et une position qui commençait à se dessiner, mais qui n'a jamais +mené à grand chose (quelques travaux pour étudier le marché des interconnexions +entre opérateurs, quelques principes affichés mais jamais imposés, etc). Depuis +les opérateurs oeuvrent à essayer de tuer l'ARCEP, et en ce moment ils +progressent bien. + +Le débat, déjà longuement mené au niveau européen puis auprès de l'ARCEP avait +repris, mi-2012, à l'occasion d'une grosse ânerie déclarée par Fleur Pellerin^[ +1[1]]. À l'époque, elle débarquait un peu sur le dossier. Elle a donc fait +machine arrière très rapidement, et après s'être renseigné, tenait des propos +plus modérés, et proposait d'organiser un débat sur le sujet. Chic, encore un. +L'ensemble s'est soldé par un colloque national, à Bercy. Conclusion : il +fallait un texte sur les libertés fondamentales, et un texte sur la partie +business. Le texte sur la partie libertés serait aux ministères de la Justice +(pour les défendre) et de l'Intérieur (pour les brider). La partie business, on +ne savait pas bien, renvoyé aux calendes grecques et au niveau européen ou à +des texte réglementaires (décrets et autres circulaires). + +Pendant des années, la Commission européenne indiquait qu'il n'y avait pas +besoin d'un texte sur le sujet, et faisait les gros yeux aux pays qui avaient +l'outrecuidance de faire des lois sur le sujet. + +Puis, à la veille des élections européennes, la commissaire européenne en +charge du dossier, Nelly Kroes, se réveille et se dit que finalement, un +règlement européen^[2[2]], ça serait bien. + +Entre temps, il était apparu que sur le numérique, les citoyens européens se +mobilisaient, que la Commission s'était fait désavouer par le Parlement +européen sur ACTA. Bref, il fallait vite arrêter de passer pour les méchants +sur toute la ligne. + +L'état des lieux du débat européen + +Pour être franc, je ne suis pas certain d'avoir une vision complète ou claire +du sujet. Ça bouge trop vite, et c'est peu compréhensible. + +Le texte proposé par la Commission était très faible, posant une définition de +la neutralité du net qui faisait joli, mais n'était pas contraignante, et +contenait certaines dispositions particulièrement mauvaises, par exemple ayant +tendance à handicaper les petits opérateurs pour protéger ceux capables de +couvrir toute l'Europe. Avec entre autres une volonté affichée de provoquer la +concentration dans le secteur des Télécoms. Les parlementaires de tous bords +sont d'accord sur un bon nombre d'éléments, et il faut le reconnaître, des +éléments qui vont dans le bon sens. + +On attaque une phase des discussions sur le texte qui est la phase dite des +amendements de compromis. Les députés qui ont bossé sur le sujet ont remis +leurs propositions d'amendements et les ont discutées. Maintenant, on discute +d'amendements qui seraient des compromis entre les positions des différents +députés et les positions de la Commission européenne. C'est assez innovant +comme méthode^[3[3]], ça consiste à discuter dans les couloirs des amendements, +qui ne sont pas publiés, et qui s'échangent sous le manteau. + +Plusieurs commissions du Parlement européen sont saisies. Celle saisi du fond +du dossier est la commission dite ITRE, c'est-à-dire l'Industrie, parce que +c'est bien connu, la neutralité du net, c'est une affaire d'industrie. La +commission dite LIBE, c'est-à-dire en charge des libertés était saisie pour +avis^[4[4]]. Les bruits de couloir indiquent que la rapporteuse^[5[5]] pour la +commission ITRE a bien l'intention de ne tenir aucun compte des avis rendus par +les autres commissions. C'est dommage, parce que la commission LIBE, saisie +pour avis, avait retenu une version modifiée du texte qui allait vraiment dans +le bon sens et donnait une protection valable à la neutralité du net. + +Pilar del Castillo Vera, députée espagnole du PPE^[6[6]], est la rapporteuse de +la commission ITRE. En face, on trouve Catherine Trautmann, en charge du +dossier pour le PSE^[7[7]] au sein de la commission ITRE. + +Il reste deux points d'achoppement majeurs. Le premier est la définition de ce +qu'est un service géré, et le second est la définition même de la neutralité du +net. + +La notion de service géré + +C'est une des questions clef dans le dossier. En effet, les textes se formulent +toujours plus ou moins en neutralité, sauf bien entendu pour (... quelques cas +évidents genre les pannes ...) et les services gérés. Du coup, savoir ce qu'on +entend par service géré c'est fondamental. Si les opérateurs peuvent y mettre +n'importe quoi, alors le règlement européen ne sert à rien et enterre la +neutralité du net. + +La position défendue par La Quadrature sur le sujet est simple: on ne peut +considérer comme service géré qu'un service qui n'a pas d'équivalent +fonctionnel sur Internet. Par exemple, la télévision sur IP n'a pas +d'équivalent fonctionnel sur Internet, les flux qu'on voit en direct sur les +sites web des chaînes sont en unicast, et non pas en multi-cast comme dans le +cas des box. C'est très différent, sur le plan technique. Le service rendu +n'est pas vraiment le même. Par contre, le service de téléphonie fourni en VoIP +par la box est en tous point similaire à celui fourni par n'importe quel autre +opérateur de téléphonie, par exemple OVH, y compris sur les obligations +réglementaires^[8[8]]. + +La position défendue par Pilar del Castillo Vera est... comment dire... C'est +ahurissant tellement c'est idiot. Une fois qu'on a enlevé tout le bla-bla +juridique sans intérêt, et qu'on a traduit le mauvais anglais juridique en bon +français, on obtient un service géré, c'est un service que l'opérateur a rendu +prioritaire sur son réseau. Et donc, du coup la neutralité du net s'applique à +tout, sauf aux services où l'opérateur ne l'applique pas, qui sont appelés +services gérés. Et donc ça ne s'applique nulle part. + +Sur ce point-là, la position défendue par Catherine Trautmann, bien que faible, +a au moins l'immense avantage de n'être pas idiote. En effet, cette approche +considère qu'un service géré ne doit pas dégrader l'accès à Internet, et ne +doit pas permettre à l'opérateur de favoriser son service au détriment de celui +d'un concurrent. C'est faible, parce qu'il faudra des analyses jésuitiques +affreuses pour que le régulateur arrive à la conclusion que tel service financé +par la pub est en concurrence avec tel autre inclus dans l'abonnement de +l'opérateur. Parce qu'il faudra décider si DailyMotion, filiale à 100% +d'Orange, est bien un service de l'opérateur en concurrence avec YouTube. Mais +au moins le texte garderait un sens. + +Il reste à espérer que les députés de la commission ITRE se rangeront à l'avis +de Catherine Trautmann sur ce point, et que celle-ci tiendra sa position +fermement sur le sujet... + +La définition de la neutralité du net + +Ici, le cas est complexe. Dans la version proposée par Pilar del Castillo Vera, +l'alinéa 15 de l'article 2^[9[9]], qui définit la neutralité du Net est bon. Il +donne une définition intéressante. Mais les considérants, qui forment +l'explication de texte livrée en marge des articles et qui disent comment on +doit les interpréter, eux donnent une lecture nulle. D'après les considérants, +le réseau est neutre si les trafics équivalents sont traités également. Comme +personne ne définit ce que sont des trafics équivalents, ça rend l'ensemble de +la définition innopérante. + +Il y a bien une logique à ça, qu'on peut comprendre. Par exemple, dire que les +petits paquets sont prioritaires est un très bon moyen de rendre prioritaire +sur le réseau les protocoles interactifs (la téléphonie sur IP, le chat, +l'admin de machines à distance, etc). C'est parfaitement neutre, quel que soit +l'usage, le logiciel, le protocole. Mais la formulation proposée par Pilar del +Castillo Vera ouvre la porte à tous les abus. Et on sait que chaque fois qu'on +laissera une piste aux opérateurs pour faire n'importe quoi, ils le feront. + +Ainsi, qui décidera si le trafic de YouTube est équivalent à celui de +DailyMotion ? Est-il aussi équivalent à celui de ina.fr ? Mais sur ina.fr, les +vidéos sont payantes, donc est-ce que c'est équivalent à l'offre VOD de la Box +de l'opérateur ? Du coup, l'opérateur qui priorise le trafic VOD de sa box, +doit-il aussi prioriser celui de l'INA ? Et celui de YouTube ? Si c'est +seulement le trafic de l'INA qui est équivalent, c'est pour toutes les vidéos, +ou seulement pour celles qui sont payantes ? + +Conclusion + +Ça doit être la cinquième fois que je re-plonge dans ce fichu débat sur la +neutralité du net. Et je retrouve là tous les travers des legislations +modernes. Des textes complexes, obscurs, incompréhensibles pour le commun des +mortels et peu accessibles même pour les juristes. + +L'ensemble est écrit dans des conditions assez hallucinantes. En anglais +uniquement. Normalement, il y a 3 langues de travail au Parlement Européen, +mais les amendements de compromis ne sont pas officiels, alors on les discute +en anglais. Normalement, la devise de l'Union, c'est unis dans la diversité +pour bien marquer qu'on parle toutes les langues de l'Union. Mais bon, on +travaille en anglais, et en anglais uniquement^[10[10]]. + +Un amendement de compromis, c'est prendre toutes les versions jugées +intéressantes du texte, et mélanger les phrases, en faisant bien attention de +prendre quelques mots de chaque version, pour assembler le tout en une phrase +improbable. J'ai pris le thereof des Verts, le end-user agreement du PPE, etc, +donc mon texte est un bon compromis. En pratique, trop souvent, un bon +compromis c'est un texte devenu tellement illisible qu'on ne sait plus ce qu'il +veut dire, et donc que plus personne n'a le courage de s'y opposer. Du travail +de qualité, en somme. + +Au final, les textes manipulés sont tellement complexes qu'ils peuvent s'avérer +contre-productifs, ou inopérants^[11[11]]. Seuls quelques juristes de haut vol +(en général, ceux payés par les divers lobbies sont assez pointus) arrivent +encore à lire le texte et à traduire ce qu'il dit. L'ensemble se discute dans +les couloirs, en anglais, rendant l'ensemble de la procédure opaque au citoyen +européen. + +À force de travailler sur ce sujet, je finis par assez bien le comprendre. La +neutralité du réseau, ça s'exprime en termes assez simples, en textes assez +clairs. En gros, ça s'articule en deux idées. + + 1.Il faut protéger la liberté d'expression (billet à venir sur le sujet), + Laurent chemla l'explique avec brio dans son récent billet[12]. + 2.Il faut rappeler que les données qui circulent appartiennent soit à + l'expéditeur, soit au destinataire, mais en aucun cas à l'opérateur qui les + transporte, et qu'à ce titre il n'a aucun droit sur ces données, il n'est + que le mandataire exécutant une mission d'acheminement à bon port. Et que + donc il ne peut pas discriminer entre les données, ni filtrer. Il ne peut + que mettre en oeuvre les moyens nécessaires au bon acheminement. + +Comment un concept aussi simple, aussi limpide, aussi absolument évident, +peut-il se traduire en un texte aussi illisible ? + +En bref + +Un résumé rapide, pour ceux qui ne veulent pas tout lire: + + * Le texte de la Commission était assez nul. + * Les plus grosses erreurs sont corrigées. + * Les propositions de la rapporteuse pour la commission ITRE, saisie du fond + du dossier sont manifestement pilotées par les opérateurs télécom, avec une + volonté claire (mais pas affichée ou pas assumée) de rendre le texte inutle + et donc de ne pas protéger la neutralité du net en europe. + +Il faut donc espérer que la commission ITRE se rapproche de l'avis rendu par la +commission LIBE, et qui donnait un texte valable. Ou, au strict minimum, que +Catherine Trautmann tienne ses positions, qui sont des positions de replis, et +ne décide pas de céder sur ce texte-là en échange d'un accord sur un autre +texte. + +Pour filer un coup de main sur le dossier, ça se passe sur savetheinternet[13]. + +Notes + +[1[14]] Elle estimait que le débat sur la neutralité du net était un débat +imposé par les américains pour favoriser Google et Apple. Alors qu'en réalité +le débat sur le sujet est particulièrement vif en Europe, et quasi inexistant +aux USA. + +[2[15]] Alors, si j'ai bien compris... Un directive européenne, il faut que ce +soit transposé dans le droit de chacun des états membres pour prendre effet, +petit à petit, au fur et à mesure des transpositions, dans chacun de ces états. +Par contre, un règlement, c'est applicable tout de suite, peut-être même avant +d'être traduit dans toutes les langues. Du coup, un règlement européen sur le +sujet fait tomber immédiatement les lois votées par les pays qui voulaient +protéger la neutralité du Net. Et pan dans les gencives. + +[3[16]] Il semble que ce soit apparu en 2009. + +[4[17]] D'autres commissions sont saisies pour avis, dont JURI, IMCO et CULT. + +[5[18]] Alors, oui, je sais, en mauvais français de parlementaire, on dit la +rapporteure. Mais voilà, en français, le féminin de rapporteur c'est +rapporteuse. C'est comme ça. + +[6[19]] Alors, PPE, c'est le nom européen de la coalition qui contient l'UMP, +le Parti Populaire Européen, donc l'aile droite du parlement européen. + +[7[20]] Le PSE, c'est le Parti Socialiste Européen, celui qui compte le PS +français dans ses rangs, donc l'aile centre-gauche, dite sociale-démocrate, du +parlement européen. (Le centre-droit c'est l'ALDE). + +[8[21]] Ce n'est par exemple pas le cas des applications comme Skype, qui ne +respectent pas les obligations réglementaires des opérateurs de téléphonie +français, par exemple sur le traitement des numéros d'urgence. + +[9[22]] Alors, dans les textes européens, les paragraphes sont numérotés depuis +le début du texte. L'alinéa 15 du texte est en fait le premier de l'article 2. +Il est noté 2.15 ou 2(15) quand on en parle. + +[10[23]] Ne te trompe pas, amis lecteur. Je parle anglais. Mais réfléchir dans +une langue, c'est réfléchir avec tout le bagage culturel de cette langue, plus +ou moins accepté implicitement. Réfléchir en broken english, c'est réfléchir +avec comme références culturelles la culture des États-Unis et la culture +Britannique. Sur exactement le même sujet, réfléchir en français ou en allemand +ou en espagnol apporterait des éclairages très différents, parce que le bagage +culturel implicite ne serait pas le même. + +[11[24]] Tu veux un bon exemple ? Dans les directives sur la vie privée du +paquet télécom, on dit que les fuites de données personnelles doivent être +signalées sans délais à la CNIL locale. C'est bien comme idée. Mais cette +obligation ne pèse que sur les opérateurs de communications électronique. Du +coup, si Orange se fait pirater les données de ses abonnés, il doit le dire +dans les 24h à la CNIL. Par contre, si Facebook se faire plomber, aucune +obligation de le dire à personne. Pourquoi ? Probablement parce que le bout de +texte utile a été placé dans le mauvais paragraphe. Bon, sinon c'est parce que +les lobbyiste qui oeuvraient autour du texte l'ont vu venir, et ont tout fait +pour réduire la portée de l'obligation. + +Liens: +[1]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-1 (lien) +[2]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-2 (lien) +[3]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-3 (lien) +[4]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-4 (lien) +[5]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-5 (lien) +[6]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-6 (lien) +[7]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-7 (lien) +[8]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-8 (lien) +[9]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-9 (lien) +[10]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-10 (lien) +[11]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-11 (lien) +[12]: http://blogs.mediapart.fr/blog/laurent-chemla/060214/la-loi-du-net (lien) +[13]: http://savetheinternet.eu/ (lien) +[14]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-1 (lien) +[15]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-2 (lien) +[16]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-3 (lien) +[17]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-4 (lien) +[18]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-5 (lien) +[19]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-6 (lien) +[20]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-7 (lien) +[21]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-8 (lien) +[22]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-9 (lien) +[23]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-10 (lien) +[24]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-11 (lien) diff --git a/La_Fdration_FDN_signe_la_dclaration__Ni_pigeons_ni_espions_.txt b/La_Fdration_FDN_signe_la_dclaration__Ni_pigeons_ni_espions_.txt new file mode 100644 index 0000000..3c50a9d --- /dev/null +++ b/La_Fdration_FDN_signe_la_dclaration__Ni_pigeons_ni_espions_.txt @@ -0,0 +1,18 @@ +Titre: La Fédération FDN signe la déclaration « Ni pigeons, ni espions » +Auteur: quota_atypique +Date: Wed 15 Apr 2015 14:14:03 +0200 +Lien: https://www.ffdn.org/fr/article/2015-04-15/la-federation-fdn-signe-la-declaration-ni-pigeons-ni-espions + +Tags: PJL Renseignement[1]surveillance[2]boîtes noires[3][image 5][5] + +En tant qu'acteurs du numérique en France (notamment), agissant à notre échelle +pour faire vivre un réseau neutre et local, et foncièrement opposés à toute +forme de surveillance, nous avons décidé de rejoindre l'appel lancé par Tristan +Nitot et de signer l'appel « Ni pigeons, ni espions ». + +Liens: +[1]: https://www.ffdn.org/fr/article/tag/pjl-renseignement (lien) +[2]: https://www.ffdn.org/fr/article/tag/surveillance (lien) +[3]: https://www.ffdn.org/fr/article/tag/boites-noires (lien) +[4]: https://www.ffdn.org/fr/article/2015-04-15/la-federation-fdn-signe-la-declaration-ni-pigeons-ni-espions (lien) +[5]: https://www.ffdn.org/sites/default/files/styles/medium/public/field/image/camera_pigeons_espions.jpg?itok=duP4F40D (image) diff --git a/La_crise__de_rire_.txt b/La_crise__de_rire_.txt new file mode 100644 index 0000000..a050efd --- /dev/null +++ b/La_crise__de_rire_.txt @@ -0,0 +1,86 @@ +Titre: La crise … de rire ? +Auteur: Bruno +Date: Sun 12 May 2013 15:55:22 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2013/05/12/la-crise-de-rire/ + +[image 2][2] + +Crédit photo : gildas_f + +Il y a peu, Le Point a publié la lettre de Clara[3], étudiante de 20 ans, qui +tape copieusement sur la génération de nos parents, notre classe politique et +tout un tas d’autres gens, les accusant de l’avoir mise dans la merde avant +même sa naissance, et concluant par un « vivement que je me barre ». D’accord +ou pas avec, ce n’est pas la question, le propos est intéressant à lire quoi +qu’il arrive. + +Marie-Charlotte lui a ensuite répondu[4] sur madmoizelle.com, soulignant +qu’elle n’était pas si à plaindre que ça, qu’ailleurs, c’était souvent pire et +racontant des choses pleines de bon sens à propos des avantages sociaux +français et de la solidarité intergénérationnelle. + +Un point commun à ces deux billets m’a sauté aux yeux : malgré de profonds +désaccords sur la façon de voir les choses, elles semblent toutes deux d’accord +pour dire qu’on est dans la merde et que c’est la faute de « la crise ». Vous +me direz, elles ne sont pas les seules, et vous avez peut être même raison de +penser comme elles. + +J’ai une situation personnelle privilégiée, gagnant, ramené au nombre de +bouches à nourrir, juste un peu plus d’argent que la moyenne nationale. J’ai +aussi la tranquillité d’esprit procurée par le fait que mes parents pourront +probablement nous aider en cas de coup dur. + +Je suis un bien piètre économiste, mais j’ai la vague impression que toute +cette histoire de crise, c’est surtout dans la tête que ça se passe. +L’insertion dans le monde professionnel est une galère ? à peu près autant que +d’apprendre à pédaler sur un vélo, de commencer l’école, d’apprendre à marcher, +même naître, bref, la vie, oui. Toute proportion gardée, entendons nous. Et ça +ne date pas d’hier. + +Evidemment, si on aborde les choses en se disant « je vais en chier », il y a +de bonnes chances qu’on en chie. + +Oui, je sais, c’est facile de dire ça quand on dort au chaud et qu’on a de quoi +contenter son estomac 3 fois par jours (au moins). Y’a des millions de +chômeurs, des tas d’inégalités, etc. + +Loin de moi l’idée de dire que les gens qui ne s’en sortent pas n’ont à s’en +prendre qu’à eux même. + +Mon idée est qu’à force de faire peur aux gens en brandissant la crise on +l’entretient. Qu’à force que toutes ces personnes médiatisées (qui elles n’ont +aucun soucis à se faire pour leur avenir, ni pour celui de leurs enfants, et ce +probablement sur des générations) crient que c’est la merde, on finit par se +demander si c’est pas dans leur intérêt qu’elles font ça, pour que le plus de +gens possible soient dans la merde, histoire que leurs privilèges à eux +continuent à surnager. + +Ça marche aussi avec les terroristes qui vont tuer tes enfants et même avec les +vilains zomosessuels qui vont se marier et donc démolir ta famille. + +Après tout, pourquoi se faire chier si de toute façon tout est perdu d’avance ? +Ils l’ont dit à la télé, on est foutus. + +Pourquoi aller travailler, sachant que tous les patrons sont des salauds ? Ils +l’ont dit à la télé, ils gagnent des milliards sur le dos des travailleurs, de +préférence pauvre. + +Mais après tout, pourquoi continuer à écouter la télé ? On le dit partout, +c’est surtout rempli d’idioties, cette boitâkon. + +Même si quelques indices sérieux laissent à penser que l’avenir est moins rose +que le passé, ce n’est certainement pas en acquiesçant à longueur de temps que +la tendance s’inversera. + +La confiance est la clé. Confiance en vous, confiance en l’autre, confiance en +l’avenir. + +Même pas peur. + +<>/bisounours> + +Liens: +[1]: http://www.flickr.com/photos/kikoz/3273629749/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130507-crise-225x300.jpg (image) +[3]: http://www.lepoint.fr/editos-du-point/pierre-antoine-delhommais/lettre-d-une-etudiante-a-francois-hollande-02-05-2013-1662146_493.php (lien) +[4]: http://www.madmoizelle.com/reponse-clara-francois-hollande-164451 (lien) diff --git a/La_diffusion_de_la_tlvision_linaire_comme_service_gr.txt b/La_diffusion_de_la_tlvision_linaire_comme_service_gr.txt new file mode 100644 index 0000000..6cf9e4c --- /dev/null +++ b/La_diffusion_de_la_tlvision_linaire_comme_service_gr.txt @@ -0,0 +1,412 @@ +Titre: La diffusion de la télévision linéaire comme service géré +Auteur: Benjamin Bayart +Date: Fri 20 May 2016 08:27:00 +0200 +Lien: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere + +Dans les exceptions à la neutralité du Net, il y a les services gérés. Le +consensus actuel est que la télévision linéaire (celle de papa, avec de la pub +entre et dans les émissions, par opposition à la télévision de rattrapage qui +se fait en ligne, avec de la pub partout aussi et du flash) est forcément un +service géré. Ce consensus s'appuie beaucoup plus sur des pratiques actuelles +et sur des choix techniques douteux que sur une réalité intangible. + +On ne démontrera pas ici que les pratiques actuelles peuvent être changées +facilement dès la semaine prochaine, et que donc dès demain matin le régulateur +doit intervenir. Mais que ces pratiques peuvent être revues. Et qu'elles ne le +seront pas sans effort de la part des pouvoirs publics, soit sur la régulation, +soit sur la législation. + +Nous n'avons pas spécialement espoir que le régulateur prenne sur le sujet une +position ambitieuse. Rien que pour des raisons stratégiques et politiques, +c'est peu probable. Reste que cette évolution est souhaitable, et que nous +souhaitons donc poser cette base comme un objectif de moyen terme, pour qu'au +moins le régulateur puisse le citer comme objectif à atteindre dans quelques +années, même s'il n'est pas imposé tout de suite. + +Rappels + +Les discussions sur la neutralité du Net commencent à dater un peu, déjà 6 ans +depuis le symposium international organisé par l'ARCEP sur le sujet. Le fruit +législatif de tout ça, c'est un règlement européen qui a été adopté fin 2015, +et qui commence tout doucement à s'appliquer. Le terme neutralité du Net en a +été retiré, remplacé par accès ouvert à Internet. Ce sont les régulateurs +nationaux des télécoms (donc en France l'ARCEP) qui sont chargés de faire en +sorte que cet accès ouvert ait lieu. La neutralité du Net est vue par l'ARCEP +comme un des moyens d'arriver à cet accès ouvert à Internet. + +Quand le principe de la neutralité du Net a commencé à s'imposer, les +opérateurs ont essayé d'y échapper en créant la notion de service spécialisé, +aussi appelés services gérés : des services qui demandent une qualité +particulière sur le réseau et sont donc en-dehors du champ de la neutralité du +Net. Il y en a deux classiques en France, la télévision et le téléphone. Pour +ces deux services, quand ils sont vendus dans le cadre d'un abonnement unique +via une box, il y a une priorisation du trafic : sitôt qu'on allume le décodeur +télé, de la bande passante est consommée en priorité par ces flux et ça se +ressent sur l'accès à Internet, surtout en ADSL (en fibre ça ne se sent pas, en +câble les techniques sont vraiment différentes). + +Plusieurs angles d'analyse s'opposent et se complètent pour essayer de +caractériser ce qui est un service géré, et parmi les services gérés ce qui est +légitime et ce qui ne l'est pas. + +Notre angle habituel (côté Fédération FDN et Quadrature du Net) est qu'un +service géré qui est équivalent, fonctionnellement, à un service disponible en +ligne est une entrave à la libre concurrence : l'opérateur privilégie son +propre service (ou celui de son partenaire, c'est égal) en lui offrant une +jolie priorisation sur le réseau, contre les services de ses concurrents +disponibles en ligne. + +Un angle habituel des opérateurs est la nécessité de la priorisation : le +service de vidéo demande une priorisation pour que les vidéos soient fluides +même quand bittorrent tourne en tâche de fond. Mais il est difficile +d'expliquer que c'est vrai pour les vidéos payantes des opérateurs (sur le +service de VOD de leur offre télé, par exemple) alors que la priorisation n'est +pas disponible pour les vidéos payantes de YouTube (si, si, il y en a, on peut +louer des films sur YouTube). + +Un angle nouveau proposé par les opérateurs est de comparer l'état du réseau +selon que le service est géré ou qu'il ne l'est pas, toutes choses étant égales +par ailleurs. Si le réseau est dramatiquement plus chargé, ou mis en danger, ou +rendu moins efficace, bref, s'il y a un dommage sur le réseau, c'est qu'il faut +que ce soit un service géré. Cet argument a été avancé par quelqu'un pendant la +réunion qui s'est tenu le 11 mai au matin dans les locaux de l'ARCEP^[1[1]] et +je m'y suis opposé sur des bases techniques. Opposition légère, et rapide, de +principe, je n'avais pas le temps d'expliquer. + +Sur le fond, l'argument est bon. Si un service en passant de géré à normal crée +des dommages sérieux sur le réseau, alors il devrait être géré. Reste que ce +n'est pas le cas de la télé. + +Le cas de la vidéo à la demande est enfantin + +Pour la vidéo à la demande, l'analyse est simple. Pas de vraie différence sur +le réseau entre la vidéo diffusée par la plateforme de vidéo à la demande (VOD) +de l'opérateur et celle diffusée pas un acteur externe, Netflix ou YouTube par +exemple. Donc, ce n'est pas défendable. + +L'utilisateur final a payé son accès au réseau, sous la forme d'un abonnement. +Il paye le visionnage de la vidéo à la plateforme de vidéo. Si le réseau marche +mieux pour une plateforme que pour une autre, c'est un abus de position +dominante, et une atteinte très claire au principe d'accès à un réseau ouvert. + +Le stress imposé sur le réseau par le visionnage d'une vidéo à la demande, que +ce soit sur un site Web, ou au travers du décodeur télé sur la plateforme de +l'opérateur, est de la même nature. Il ne diffère qu'en fonction de la vidéo +(haute définition ou pas), et par la source du trafic (un point A du réseau au +lieu d'un point B du réseau), pas par la nature de la charge induite par le +visionnage lui-même. Sur ce service là, l'argument dommage sur le réseau n'est +donc pas opérant. En fait, aucun argument ne sera opérant. La priorisation du +trafic VOD en favorisant la plateforme de l'opérateur doit être considérée +comme une violation du règlement européen. + +Le simple fait que l'opérateur privilégie son offre en prévoyant un câblage +spécifique sur la box est un problème. La prise où on branche le décodeur télé +est un accès spécial au réseau, cet accès passe par des voies privilégiées pour +que les flux télé et VOD soient priorisés. Les flux de VOD de toutes les offres +du marché, quel que soit le fournisseur, devraient passer par cet accès +priorisé. La priorisation du trafic n'est pas en elle-même un problème. C'est +le fait que cette priorisation se fasse pour une seule plateforme qui est un +problème. En fait, savoir si la priorisation a lieu pour les offres de VOD de +l'opérateur, ou d'un opérateur concurrent, ou de Netflix, ou de Télé Bocal, +devrait être automatique et non-discriminant. Ou au choix et sous le contrôle +de l'utilisateur final. Mais pas au choix de l'opérateur. + +Fonctionnement de la diffusion de la télévision linéaire en IP + +Techniquement, la télévision linéaire est diffusée en multicast^[2[2]]. C'est +un cas intéressant, tout le monde voit le même flux, à la même seconde, la même +image en même temps. L'idée est que, quel que soit le nombre de +téléspectateurs, on ne va transporter les informations qu'une seule fois. Et +pour obtenir cet effet, on utilise du multicast. + +Le principe de l'unicast est simple : un serveur a le flux à sa disposition, +chaque personne qui veut regarder demande à recevoir le flux, et ce flux lui +est envoyé. Si 100 personnes veulent voir le flux, alors il est émis 100 fois +depuis le serveur de départ, et transporté 100 fois sur le réseau. Sur le +dernier brin du réseau, celui qui va chez moi, il n'est transporté qu'une fois +(pour moi), sur les grands axes du réseau il est transporté plusieurs fois. +Quand on regarde le direct d'une chaîne de télé sur son site web, c'est ce qui +se produit. Si un million de personnes regardent en direct, il faut envoyer le +flux un million de fois en simultané. + +Le principe du multicast est radicalement différent. Le réseau sait que c'est +un flux (de quoi, il s'en fiche, c'est un flux). Quand je veux regarder une +chaîne donnée, mon décodeur télé envoie un message au routeur juste au-dessus +dans le réseau disant Je veux recevoir le flux de Télé Bocal. Si le routeur +reçoit déjà le flux en question (mon voisin regarde déjà cette chaîne) alors il +copie le flux vers moi et c'est fait. Sinon, il propage la demande au routeur +suivant, jusqu'à remonter au serveur qui émet le flux. L'effet sur le brin du +réseau qui va chez moi est assez faible. On a mis en œuvre un protocole de +routage plus complexe, mais il y a bien un seul exemplaire du flux qui arrive +chez moi, comme avant, comme en unicast. En revanche, sur les grands axes du +réseau, un seul exemplaire du flux est transporté. Cet exemplaire sera dupliqué +à chaque point de connexion, pour aller vers les zones où quelqu'un regarde la +chaîne, et seulement ces zones-là. + +Du coup, en effet, si on remplace la diffusion de la télévision linéaire en +multicast par des flux web en unicast, on crée un stress considérable sur le +réseau, les grands axes du réseau se retrouvent avec le même flux en plusieurs +millions d'exemplaires, au lieu d'un exemplaire unique. Mais... ce n'est pas la +priorisation, ou un changement de priorisation, qui produit cet effet. Ce n'est +pas de rendre prioritaire les flux des bouquets télé autres que celui de +l'opérateur qui produit cet effet. Ce qui produit cet effet, c'est qu'on a +changé de technologie. On est passé d'une diffusion multicast à une diffusion +unicast. + +Si on reste sur la même technologie, à savoir multicast... Mais, peut-on rester +sur la même technologie ? Globalement, la réponse simple est oui. Oui. Un +émetteur de flux multicast est défini par une adresse IP et un numéro de port. +Une seule adresse IP multicast peut donc émettre des dizaines de milliers de +flux différents.^[3[3]] Et il existe des milliers millions d'adresses IP +identifiées comme multicast. Et je ne parle là que d'IPv4, en IPv6, il y en a +beaucoup plus. Pour le moment, entre les grands opérateurs d'Internet, les flux +multicast ne sont pas routés. Sur les points d'échange, on ne fait pas passer +ces flux là. Si on voulait le faire, on déstabiliserait ces points d'échange^[4[4] +]. Mais le concept de point d'interconnexion multicast entre deux réseaux est +un concept raisonnable, qui ne demande pas des équipements nouveaux, mais +simplement des équipements actuels et un effort de configuration. + +À tel point que certains opérateurs, de petite taille, commencent à fournir ce +type de plateforme d'interconnexion multicast, pour aider d'autres petits +opérateurs à diffuser des flux de télévision. C'est donc faisable. Pas encore à +grande échelle, mais uniquement parce que les grands acteurs du secteur ne +veulent pas le faire. + +DSM, Geoblocking + +Quelle est donc la configuration du réseau que nous proposons, et quel serait +son effet ? + +Nous proposons qu'il y ait des points d'interconnexion multicast sur le réseau +IP européen, comme il y a des points d'interconnexion pour les flux unicast. +Certaines interconnexions sont payantes, d'autres sont gratuites, on pourrait +fonctionner sur les mêmes bases. Chaque émetteur de flux télé vient se +connecter sur un de ces points (via son fournisseur d'accès à Internet) et +dispose d'une adresse IP multicast. France Télévision a une de ces adresses, le +groupe Canal+ aussi, Télé Bocal aussi, etc. + +Quand le décodeur télé d'un abonné demande à regarder une chaîne... hé bien il +se passe la même chose qu'à l'heure actuelle, une demande de souscription IGMP^ +[5[5]] circule sur le réseau vers l'adresse IP qui émet le flux, et chaque +routeur sur le trajet se met à gérer son exemplaire du flux, et à dupliquer +vers les personnes qui le souhaitent. En clair, sur la théorie, on ne change +rien. + +Sauf que tout d'un coup, tous les abonnés de tous les FAIs de toute l'Europe +ont accès à toutes les chaînes de télévisions de tous les bouquets de tous les +pays. + +Oh, et les chaînes payantes ? C'est assez simple. Soit le contrôle d'accès à +ces chaînes payantes est fait sur le réseau, et alors il continue d'être fait +sur le réseau : le routeur qui est au bout de ma ligne n'accepte ma demande de +recevoir un flux que si j'ai l'abonnement qui correspond. Soit le contrôle est +fait par le terminal : le flux est chiffré, et mon décodeur télé ne pourra +déchiffrer le flux que si j'ai l'abonnement correspondant. Il y aurait sans +doute des efforts à faire pour généraliser le contrôle d'accès par le réseau, +mais j'y reviendrai. + +Mais sur le principe, je peux depuis Paris souscrire aux chaînes de cinéma +diffusées par les grands bouquets polonais, ou tchèques, ou espagnols. + +En ce moment, la Commission européenne fait des grands moulinets avec les bras +sur les histoires de geoblocking^[6[6]] et sur le Digital Single Market^[7[7]]. +Ils luttent contre le fait que des plateformes acceptent de diffuser des flux +aux abonnés français mais refusent ces diffusions aux abonnés allemands ou +américains. Ce qui fait que les copains en séjour aux USA, quand ils veulent +regarder un peu de télé franchouillarde, passent par des VPNs pour être vus +comme venant de France. C'est stérile. C'est débile. C'est la main invisible du +marché. + +Notre idée d'un réseau multicast ouvert et public, routé comme il devrait +l'être^[8[8]], permet de faire du marché de la télévision un vrai marché +européen. Non pas qu'une chaîne de télévision en polonais ait une chance de +prendre 40% des parts de marché en France, mais qu'un polonais qui est en +séjour en France ait accès à des informations en polonais. Le citoyen européen +qui se déplace en Europe peut prendre des nouvelles de chez lui. Il est un peu +plus chez lui partout en Europe. Et il nous semble que tout ça a du sens. + +Effets sur le marché de la télévision linéaire + +L'effet principal est de retirer aux grands fournisseurs d'accès Internet un +moyen de pression sur les auteurs des flux de télévision linéaire. En effet, +une chaîne qui n'est plus diffusée par les grands FAIs devient presque +invisible. + +Le mécanisme que nous proposons pose tout de même une difficulté pour les +chaînes payantes. Pas une difficulté de principe, on l'a vu, mais une +difficulté contractuelle. En effet, il faut que le routeur au bout de ma ligne +sache si je suis abonné ou pas à une chaîne. Or la transaction commerciale a eu +lieu, en toute logique, entre la chaîne de télévision (ou son mandataire, mais +ça ne change rien) et moi. Il n'est pas logique que l'opérateur soit partie +prenante à cette transaction. Il faut donc prévoir un mécanisme simple et +portable. Par exemple que l'opérateur puisse interroger une plateforme avec une +question du type "l'abonné XXX (identifiant unique) peut-il accéder au flux +YYY". Cette plateforme n'est pas très différente, dans son principe, de ce qui +se fait pour la portabilité des numéros de téléphone. + +On peut imaginer une plateforme centrale, qui recense tous les identifiants +d'abonnés et à quelles chaînes ils sont abonnés. Mais c'est une assez mauvaise +idée^[9[9]]. On peut, plus facilement, imaginer un système non centralisé. Un +système où à partir de l'adresse du flux, on remonte à la plateforme qui en +gère les droits (par exemple un enregistrement TXT dans la zone DNS de +l'adresse en question), et que cette plateforme soit sous le contrôle direct de +la chaîne de télé. + +Bref, sur cet aspect-là, il y a un peu de travail à produire. Il n'y a pas de +difficulté théorique, simplement des choix pratiques à faire, puis à mettre en +œuvre. Rien de bien difficile si on met les bons ingénieurs sur le sujet. Une +usine à gaz indescriptible si on met les chargés de mission habituels. Comme +toujours dans nos métiers. + +Effet de fourniture + +Le règlement européen insiste, dans sa définition d'un accès ouvert au réseau, +sur le fait que l'utilisateur final peut accéder au service de son choix. Notre +proposition fait que l'utilisateur final peut accéder au service télé de son +choix via le réseau. C'est donc parfaitement cohérent. Et l'approche contraire +qui est que l'utilisateur ne peut accéder qu'au service de télévision linéaire +de son opérateur est fondamentalement contraire au texte européen. + +Mais il y a plus, comme disent certains juristes. En effet le règlement +européen indique clairement que l'utilisateur doit pouvoir fournir le service +de son choix. Dans notre approche, c'est possible. Chacun peut avoir une +adresse multicast s'il le souhaite, et donc se mettre à émettre, depuis chez +lui si la vitesse de son accès le permet, un flux de télévision. Et l'Europe +entière pourrait regarder ce flux, sans que sa ligne soit plus chargée que +d'habitude. + +Le texte du règlement européen est très clair. Il ne dit pas qu'il doit y avoir +plusieurs acteurs de marché dans le monde de la télévision. Il dit que chaque +utilisateur final doit pouvoir proposer les services de son choix. La vision +que nous proposons d'un réseau multicast ouvert, interconnecté, routé, pour le +réseau de diffusion de la télévision linéaire est la seule qui permet ça. + +Effets sur le réseau + +Quand je prétends que sur le réseau c'est sans effet, et que tout est comme +d'habitude, je néglige une optimisation classique. Les routeurs de cœur de +réseau qui gèrent de grosses masses de flux multicast sont de grosses machines, +mais les grosses machines n'aiment pas réfléchir. Si tout fluctue tout le +temps, si à chaque abonné qui zappe le routage des flux est susceptible de +changer, alors on crée des mouvements stochastiques. C'est le principe des flux +de vent dans l'air. Souvent, ça ne fait rien. Des fois, ça fait un orage. +Rarement ça fait une tempête ou un ouragan. + +C'est très embêtant ça, dans un réseau. L'optimisation habituelle est de dire +que tous les routeurs de cœur de réseau ont souscrit à tous les flux télé les +plus courants. En France, ce sont en gros les 200 chaînes de télé qu'on trouve +un peu partout. Et ne sont vraiment traitées en souscription à la demande que +les chaînes dites rares, en langue étrangère par exemple, ou à hyper-faible +audience, etc. Ces chaînes sont plus nombreuses, mais font une audience à peine +mesurable. Elles ne produisent pas assez de mouvements de masse d'air sur le +réseau pour créer un ouragan. + +Cette optimisation reste complètement possible, chaque opérateur réseau +regardant les chaînes qu'il pense le plus souvent demandées par ses abonnés, +sur des vraies mesures ou sur des estimations doigtmouillesques du marketing, +et configurant ses routeurs pour suivre ces flux en permanence pour créer un +ensemble stable de télédiffusion sur son réseau. + +Il n'y aurait plus qu'un seul FAI + +Le représentant d'un grand opérateur qui défendait le point lors de la réunion +de l'ARCEP m'a répondu, outré, comme si j'étais le pire des ignobles, qu'il n'y +aurait alors plus qu'un seul FAI. Me dire ça. À moi. + +En effet, pour lui, ce qui permet à plusieurs FAIs d'exister, c'est que les +offres sont différentes, c'est que les bouquets de télé sont différents, c'est +que les films disponibles en vidéo à la demande sont différents. Il devait +croire en 2000 que c'est pour le portail qu'un abonné choisissait entre Orange +et Free. Et qu'une fois la mode du portail passée, et elle est passée depuis +2008, l'univers entier allait s'écrouler. Il croit donc que si tous les abonnés +peuvent accéder par le réseau à toutes les offres de télé, alors tous les FAIs +auront le même service, et qu'il n'y aura plus de marqueur différenciant. + +Mon analyse à moi, c'est qu'il n'y a qu'un seul Internet. Et que tous les FAIs +fournissent un accès au même Internet. Et la proposition qui est faite ici est +simplement de réintégrer dans ce réseau Internet unique les flux multicast que +les opérateurs ont mis de côté. + +Je redoute que sur ce point son approche et la mienne ne puissent pas être +réconciliées. Mais voilà, c'est bien mon approche qui est soutenue par le +règlement européen, contribuer à ce qu'il n'y ait qu'un seul Internet, et que +tous les citoyens d'Europe puissent y accéder de la même manière où qu'ils +soient en Europe. + +Notes + +[1[10]] On a promis de ne pas dévoiler qui tenait quelles positions, de manière +à ce que chacun puisse parler librement. Je tiens la promesse, je donne +l'argument, pour le réfuter, sans dire de qui il venait. + +[2[11]] Les réseaux de communication électronique nomment traditionnellement +trois modes de diffusion. L'unicast qui est entre un émetteur et un +destinataire. Le multicast qui est entre un émetteur et des destinataires. Le +broadcast où le message est émis à destination de tous les destinataires +possibles. + +[3[12]] Pour le coup, je me suis trompé. Ma pratique de terrain de multicast +remonte à il y a longtemps. Une source multicast est une adresse IP, prise dans +les adresses 224/8 pour ce qui est local à un lien, ou 232/8 et 233/8 pour ce +qui est routable. Normalement, ce sont les adresses de 233/8 (seize millions +d'adresses) qui sont routables entre opérateurs. Les normes de l'IANA et du +RIPE en matière d'allocation réservent ces adresses aux détenteurs d'un numéro +d'AS sur 16 bits. En IPv6, c'est totalement différent, le multicast est utilisé +pour différentes fonctions, aussi bien sur le réseau local que sur le réseau +global. + +[4[13]] Si les opérateurs appliquent un traitement particulier aux flux +multicast, il y a une raison. C'est que le moindre petit pétouille dans le +transport d'un flux télé va se voir. Du coup il faudrait avoir une notion de +niveau de priorité dans les points d'interconnexion, revoir toute la +configuration de tous les équipements, etc. Bref, c'est déstabilisant pour les +points d'interconnexion actuels. + +[5[14]] C'est le petit nom du protocole qui gère le routage multicast. + +[6[15]] Le geoblocking c'est le fait qu'un service ou un contenu soit +disponible ou non sur une base géographique. Par exemple que le flux direct sur +le Web de telle chaîne de télé soit disponible pour les internautes français +mais bloqué pour les autres. La Commission y est opposée, arguant a juste +raison que tous les citoyens d'Europe sont égaux. + +[7[16]] DSM, pour les intimes. L'idée est de faire sauter les frontières +artificielles entre les pays d'Europe en matière de numérique pour que +l'ensemble de l'Union forme un seul marché. Il y a du boulot pour ça. Tiens, +rien que le paiement en ligne... Mais ne nous éloignons pas du sujet. + +[8[17]] Ce que nous proposons là n'est pas une chimère ou un pur fantasme de +théoricien qui n'a jamais touché un routeur. Ce réseau a existé par le passé, +sous une forme expérimentale, le mbone, dans les années 90. Il permettait par +exemple aux étudiants et chercheurs en France de visionner en direct les flux +émis sur ce réseau multicast depuis la NASA. Il a été mis de côté parce que les +technologies autour du multicast étaient peu développées et immatures. Mais ces +technologies sont de nos jours abondamment utilisées par tous les opérateurs +pour diffuser la télévision linéaire. Les équipementiers ont fait des progrès. +Les logiciels sont plus aboutis. Le multicast est aussi une pièce centrale +d'IPv6. Ce mbone européen peut donc fonctionner de nouveau. + +[9[18]] Une plateforme centrale, au niveau de l'Europe entière, qui sait quel +individu est abonné à quelle chaîne de télévision, c'est de la surveillance +massive de la population. Ça n'a aucune chance de bien se terminer. Et en plus +c'est un point de faiblesse du réseau. + +Liens: +[1]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-1 (lien) +[2]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-2 (lien) +[3]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-3 (lien) +[4]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-4 (lien) +[5]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-5 (lien) +[6]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-6 (lien) +[7]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-7 (lien) +[8]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-8 (lien) +[9]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-9 (lien) +[10]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-1 (lien) +[11]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-2 (lien) +[12]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-3 (lien) +[13]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-4 (lien) +[14]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-5 (lien) +[15]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-6 (lien) +[16]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-7 (lien) +[17]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-8 (lien) +[18]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-9 (lien) diff --git a/La_dtection_de_mouvement_dans_lhabitat.txt b/La_dtection_de_mouvement_dans_lhabitat.txt new file mode 100644 index 0000000..132028b --- /dev/null +++ b/La_dtection_de_mouvement_dans_lhabitat.txt @@ -0,0 +1,130 @@ +Titre: La détection de mouvement dans l’habitat +Auteur: Bruno +Date: Sat 11 Feb 2012 23:35:34 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/02/12/la-detection-de-mouvement-dans-lhabitat/ + +Que ce soit pour faire sonner l’alarme lors d’une intrusion, allumer la lumière +d’un couloir ou plus simplement compter combien de fois par nuits se lèvent vos +enfants pour leur demander des comptes les matins ou vous n’arrivez pas à les +sortir du lit, la détection de mouvement est une phase quasi incontournable +d’une installation domotique. + +J’avais déjà par le passé détourné un détecteur originellement conçu pour +allumer un spot, de ceux qu’on trouve en haut des portes de garage ou autre +espace extérieur où on aime bien avoir de la lumière sans avoir à chercher le +bouton 3h dans le noir, pour le transformer en membre de bus 1wire. L’opération +n’était pas ultra compliquée mais d’une part il n’est pas évident de trouver de +genre de détecteur avec la partie détection bien séparée de la partie commande +du secteur, et d’autre part j’avais fait un design qui nécessitait un composant +1wire DS2438 qui obligeait à venir interroger régulièrement la sonde pour ne +pas rater un mouvement. Quand le détecteur repassait à l’état bas, aucun moyen +de savoir qu’il avait été déclenché si on n’était pas passé l’interroger. En +plus, ces engins ne sont pas donnés-donnés. Son seul avantage était d’être +orientable : + +[image 1: ancien détecteur] + +Pour cette V2, j’ai donc privilégié une base à la fois plus simple à hacker et +avec quelques fonctionnalités un peu sympa. J’ai donc jeté mon dévolu sur du +milieu de gamme sur ebay autour de 6 € : + +[image 3: PIR][3] + +L’avantage c’est qu’on a un peu de place dans le boitier pour mettre de +l’électronique, qu’il a un angle de vue assez grand et qu’il n’est pas trop +gros quand même. Par contre, on pourrait s’attendre à avoir une LED discrète +(le petit triangle en bas), mais que nenni, on dirait un gyrophare de police en +pleine nuit sur les grands boulevards, elle fait rougir presque tout l’engin +quand elle s’allume. Heureusement, on peut la débrayer en coupant une piste sur +le PCB ou simplement la retirer si on n’en veut pas du tout. + +[image 5: led folle][5] + +Sur le PCB, justement, on trouve un bornier bleu à 6 plots pour, respectivement +: + + * La sortie du relais actionné par le détecteur + * L’alimentation (9 à 16vdc) + * La sortie du dipswitch servant à savoir que de la boite du détecteur a été + ouverte + +Contrairement à beaucoup d’autres détecteurs, nous avons donc un vrai contact à +deux bornes et pas une patte reliée au vdc ou à la masse et donc une isolation +quasi totale entre le circuit d’alimentation et le circuit de détection. Idem +pour le switch anti-intrusion. + +La partie 1wire maintenant. Je me suis basé sur un simple DS2406 qui permet de +savoir s’il y a contact et qui, surtout, garde en mémoire qu’il y a eu +un évènement sur sa patte de détection même lorsque l’évènement est terminé (on +dit que c’est une gâche, latch en anglais). Concrètement, c’est un composant en +boitier TO92 (vous savez, comme les fameux transistors que vous avez peut être +manipulé quand vous étiez en cours de techno) qui a donc 3 pattes, une pour le +fil 1wire, une pour la masse et une pour la fameuse détection. + +[image 7: ds2406][7] + +Appliquez une tension entre la patte de masse et la patte de détection, et hop, +vous déclenchez le composant. + +Le câblage est donc assez simple : + + * L’alimentation (+9vdc) sur le bornier n°3 (pour alimenter le montage) et 5 + (pour entrer dans le détecteur d’ouverture) + * La masse sur le bornier n°4 (pour que le montage soit sous tension) + * Une résistance (j’ai pris 1kohm) entre le bornier n° 6 et le n°1 (pour + ramener la tension d’alimentation au bornier de détection de mouvement) + * Le DS2406 avec la patte du milieu (bus 1wire) en l’air, la n°1 (masse) dans + le bornier n°4, la n°3 (détection) dans le bornier n°2 + +Attention, c’est crado et flou :[image 9: câblage final][9]Que se passe-t-il +donc avec ce câblage ? + + 1.En fonctionnement normal avec la boite fermée, le switch anti intrusion + laisse passer la tension et nous avons donc 9vdc à l’entrée + du relais actionné par la détection. Tant qu’il n’y a pas de + mouvement détecté, le relais laisse passer la tension et nous avons donc + 9vdc à la borne de détection de notre DS2406 qui est donc dans un état + haut. + 2.Un mouvement est détecté, le relais câblé sur la détection de mouvement + interrompt le courant à l’entrée du DS2406 qui passe donc à l’état bas. La + gâche du composant est également activée, permettant de savoir qu’il s’est + passé quelque chose à la prochaine lecture du composant par le bus 1wire. + 3.Si quelqu’un retire le capot du montage pour une raison ou pour une autre, + le courant n’arrive même plus à la borne du relais de détection, le + résultat sera, vu du composant, comme si quelqu’un bougeait en permanence + devant le détecteur. Intérêt limité, puisque la situation n’est + pas différentiable. + +Pour ce montage, je n’ai donc fait qu’une prise en compte sommaire de la +fonction anti-intrusion du boitier. Pour une utilisation en détection de +mouvement simple c’est largement suffisant mais clairement pas sécurisé pour +une utilisation en mode alarme. Vous êtes prévenu. + +Pour bien faire les choses, il faudrait brancher les 6 plots à un câble et +déporter totalement les composants 1wire plus loin, dans un endroit caché. +Utiliser deux DS2406 pour pouvoir distinguer un mouvement d’une ouverture du +capot est une bonne idée également. + +Du coté software, la détection se fait en envoyant une commande F555 au +composant 1wire qui va donc retourner un octet d’info, dont les bits 4 et 5 +représenteront l’état des gâches des deux voies et les 2 et 3 les états +instantanés des voies. Il faut ensuite envoyer une commande F5D5 pour remettre +les gâches à 0. Tout ça est bien entendu dans la doc[10] :) + +Si vous ne connaissez pas les composants 1wire mais que vous avez tout bien lu, +vous devriez vous demander pourquoi je parle de deux voies et deux gâches. La +raison est toute simple, le DS2406 existe également en version SOIC et est +équipée de deux voies. La version TO92 n’en a qu’une externe mais l’autre +existe dans le composant. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-ancien-détecteur.jpg (image) +[2]: http://www.ebay.com/itm/PIR-Analog-Single-Optic-IR-Motion-Sensor-Detector-/320844846271?pt=LH_DefaultDomain_0&hash=item4ab3d7d4bf (lien) +[3]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-PIR.jpg (image) +[4]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-led-folle.jpg (lien) +[5]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-led-folle-224x300.jpg (image) +[6]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-ds2406.jpg (lien) +[7]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-ds2406-224x300.jpg (image) +[8]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-câblage-final.jpg (lien) +[9]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-câblage-final-300x224.jpg (image) +[10]: http://datasheets.maxim-ic.com/en/ds/DS2406.pdf (lien) diff --git a/La_guerre_des_droits_numriques_peut_changer_le_Web_libre__tout_jamais.txt b/La_guerre_des_droits_numriques_peut_changer_le_Web_libre__tout_jamais.txt new file mode 100644 index 0000000..ff045af --- /dev/null +++ b/La_guerre_des_droits_numriques_peut_changer_le_Web_libre__tout_jamais.txt @@ -0,0 +1,163 @@ +Titre: La guerre des droits numériques peut changer le Web libre à tout jamais +Auteur: Thibault Prévost +Date: Thu 23 Feb 2017 07:00:00 +0100 +Lien: https://motherboard.vice.com/fr/article/la-guerre-des-droits-numeriques-peut-changer-le-web-libre-a-tout-jamais +URL de téléchargement de Podcast: https://video-images.vice.com/articles/58ada574fb5cbf0c9de57859/lede/1487775094459-1620.jpeg + +Lorsque Tim Berners-Lee, fraîchement débarqué du CERN au MIT pour travailler +sur son excitant projet informatique, créa la World Wide Web Corporation (W3C) +en 1994, il n'avait probablement pas imaginé qu'un quart de siècle plus tard, +ses inventions – le WWW, les adresses URL et les protocoles HTTP et HTML - +formeraient le socle de la plus grande invention de l'humanité et que la moitié +de la population mondiale passerait ses journées rivée sur un écran pour +profiter de l'incommensurable offre de contenu dispensée par Internet. Avant +d'être le Saint-Patron du Web, « TimBL » est un chercheur, et les chercheurs +ont souvent le réflexe de mettre gratuitement leur travail à disposition. +Depuis sa création, les brevets du système sont donc libres, et le concept +d'ouverture et de partage est gravé à jamais dans l'ADN du Web[1]. On appelle +ça l'Internet libre, et ça fonctionnait vachement bien lorsque le réseau +n'était utilisé que par la communauté scientifique. Sauf qu'en 2017, Netflix, +Hollywood et les ayant-droits ne diffusent pas des contenus par pure +philanthropie, et c'est là qu'entre en scène la gestion numérique des droits[2] +, ou digital rights management (DRM). + +Pour résumer, les DRM sont tous les dispositifs numériques qui contrôlent (et, +de fait, restreignent) l'utilisation que vous pouvez faire de contenus en ligne +appartenant à des distributeurs. Pensez à la restriction géographique des +contenus (que l'UE commence doucement à faire sauter[3]), à l'interdiction de +télécharger ou de copier, à l'exclusivité d'un contenu sur tel support ou tel +distributeur, aux pubs obligatoires entre deux scènes, aux jeux vidéo +impossible à jouer sans connexion Web, bref, à tous les trucs qui vous +rappellent que, malgré votre abonnement Premium acquis à prix d'or, vous n'êtes +jamais vraiment libres de faire ce que vous voulez de l'œuvre que vous avez +achetée. + +Seulement, si les DRM permettent effectivement à Hollywood et aux majors du +disque de se faire un peu plus de pognon lorsque vous consommez en ligne, elles +permettent également à vos chers artistes et créateurs indés luttant +héroïquement contre les systèmes de production culturelle de masse de ne pas +disparaître à cause des salopards de pirates que vous êtes. Du moins en +théorie, parce que dans les faits, les DRM sont plus une nuisance qu'un +véritable obstacle et n'ont généralement pas une espérance de vie très longue, +au point que même un distributeur comme Ubisoft a jeté l'éponge[4] à force de +perdre chaque bataille. Apparemment, mettre des antivols virtuels sur des CD, +DVD ou jeux vidéo n'empêche pas des communautés de millions d'individus de les +ouvrir, ou de simplement vouloir les exploser par simple question de principe. +Las ! Netflix et compagnie[5] s'entêtent à dessiner des dispositifs coercitifs. + +Au-delà de savoir à qui profite le stream entre pirates et distributeurs, le +problème fondamental, argumentent les partisans du Web libre[6], c'est que ces +dispositifs empêchent les utilisateurs honnêtes de faire des trucs parfaitement +légaux avec des contenus qu'ils ont acheté, comme filer un e-book à un pote, +créer une liste de lecture audio ou tout simplement visionner un film +indéfiniment. Transposez le concept dans le monde physique, et c'est comme si +vous achetiez un objet vendu fondamentalement défectueux (ou defective by +design[7]), qui s'autodétruit après un certain nombre d'utilisations et que +vous ne pouvez en aucun cas modifier, tripatouiller ou utiliser d'une autre +manière que celle prévue par le vendeur – dites voir, ça s'appellerait pas +l'obsolescence programmée, par hasard ? Pour illustrer l'absurdité de la +situation, Thibaut Brevet et son équipe ont installé un DRM sur une chaise, qui +la ronge progressivement à mesure que des utilisateurs s'assoient dessus. Vu +comme ça, c'est tout de suite plus clair. + +Chercheur en sécurité informatique = criminel ? + +Plus clair, mais toujours pas réglé : depuis la publication de son ébauche de +standard [8] le 13 mai 2013, la W3C, qui contrôle l'implémentation de nouvelles +normes et standards du Web, n'a toujours pas pris de décision officielle +concernant la standardisation des DRM dans le protocole HTML 5. Quatre ans sans +évolution, c'est long. Résultat : en l'absence de standard, les principaux +navigateurs web ont choisi tout seuls d'implanter Encrypted Media Extensions +(EME), une interface de programmation permettant d'intégrer gentiment les DRM +personnels de Netflix et consorts –Internet Explorer vient avec Silverlight, +Chrome est désormais fourni automatiquement avec le sien[9], Widewine, tandis +que Firefox vous laisse le choix[10]. + +Et voilà à quoi ressemble la guerre de tranchées depuis 2013 : d'un côté, les +producteurs et distributeurs de contenu, comme Netflix, Hollywood et les +majors ; de l'autre, l'Electronic Frontier Foundation[11] , les médias +spécialisés (en France, Korben[12] ou Framablog[13]) ,les partisans du Web +libre et une liste impressionnante de chercheurs en sécurité informatique[14], +qui craignent une généralisation des DRM sur tout et n'importe quoi (polices, +images, etc..), qui cadenasserait définitivement le Web en en faisant un +sanctuaire remplis de trucs intouchables. Au milieu, les navigateurs, qui +voudraient bien afficher le contenu de Netflix sans être forcément des +inconditionnels des DRM, et la W3C, prise entre deux feux, qui ne parvient pas +à trancher. Tim Berners-Lee, directeur de la W3C que les deux camps +s'arrachent, s'est prononcé en faveur de la standardisation des DRM ? Tollé +général[15] de l'autre côté. Car l'enjeu n'est ni plus ni moins que la +sauvegarde de l'identité du Web originel. Et, dans un autre registre, la +protection des chercheurs en sécurité informatique. + +Car comme l'explique magistralement un long papier d'Ars Tecnica[16], publié le +13 février dernier, la prolifération des DRM et leur possible standardisation +officielle par la W3C a un autre effet collatéral : elle expose les chercheurs +en sécurité informatique à des poursuites pénales. Car en soi, les DRM n'ont +pas de valeur légale, et servent de simples barrières posées là pour dissuader +les gens d'utiliser librement les contenus. Pour combattre réellement le +piratage, les distributeurs font appel au paragraphe 1201 du Digital Millenium +Copyright Act américain (la fameuse « DMCA » que vous voyez invoquée dès que +Youtube vous interdit de mater une vidéo tranquille) et son équivalent +européen, l'European Union Copyright Directive (EUCD)[17], pour traduire les +pirates en justice. Problème : la DMCA, si les DRM étaient standardisés par Tim +Berners-Lee et sa corporation, empêcherait également toute modification d'un +contenu, ce qui est précisément le boulot des experts en sécurité informatique[18] +, qui passent littéralement leur temps à désassembler intégralement des +programmes pour les autopsier et proposer des correctifs aux bugs identifiés. + +Ironie de la situation : le DRM de Google, Wisewine, a connu un bug pendant six +ans[19] avant qu'un white hat israélien (le pays n'a pas de loi similaire à la +DMCA) ne le détecte. Si la standardisation passait, Google aurait pu l'attaquer +en justice… et gagner. Le voilà, l'autre récif[20] qui s'annonce avec la +standardisation des DRM : la fin de la culture du piratage éthique et de +l'audit de sécurité indépendant, la criminalisation de chercheurs en sécurité +informatique[11] pourtant systématiquement responsables de l'amélioration de +logiciels. Bref, un énorme déséquilibre à l'horizon dans la structure du Web, +selon le directeur du MIT Labs Joi Ito[21], qui anticipe un avenir où +« l'intérieur des navigateurs sera hors-limites pour les chercheurs en +sécurité, qui feront face à des punitions violentes pour avoir tenté de savoir +si votre porte d'entrée sur Internet est digne de confiance. » Et, +accessoirement, la naissance d'un véritable Eden du backdoor, puisque personne +n'aurait plus le droit de vérifier leur présence dans les entrailles des +logiciels propriétaires. + +Conscients des enjeux, les anti-DRM ont désormais adopté une position plus +diplomate, en proposant à la W3C une alternative[22] : quitte à ce que la +standardisation passe, tous les membres de la W3C (y compris les distributeurs +de contenus) devraient s'engager à ne mener aucune poursuite contre les +chercheurs en sécurité informatique triturant leurs programmes. Une manière +d'obtenir, au moins, une garantie sur cet aspect, que la W3C semble avoir +comprise : l'organisation a annoncé en janvier[23] qu'elle dévoilera, le 2 mars +prochain, « une série de directives qui protégeront les chercheurs en sécurité +et en vie privée (…). Cela représentera notre vision initiale des meilleures +pratiques et servira d'entrée à un travail plus approfondi », a ajouté la W3C. +S'ensuivra un appel à révision de Tim Berners-Lee au sujet du projet de +standardisation sur l'EME. Après 4 ans passés à attendre un arbitrage, les deux +camps de la bataille des DRM auront sans aucun doute les yeux braqués sur Tim +Berners-Lee, qui pourrait potentiellement faire muter « son » Web après 25 ans +de bons et loyaux services… ouverts et libres. + +Liens: +[1]: http://home.cern/about/updates/2013/04/twenty-years-free-open-web (lien) +[2]: https://fr.wikipedia.org/wiki/Gestion_des_droits_num%C3%A9riques (lien) +[3]: https://www.nextinpact.com/news/103214-europe-portabilite-contenus-realite-mitigee-des-2018.htm (lien) +[4]: http://www.numerama.com/magazine/29784-drm-ubisoft-piratage.html (lien) +[5]: http://www.numerama.com/magazine/30636-netflix-en-html5-avec-drm-sous-linux-aussi.html (lien) +[6]: http://drm.info/what-is-drm.fr.html (lien) +[7]: https://www.defectivebydesign.org/ (lien) +[8]: http://www.theinquirer.net/inquirer/news/2267658/w3c-publishes-draft-html-drm-specification-amid-growing-opposition (lien) +[9]: http://boingboing.net/2017/01/30/google-quietly-makes-optiona.html (lien) +[10]: https://korben.info/drm-mozilla-pris-bonne-decision.html (lien) +[11]: https://www.eff.org/fr/node/93071 (lien) +[12]: https://korben.info/retour-sur-le-drm-dans-html5-le-point-de-vue-de-robin-du-w3c.html (lien) +[13]: https://framablog.org/2013/10/11/drm-html5-video-tim-berbers-lee/ (lien) +[14]: https://www.eff.org/deeplinks/2016/03/security-researchers-tell-w3c-protect-researchers-who-investigate-browsers (lien) +[15]: https://www.eff.org/deeplinks/2013/10/lowering-your-standards (lien) +[16]: https://arstechnica.co.uk/information-technology/2017/02/future-of-the-www-timbl-drm/ (lien) +[17]: https://fr.wikipedia.org/wiki/Directive_europ%C3%A9enne_sur_l'harmonisation_de_certains_aspects_du_droit_d'auteur_et_des_droits_voisins_dans_la_soci%C3%A9t%C3%A9_de_l'information_(2001) (lien) +[18]: https://www.theregister.co.uk/2017/02/13/w3c_drm_security_battle/?page=1 (lien) +[19]: https://arstechnica.co.uk/security/2016/06/chrome-drm-download-netflix-piracy/ (lien) +[20]: https://www.theregister.co.uk/2017/02/13/w3c_drm_security_battle/?page=2 (lien) +[21]: http://pubpub.ito.com/pub/dmca-drm-aml-kyc-backdoors (lien) +[22]: https://www.eff.org/pages/objection-rechartering-w3c-eme-group (lien) +[23]: https://lists.w3.org/Archives/Public/public-html-media/2017Jan/0006.html (lien) diff --git a/La_photo_entre_information_et_formation.txt b/La_photo_entre_information_et_formation.txt new file mode 100644 index 0000000..3e74046 --- /dev/null +++ b/La_photo_entre_information_et_formation.txt @@ -0,0 +1,192 @@ +Titre: La photo, entre information et formation +Auteur: Bruno +Date: Fri 09 Mar 2012 18:15:58 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/03/09/la-photo-entre-information-et-formation/ + +[Le texte qui suit est ma contribution au second opus du "fil des labs"[1] paru +en début de semaine. Publié ici avec les illustrations choisies à l'origine et +qui n'ont pas été retenues dans la version officielles pour une sombre histoire +de droits parait-il non vérifiables] + ------------------------------------------------------------------------------ + +Je suis amateur de photo, sans formation, sans connaissance poussée. En bref, +c’est un sujet qui me plaît mais que je ne maîtrise pas. J’ai donc commencé par +rechercher une définition de la photo. Wikipedia donne en gros la suivante : la +branche des arts graphiques qui consiste à créer des images par l’écriture de +la lumière. C’est très poétique, mais concrètement, qu’entend-on par +photographie en 2012 ? + +C’est une image prise de la réalité et qui se trouve généralement contenue dans +un fichier numérique, en tout cas pour une très grosse majorité des photos +prises aujourd’hui. Qui dit numérique dit copiable à loisir sans dégradation de +qualité, réutilisable, modifiable, bref, tout l’inverse d’une photo « à +l’ancienne », sur support papier. En ce sens, la photographie a suivi la même +évolution que la musique ou le cinéma. + +Quelle est la considération apportée aujourd’hui à une photo ? J’ai distingué +trois grandes familles qui ne sont toutefois pas exclusives les unes des +autres. + +* +[image 3: enfant_plage][3] + +Crédit photo : Traaf + +La photo personnelle, celle qui est prise par le commun des mortels avec +l’appareil photo numérique qu’il a à sa disposition. Les photos du mariage du +cousin Albert, celle du petit dernier qui patauge dans le sable au bord de la +mer, bref, une photo qui n’a, à priori, d’intérêt que pour le photographe +lui-même et éventuellement son entourage proche. Il y a 20 ans, elle n’avait +que très peu de chances d’avoir une autre vie que celle de relique dans l’album +familial ou, à la rigueur, comme membre d’une immense collection chez un +aficionados de la photo de famille récupérée. + +Le seul cas ou on parle d’argent avec les photos personnelles sont les grandes +occasions (mariage, photo de famille…) où l’on fait appel à un professionnel de +la photo qui va fournir une prestation de service ponctuelle qu’on peut +qualifier de travail artistique. Il est généralement entendu qu’une photo est +ensuite la propriété du commanditaire, ou qu’il a en tout cas toute latitude +pour faire ce que bon lui semble des clichés, il n’y a donc généralement pas à +proprement parler de droit d’auteur à protéger. De plus en plus de +consommateurs de photos personnelles prises par des professionnels se tournent +d’ailleurs vers l’amateur de photo possédant un matériel d’une qualité un peu +plus élevée et un début d’expérience ayant plu. C’est généralement avant tout +dans une optique d’économie, mais aussi parfois pour le plaisir d’associer une +personne de son entourage à un moment fort de sa vie plutôt qu’un inconnu, tout +professionnel soit-il. + +Aujourd’hui, la numérisation donne une seconde vie à tous ces clichés qui +peuvent, techniquement en tout cas, au détour d’un site de partage, devenir des +photos des deux autres familles ci-dessous, ouvrant ainsi une myriade de +possibilités concernant le droit d’auteur. + +La photo informative ou illustrative, anciennement surtout vue dans les grands +médias, était, jusqu’à l’avènement du numérique et des réseaux, la quasi-chasse +gardée des photographes professionnels, voir,e pour l’information, des +photojournalistes. Ces professionnels savent, à priori, s’organiser pour faire +respecter leurs droits, en tout cas en ce qui concerne l’utilisation +commerciale de leurs œuvres. + +Mais ils sont à présent en concurrence frontale avec la masse immense de +particuliers équipés du matériel nécessaire à la prise de vue en toute occasion +(numériques compacts, smartphones…) qui sont généralement enclins à fournir +leurs clichés aux médias souvent contre l’unique privilège de la citation. Par +ailleurs, la démocratisation (certains diront la paupérisation) de la prise de +vue numérique encourage à l’autoproduction de clichés plutôt qu’à l’utilisation +des services d’un professionnel. + +Il ne s’agit pas ici d’un problème de respect du droit d’auteur mais d’une +évolution des pratiques créant une nouvelle concurrence. S’il est peut-être +souhaitable de limiter la concurrence financière, par exemple en interdisant Mr +tout le monde de se faire passer pour un taxi pour arrondir ses fins de mois, +il est illusoire de vouloir s’en prendre à la concurrence non financière, ce +qui reviendrait, si on poursuit l’analogie du taxi, à tenter d’interdire de +prendre un autostoppeur ou de faire du covoiturage. +[image 5: mariage][5] + +Crédit photo : Bertrand Sennegon + +Concernant la photo illustrative, elle est par ailleurs devenue d’utilisation +courante dans monde des blogs ou tout article se doit souvent d’être illustré, +même par un cliché médiocre, tant qu’il est à peu près dans le sujet. A ma +connaissance, très peu de blogueurs font appel à des clichés professionnels +payants pour illustrer leurs articles. + +Enfin, la photo artistique, dernière grande famille, est sans doute la moins +bien reconnue de toutes, mais également celle qu’on peut trouver au sein de +toutes les autres catégories. + +Faite, comme toute œuvre d’art, pour plaire (à son créateur, à un public, à +l’œil, à l’oreille..), il est facile de la confondre avec une photo personnelle +ou informative. Les goûts et les couleurs ne se discutent pas, et si une photo +de paysage ne me plaît pas, je la catégoriserai très rapidement « photo perso +», alors que la nature même d’une toile à l’huile m’interpellera et me laissera +rapidement penser que la personne qui s’est donné la peine de peindre le +faisait probablement dans le cadre une démarche artistique. La banalisation des +prises de vues a fait presque totalement disparaître la notion d’œuvre d’art +dans le monde de la photo. + +* + +L’arrivée du numérique, comme dans bien d’autres domaines, change donc la donne +et bouscule les habitudes. Comme pour la musique, là où quelques acteurs +bénéficiaient de la matérialité du support pour construire leur service et +développer leur valeur ajoutée, évoluant dans un marché de rareté, la +disparition du support et la banalisation de l’outil permettant la transmission +font émerger de nouveaux acteurs dont l’arrivée est facilitée par les capacités +de traitements automatisés et les nouveaux marchés d’abondance. + +Mais la photo connaît un second bouleversement qui lui est propre : la création +elle-même est facilitée par le faible coût du matériel d’entrée de gamme et le +fait qu’une photo n’engrange plus aucun coût sorti de celui, forfaitaire, du +matériel, au contraire de la photo argentique qui consomme à minima de la +pellicule et de la prestation pour le développement du négatif. + +De fait, même sans aucune connaissance technique ou sensibilité artistique, +n’importe qui est à même de réaliser des clichés sans se soucier du budget +engagé. + +Autre particularité, la photo numérique peut être de très bonne résolution pour +un poids relativement faible comparé à de la musique ou de la vidéo, facilitant +son stockage et sa diffusion rapide sur les réseaux. + +Partant de ces constats, on peut considérer que la photo part avec beaucoup de +handicaps par rapport à d’autres œuvres en matière de sauvegarde de +l’écosystème en général et de protection du droit d’auteur en particulier. + +Il semble que ce que l’on entend par « respecter le droit d’auteur » consiste, +pour la plus grande part, lorsqu’un auteur a consenti à diffuser son œuvre, à +payer pour l’acquérir ou, plus récemment, la consulter. Contrairement à la +musique ou à la vidéo, l’immense majorité des particuliers n’a jamais eu +l’habitude de payer régulièrement pour obtenir une photo, en dehors des +prestations techniques du développement et du tirage qui, bien qu’étant un +secteur économique sinistré suite à l’avènement du numérique, n’ont que peu de +rapport avec le droit d’auteur. De plus en plus de particuliers utilisent des +photos dans des actes entrés désormais dans la vie courante (fond d’écran, blog +voire décoration d’intérieur…) mais, à l’inverse d’autres catégories d’œuvres +plus traditionnellement achetées, le « piratage » de photo sur le net ne +représente pas une perte pour le secteur puisque cette utilisation était +quasi-inexistante jusqu’à la fin du siècle dernier et que la non disponibilité +gratuite sur le réseau n’entraîne absolument aucun acte d’achat de la part du +particulier. + +Il semble donc peu souhaitable qu’un mouvement s’engage vers une traque à +l’utilisation frauduleuse de la photo par le citoyen lambda, à la manière de ce +qui se fait aujourd’hui pour la musique ou le cinéma. A contrario, il semble +important de travailler à une prise de conscience des seuls acteurs qui font +réellement fonctionner financièrement le secteur de la photo : ces +professionnels qui devraient théoriquement savoir mieux qu’un particulier que +l’auteur d’une œuvre bénéficie de certains droits. En un mot, une formation +semble nécessaire. + +En marge de cette bonne prise en compte des droits d’auteur par les +professionnels, le problème réside également dans la gestion de ces droits, +parfois nouvellement créés du fait des univers numériques. Si le numérique a +facilité le traitement et la transmission de la photo, il n’a pas encore +réellement pris en compte le traitement des métadonnées pouvant contenir, entre +autres choses, ce que l’auteur d’une œuvre veut bien autoriser la concernant. +Non pas qu’un fichier informatique ne puisse pas embarquer de métadonnées, la +première version du format EXIF, majoritairement utilisé pour stocker des +métadonnées, date de 1995, mais très peu de produits ou de services sont +aujourd’hui abordables pour suivre l’usage fait d’une photo et aucune +standardisation des métadonnées dans le but d’indiquer les usages possibles +d’une photo n’existe hormis un champ « copyright ». + +Enfin, la banalisation de l’acte photographique a entraîné la création +d’archives gigantesques à très bas prix, tirant l’ensemble du marché vers le +bas, à la fois financièrement et qualitativement. + +Il existe donc tout un marché de la qualité à un prix respectant les intérêts +de chacun à créer et à développer, peut-être en l’accompagnant d’une mission +chargée de responsabiliser ceux qui financent la photo par l’utilisation +commerciale des œuvres. En bref, si l’on se cantonne au sinistre financier +manifeste du secteur, le coupable n’est bien évidemment ni l’appareil photo +numérique, ni l’amateur et encore moins internet mais bien, comme souvent, un +défaut d’éducation et de considération de son prochain. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/03/au-fil-des-labs-photo.pdf (lien) +[2]: http://www.flickr.com/photos/traaf/4502491364/ (lien) +[3]: http://blog.spyou.org/wordpress-mu/files/2012/03/enfant_plage-300x200.jpg (image) +[4]: http://www.flickr.com/photos/dnartreb89/4997358531/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/files/2012/03/mariage-200x300.jpg (image) diff --git a/La_vie_prive__Pas_durgence_dit_le_Conseil_dEtat.txt b/La_vie_prive__Pas_durgence_dit_le_Conseil_dEtat.txt new file mode 100644 index 0000000..e7e8505 --- /dev/null +++ b/La_vie_prive__Pas_durgence_dit_le_Conseil_dEtat.txt @@ -0,0 +1,16 @@ +Titre: La vie privée ? Pas d'urgence, dit le Conseil d'Etat +Auteur: quota_atypique +Date: Thu 10 Sep 2015 16:10:31 +0200 +Lien: https://www.ffdn.org/fr/article/2015-09-10/la-vie-privee-pas-durgence-dit-le-conseil-detat + +Tags: décret[1]dgse[2]conseil d'Etat[3]recours[4] + +Le Conseil d'Etat, par la plume de Bernard Stirn a rejeté notre recours en +référé contre le décret secret de 2008[5]. + +Liens: +[1]: https://www.ffdn.org/fr/article/tag/decret (lien) +[2]: https://www.ffdn.org/fr/article/tag/dgse (lien) +[3]: https://www.ffdn.org/fr/article/tag/conseil-detat (lien) +[4]: https://www.ffdn.org/fr/article/tag/recours (lien) +[5]: https://www.laquadrature.net/fr/nouvelobs-pourquoi-les-ecoutes-de-la-dgse-sont-illegales-depuis-sept-ans (lien) diff --git a/La_vie_prive_pas_durgence.txt b/La_vie_prive_pas_durgence.txt new file mode 100644 index 0000000..12dedd7 --- /dev/null +++ b/La_vie_prive_pas_durgence.txt @@ -0,0 +1,169 @@ +Titre: La vie privée, pas d'urgence +Auteur: Benjamin Bayart +Date: Thu 10 Sep 2015 13:02:00 +0200 +Lien: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence + +Le Conseil d'État a rejeté, par une ordonnance de tri, le recours en référé que +FDN, La Quadrature, et la Fédération FDN avaient déposé contre le décret secret +de 2008 organisant la surveillance des communications internationales, que nous +annoncions ici[1]. + +La forme de la décision + +Ce que l'on demande, dans ce type de dossier en référé, c'est la suspension de +la décision contestée, ici la suspension du décret secret de 2008. Pour que le +juge des référés nous accorde cette suspension, il faut qu'il y ait urgence, et +qu'il y ait un doute sérieux sur la légalité^[1[2]]. + +C'est un cas prévu par la procédure : s'il est absolument évident qu'il n'y a +pas urgence, on ne prévoit même pas d'audience, et le recours est rejeté. S'il +y a un doute sur l'urgence ou non, on doit en discuter en audience, pour que +chacun puisse faire valoir ses arguments. + +L'ordonnance prise dans cette affaire est ce que les juristes appellent, si +j'ai bien compris, une ordonnance de tri : il n'y aura même pas d'audience. Ce +qui est heureux pour le gouvernement, parce que l'audience aurait été fort +embarrassante : autant on peut discuter sur le fait de savoir s'il y a urgence +ou pas, autant le texte est manifestement illégal, et bien délicat à défendre. + +Un point intéressant : la décision est signée Bernard Stirn. C'est tout +simplement le président de la section du contentieux, c'est-à-dire le plus haut +magistrat de France dans la pyramide du droit administratif. Ce n'est pas un +président de sous-section, comme ça arrive sur certaines affaires moins +intéressantes. C'est le patron qui signe. + +Décision attendue + +Dans l'affaire qui nous intéresse, l'illégalité du décret est manifeste : le +Conseil constitutionnel l'a rappelé de manière claire dans sa décision de fin +juillet. L'affaire est indéfendable. Nous annoncions dans le billet précédent +sur le sujet ce que serait, selon nous, la position du Conseil d'État : le +référé serait rejeté, en arguant d'un défaut d'urgence, laissant 12 à 18 mois +au gouvernement^[2[3]] pour remettre en ordre son souk de surveillance +internationale. + +Le fait que notre référé soit rejeté pour défaut d'urgence n'est donc pas à +proprement parler une surprise. Ce qui est curieux, c'est le raisonnement +évoqué dans l'ordonnance, et le fait que cette décision soit prise sans +audience. + +Exégèse du raisonnement + +Le Conseil d'État, par la plume de Bernard Stirn donc, nous explique que 2. +Considérant que les associations requérantes demandent la suspension de +l'exécution d'un décret non publié relatif aux activités de surveillance +internationale par les services de renseignement ; qu'elles indiquent que, +selon des éléments d'information qu'elles ont recueillies, ce décret aurait été +pris en avril 2008 ; qu'en l'absence de circonstances particulières, et alors +notamment que les associations requérantes ne font état d'aucune application +qui aurait été faite à une situation donnée du décret dont elles demandent la +suspension, les mesures réglementaires de caractère général que ce décret +aurait édictées ne sont pas par elles-mêmes de nature à porter à un intérêt +public ni aux intérêts que ces associations entendent défendre une atteinte +suffisamment grave et immédiate pour faire apparaître une situation d'urgence^[ +3[4]]. + +On reprend doucement. Le décret organise la surveillence des communications +internationales. Il est secret. Pas secret-de-polichinelle, mais +secret-défense. Même si on y avait accès, diffuser le contenu du décret est un +délit en soi, un délit fort sérieux. Sécurité nationale, espionnage, +terroristes, police, menottes, prison. Quelque chose du genre. + +Ce que nous dit le Conseil d'État, c'est que nous devrions justifier du fait +que le décret a été appliqué à un cas qui nous intéresse. En gros, on ne peut +pas prouver qu'une de nos communications^[4[5]] a été écoutée en application du +décret en question, et que cette écoute nous porte un préjudice certain et +urgent. Nous aurions donc dû montrer au Conseil d'État que le décret est +appliqué, et que son application crée pour nous une urgence. Or pour montrer +que le décret est appliqué, il faudrait en connaître le contenu. Or +précisément, ce qui rend ce décret illégal, c'est le fait qu'il est secret^[5[6] +]. Pour que le Conseil d'État puisse réfléchir à l'urgence de la situation, il +faudrait donc que le décret ne soit pas secret. + +Le raisonnement est circulaire. Le décret est illégal parce que secret. Il est +secret donc on ne peut pas savoir s'il est appliqué. Puisqu'on ne peut pas +savoir s'il est appliqué, on ne peut pas justifier de l'urgence de la +situation. Donc, parce que le décret est secret et illégal, sa suspension ne +peut pas relever de l'urgence. Il est donc par nature impossible qu'un décret +secret puisse créer une situation d'urgence à statuer pour le Conseil d'État. +C'est l'illégalité même de la situation qui supprime l'urgence, et qui fait que +le Conseil d'État laisse perdurer. Normalement, un raisonnement circulaire, +pour un étudiant en droit, ça entraîne une sale note. + +Autre élément très intéressant. Organiser illégalement, et plus précisément +anticonstitutionnellement^[6[7]], la surveillance massive des communications, +donc une atteinte globale à la vie privée et au secret des correspondances +privées, ça n'est pas de nature à porter à un intérêt public (...) une atteinte +suffisamment grave et immédiate pour faire apparaître une situation d'urgence. + +L'atteinte aux libertés est immédiate, ça, ça ne fait pas de doute, ou alors le +mot immédiat a un sens particulier en droit. À la seconde où ce décret est +entré en application, et jusqu'à son abrogation, il crée une atteinte à des +libertés fondamentales reconnues. Donc c'est que cette atteinte n'est pas bien +grave, en tous cas pas assez grave pour créer en elle-même une urgence. Écouter +les gens, espionner, ouvrir le courrier, sans droit de le faire, ce n'est pas +assez grave pour justifier d'une urgence. Rien que pour apprendre ça, ça valait +le déplacement ! + +Il faut donc que nous prouvions qu'en application de ce décret, les +communications de l'un·e d'entre nous ont été écoutées, et que cette écoute a +créé une urgence particulière, par exemple en mettant en danger la vie de +quelqu'un. Il ne faut pas seulement que ça ait lieu, hein, il faut qu'on puisse +justifier que c'est en application du décret litigieux qu'il y a danger. + +La mise à sac de l'État de droit, la surveillance hors d'un contrôle défini par +la loi, en contradiction franche avec les règles constitutionnelles et +conventionnelles^[7[8]], ça n'est pas assez grave pour créer une urgence. Et +c'est tellement évident que ça ne vaut même pas le coup qu'on en discute en +audience ! + +C'est beau, la raison d'État, quand c'est manié avec talent. + +Notes + +[1[9]] Entendre une illégalité manifeste, qui pourrait peut-être être revue +lors de la procédure sur le fond, mais qui semble certaine à première vue. + +[2[10]] C'est le temps que prend la procédure sur le fond du dossier. + +[3[11]] Pour ceux qui veulent lire la version complète, le PDF de la décision[12] +a été mis en ligne par La Quadrature sur la page qui recense[13] les actions +que nous menons ensemble. + +[4[14]] Pour le coup, ça pourrait être large, les communications d'un·e +adhérent·e d'une des associations de la Fédération FDN ou d'une personne liée à +La Quadrature du Net, ça pourrait coller. + +[5[15]] En fait, le décret est illégal pour deux raisons essentielles. La +première est que c'est la loi qui devrait organiser tout ça (c'est ce que nous +dit le Conseil constitutionnel dans sa décision de fin juillet dernier). Et la +seconde, c'est qu'on ne peut pas organiser la surveillance sur la base d'un +texte secret (c'est ce que nous dit la Cour européenne des droits de l'Homme +dans une décision de 2010). + +[6[16]] Alors, celui-là, tous les gamins de France rêvent de pouvoir le coller +dans une rédaction ou une dissertation, mais va donc trouver prétexte à +l'utiliser... Ça, c'est fait ! + +[7[17]] Si j'ai bien compris, les juristes parlent de conventionalité, entre +autres, pour parler du respect du droit de l'Union européenne ou de la +Convention Européenne des droits de l'Homme. + +Liens: +[1]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE (lien) +[2]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-1 (lien) +[3]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-2 (lien) +[4]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-3 (lien) +[5]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-4 (lien) +[6]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-5 (lien) +[7]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-6 (lien) +[8]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-7 (lien) +[9]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-1 (lien) +[10]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-2 (lien) +[11]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-3 (lien) +[12]: https://www.laquadrature.net/files/Ordonnance_-_Decret_secret_DGSE_393079.pdf (lien) +[13]: https://www.laquadrature.net/fr/les-recours-au-conseil-detat-et-au-conseil-constitutionnel (lien) +[14]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-4 (lien) +[15]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-5 (lien) +[16]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-6 (lien) +[17]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-7 (lien) diff --git a/Laccompagnement_de_la_rvolution_numrique_une_chance_pour_la_France_.txt b/Laccompagnement_de_la_rvolution_numrique_une_chance_pour_la_France_.txt new file mode 100644 index 0000000..d53edea --- /dev/null +++ b/Laccompagnement_de_la_rvolution_numrique_une_chance_pour_la_France_.txt @@ -0,0 +1,262 @@ +Titre: L'accompagnement de la révolution numérique: une chance pour la France ? +Auteur: Laurent Chemla +Date: Thu 10 Jan 2013 15:40:00 +0100 +Lien: http://blog.fdn.fr/?post/2013/01/10/L-accompagnement-de-la-r%C3%A9volution-num%C3%A9rique%3A-une-chance-pour-la-France + +En vue de la table ronde sur la neutralité du net organisée par Fleur Pellerin +le 15 janvier 2013, son cabinet m'a proposé de lui faire part de mon point de +vue. A cette fin j'ai essayé d'éclaircir, autant pour mon usage personnel que +pour qui voudra, mes idées sur cette notion complexe. + + +La "neutralité du Net" est à la mode. Pourtant, quelle qu'en soit la source, la +définition de ce concept reste - au mieux - floue: un Internet neutre serait +"un simple tuyau qui ne discrimine ni ne modifie les données qu'il transporte". +L'objectif étant à la fois technique (éviter une balkanisation du réseau) et +politique (garantir un certain nombre de droits à l'internaute). + +La neutralité, ça n'existe pas + +Pourtant, quel que soit celui de ces deux principes que l'on observe, il faut +constater qu'il se heurte à la réalité: + + * Tout opérateur (FAI, FSI, université, entreprise...) établit des politiques + de routage. En fonction de la source des données, du prix du transit, des + usages de ses utilisateurs ou encore de la sécurité de son réseau, le choix + du "tuyau" est au coeur du métier d'un opérateur Internet. Le protocole + standard utilisé pour informer le reste du réseau de la route à utiliser + pour atteindre tel ou tel point (BGP) est conçu justement pour permettre à + chacun de définir sa propre politique. Par sa nature même de "réseau des + réseaux", Internet est discriminant: on préfèrera souvent, toutes choses + étant égales par ailleurs, la route la moins chère à la route la plus + courte. De même qu'on préfèrera proposer une donnée stockée localement + plutôt que son original - même si ce dernier est plus à jour que sa copie + (on pense ici au principe des CDN, mais aussi par exemple à la copie de + Wikipedia proposée par Orange à ses utilisateurs). + + + * Une des causes du succès d'Internet vient de son a-centrisme: + l'intelligence réside à ses extrémités plutôt qu'en son centre et tout + ordinateur relié à Internet peut devenir un serveur autant qu'un client. + C'est ce principe qui a permis une explosion d'innovations et de nouveaux + services, l'accès au rang de "serveur" n'étant limité ni par la puissance + financière ni par une obligation d'autorisation préalable (comme c'était le + cas par exemple du Minitel et de Transpac, réseau centralisé par + excellence). Or, depuis l'explosion du marché de l'accès à Internet, + l'utilisateur final n'a cessé d'être de plus en plus marginalisé: + l'asymétrie des débits d'émission et de réception rend illusoire la mise en + place de services débutants à très faible coût, et tend à centraliser + l'intelligence là où se trouve déjà la puissance financière, et jusqu'à un + point dangereux pour les droits fondamentaux et pour les équilibres + financiers. La première des atteintes à l'objectif de neutralité est + l'asymétrie des débits. + +Internet n'est donc neutre ni du point de vue technique, ni du point de vue +politique. Il ne l'a jamais été. + +Vrais problèmes et fausses réponses + +Ce constat étant posé, l'objectif de neutralité n'en reste pas moins important. +L'évolution actuelle crée une dérive dont nous avons des exemples presque +quotidiens: développement à outrance de quelques multinationales dont la +toute-puissance devient dangereuse tant pour les libertés fondamentales que +pour les économies nationales (Google, Facebook, Amazon et Apple), +transformation de l'utilisateur final en simple client soumis aux choix de son +opérateur (voir l'exemple très récent du filtrage de la publicité par Free), +innovation artificiellement limitée ("éditorialisation" des logiciels +disponibles sur l'appstore d'Apple, filtrage des protocoles concurrents en +VoIP), politique commerciale opaque (tarifs de roaming IP abusifs, lutte +Google/Free sur le peering payant qui pénalise les utilisateurs, ralentissement +de la 3G en fonction du volume consommé)... + +Force est de constater que le marché seul semble désormais incapable de +garantir les libertés minimales du citoyen numérique. Pour autant - et les +exemples récents des Pays-bas et de la Slovénie le montrent bien - une +législation qui ne serait basée que sur la seule affirmation du principe de +neutralité, toute symbolique qu'elle soit, n'aurait que peu d'effets: forcément +très technique, autorisant les atteintes à la neutralité "pour les besoins du +service" en fonction des technologies existantes (en ignorant celles de +demain), elle limiterait l'innovation en sanctuarisant la structure présente +(et fort peu neutre) du réseau tout en ignorant les causes réelles des +différents problèmes qu'on a enterrés sous ce dogme unique de "neutralité". + +Internet pourrait être "légalement" neutre tout en étant plus rien qu'une +couche de transport entre des "appstores" centralisés, relevant d'une fiscalité +privilégiée et soumis à une censure commerciale, d'une part, et des terminaux +(mobiles ou non) aux fonctionnalités limitées et sous le contrôle total de leur +distributeur d'autre part. Si on se limite à ce seul principe en oubliant les +problèmes sous-jacents, on ne résoud absolument rien. + +Que cherche-t-on exactement ? + +Qui doit payer l'infrastructure de coeur de réseau ? + +Dans une économie toujours plus centralisée, dont les revenus partent vers des +services de moins en moins respectueux de la vie privée, au détriment tant de +l'utilisateur final que des intermédiaires techniques qui la mettent en place, +le principe historique qui voulait que ce soit celui qui voulait accèder au +contenu qui devait financer la liaison est fortement remis en cause. Du fait de +l'asymétrie des débits, l'utilisateur a tout intérêt à placer les données +auxquelles il veut avoir accès rapidement "dans le cloud": que ce soit ses +vidéos, sa musique ou ses billets de blog, la délocalisation des données de +l'utilisateur impliquera d'avoir toujours plus de centralisation et toujours +moins de contrôle tout en payant toujours d'avantage pour des "tuyaux" de moins +en moins publics (puisque ne desservant plus que quelques services "géants du +net"). + +Au delà du contrôle des autorités de la concurrence et des télécommunications, +la seule réponse pérenne à cette question ne pourra venir que d'un +rééquilibrage du flux des données. Or il se trouve que la technologie le +permet: la fibre optique (dans sa version FTTH seulement) permet d'obtenir des +débits montants et descendants équivalents, et de très grande capacité. + +En créant une infrastructure nationale à très haut débit, on verra de plus en +plus de services se créer, sur l'entièreté du territoire national, en +périphérie du réseau plutôt qu'en son coeur. Un utilisateur pourra ainsi +choisir de conserver ses données à domicile sans limiter la capacité d'y +accèder de n'importe où. Les nouveaux services qui pourront ainsi voir le jour +créeraient - pour les opérateurs - une attractivité nouvelle qui leur +permettraient de retrouver des marges de négociation pour le financement des +liaisons de coeur de réseau (les contenus auto-hébergés créant une demande +montante plutôt qu'uniquement descendante). + +Ce type d'infrastructure, au delà du seul aspect de l'aménagement du +territoire, aurait une influence plus que conséquente tant sur l'économie +nationale (la possibilité retrouvée de créer des services débutants pour un +coût initial quasi-nul donnerait un véritable coup de fouet à la croissance +numérique) que sur les questions de vie privée et de contrôle de l'information. +Il limiterait l'exil des données et mettrait un coup de frein au développement +démesuré d'une poignée de géants supranationaux tout en favorisant le retour à +un contrôle personnalisé des données privées. + +On notera pour le principe que des lois comme DADVSI ou HADOPI, qui ont +favorisé quelques services de streaming centralisés au détriment du partage +décentralisé en peer-to-peer, ont eu une influence exactement opposée à ce +cercle vertueux sans pour autant rapporter quoi que ce soit à ceux qu'elles +voulaient protéger. + +Comment garantir l'accès à l'information et à la liberté de communication ? +1/ Des lois basées sur des principes plutôt que sur des technologies + +Bien que les plus hautes instances (Conseil Constitutionnel, Conseil de +l'Europe) aient rappelé que les principes de liberté d'expression et de libre +circulation de l'information étaient des droits fondamentaux, on ne peut que +constater qu'ils sont très mal protégés par notre droit national. + +La liberté d'expression - quoique garantie par la constitution - ne relève pas +du droit de la personne: l'atteinte à ce droit n'est réprimée que par l'article +CP 431-1 et relève des crimes et délits contre la nation. L'usage de ce texte, +pour un simple particulier dont l'expression aurait été censurée par un +intermédiaire technique en dehors d'une décision judiciaire, n'est pas aisé (et +à ma connaissance il n'existe aucun cas où un juge aurait été saisi d'un tel +cas, alors que les exemples abondent). Or la réaffirmation de ce droit - par +exemple en en traitant au sein du livre II du code pénal - serait un symbole +fort: aujourd'hui il suffit de menacer un intermédiaire (sous prétexte de +diffamation ou d'atteinte au droit d'auteur par exemple, quand il ne s'agit pas +tout simplement d'une décision "éditoriale" du service commercial d'un monopole +comme Apple aujourd'hui sur son AppStore ou Microsoft demain sur le sien) pour +faire taire quelqu'un sans aucun risque ni pour le demandeur ni pour +l'intermédiaire. + +Alors qu'Internet permet - pour la première fois dans l'histoire - la liberté +d'expression pour tous, aucun texte législatif n'en a pris la mesure en +permettant un accès simple à la justice pour le simple citoyen qui aurait vu ce +droit bafoué. Pourtant, une telle mesure permettrait de rétablir un peu +l'équilibre des pouvoirs entre les grandes entreprises et le particulier. Elle +redonnerait à elle seule un peu de sens à la notion de neutralité en évitant +que celle-ci ne soit au final qu'à l'unique bénéfice des plus puissants, en +réaffirmant un grand principe plutôt qu'en ne traitant que d'un symptome +technique ponctuel. +2/ Sortir de solutions inadaptées pour aller vers l'égalité des citoyens + +Pour aller plus loin, enfin, en reconnaissant que l'évolution technique a +transformé radicalement le paysage de la communication, que penser d'une +législation qui traite des droits et des devoirs de tout un chacun à +l'intérieur d'une loi dont l'objet n'était que de traiter d'une profession +particulière (celle de la Presse) ? Pour quelle raison (par exemple) le secret +des sources de celui qui exerce la profession de journaliste serait plus +important que celui du simple blogueur qui voudrait dénoncer un scandale local, +alors même que leur responsabilité serait la même en cas de diffamation +(pourtant réprimée au sein du même texte de loi) ? + +De même, vouloir que le simple citoyen relève du droit de l'audiovisuel (et +pourquoi pas de l'autorité du Conseil Supérieur de l'Audiovisuel) lorsqu'il use +de son droit fondamental à la liberté d'expression n'a guère de sens dans le +cadre d'une communication ouverte à tous: devenu un media audiovisuel à part +entière, Twitter - par exemple - devrait-il faire respecter la parité des temps +de parole en période électorale ? L'inadaptation du droit de la communication - +dispersé de surcroit dans des textes multiples et parfois même contradictoires +- est patente. Le Conseil d'État, dans un rapport datant de 2006, a présenté +l'inventaire complet des éléments relevant de la communication: il serait temps +de reprendre enfin ce travail fondamental. + +Ici encore, c'est tout le sens du mot "neutralité" qui reprendrait son +importance si aucune discrimation n'existait entre l'expression du simple +citoyen et celle de celui qui en fait profession. La réintégration du droit de +la communication au sein du droit commun est sans doute un chantier +d'envergure, mais au delà de la simplification et de la prise en compte de la +convergence numérique c'est aussi l'occasion de réaffirmer des grands principes +et de rétablir les équilibres que sous-tend la notion de "neutralité du net", +bien au delà du seul symbole. +3/ Développer un plan ambitieux plutôt que des rustines légales + +Comment garantir qu'un intermédiaire n'usera pas de DPI pour filtrer ses +concurrents sous prétexte de fluidification de son réseau, comment favoriser +l'émergence - très couteuse - d'une infrastructure nationale en FTTH, comment +protéger l'expression du simple citoyen face à des intermédiaires qui n'ont +d'autre objectif que celui du résultat financier ? + +La fiscalité du numérique est encore balbutiante, et les différents chantiers +ouverts sur ce sujet sont loin de répondre à toutes les questions. De +nombreuses pistes ont été avançées (taxe sur la publicité en ligne, taxe sur +l'utilisation des données personnelles...) sans faire encore l'objet de +proposition concrète. En parallèle, les fournisseurs d'accès, du fait de leurs +offres "multiplay", font l'objet de taxes toujours plus nombreuses (COSIP, +rémunération pour copie privée, mais bientôt peut-être taxe pour financer la +Presse, la culture ou - un jour peut-être - licence globale). + +Le Conseil Constitutionnel ayant inscrit la liberté d'accès à Internet au +nombre des droits fondamentaux, pourquoi ne pas proposer aux opérateur la +participation à un service public de la fourniture d'accès, reposant sur le +respect d'un cahier des charges à minima, défini par une règlementation claire +et imposant - en échange pourquoi pas d'une fiscalité moindre et de garanties +de stabilité sur le long terme - un calendrier de déploiement de la technologie +FTTH réaliste mais ambitieux ? + +Les opérateurs qui choisiraient de relever d'un tel statut seraient du même +coup protégés par la loi contre toute mise en cause sur les contenus +transportés (puisque relevant de leur mission de service public), loi qui leur +imposerait une totale neutralité de ces contenus, sans aucune intervention de +leur part sous peine de perdre les droits afférents au statut de "fournisseur +de liberté de communication". Le cahier des charges pourrait, de même, imposer +la création de forfaits d'accès à Internet "nus" - hors triple ou +quadruple-play, prévoir des tarifs sociaux pour les moins privilégiés, et +imposer la possibilité pour l'utilisateur de choisir d'avoir un débit +symétrique en SDSL plutôt que le seul ADSL, en attendant la fibre optique pour +tous (à ma connaissance seul OVH le propose à ce jour, mais rien n'empêche +techniquement le développement d'une offre de ce type, voir même d'un ADSL +"inverse" - si la technologie le permet - et qui offrirait la possibilité de +préférer l'émission de données à la réception). Ce cahier des charges pourrait +être revu à chaque fois que nécessaire par décrêt, et suivrait ainsi +l'évolution des techniques bien plus efficacement que des lois trop focalisées +sur un état des lieux ponctuel. + +En établissant - comme celà semble normal - la charge des taxes concernant la +création sur les diffuseurs (télévisions, mais aussi services en ligne de +diffusion: Youtube, Dailymotion, Apple...) plutôt que sur le fournisseur de +l'accès à Internet (qui n'y gagne que de façon très indirecte des parts d'un +marché forcément limité par la population du pays, alors que le diffuseur peut +augmenter son marché publicitaire sans limitation de frontières), l'État n'y +perdrait rien mais rendrait aux opérateurs choisissant de relever d'un tel +statut des marges de manoeuvres financières conséquentes (la seule TST +représentait plus de 630 millions d'euros en 2011), tout en les incitant à se +recentrer sur leur coeur de métier et en leur permettant d'investir plus +rapidement dans le déploiement d'une infrastructure dans laquelle tous seraient +gagnants: le citoyen verrait ses libertés garanties, le territoire serait plus +équitablement aménagé, l'économie nationale y gagnerait une multitude de +possibilité de créations d'entreprises, et le futur d'un Internet décentralisé +serait beaucoup moins menacé qu'aujourd'hui. + +Il est temps que la France prenne enfin la mesure de l'enjeu qu'est cette +troisième révolution industrielle en lançant enfin un grand plan de +développement du numérique. diff --git a/Lado_qui_a_hack_150000_imprimantes_pour_prouver_que_lInternet_des_objets_est__chier.txt b/Lado_qui_a_hack_150000_imprimantes_pour_prouver_que_lInternet_des_objets_est__chier.txt new file mode 100644 index 0000000..8af1db3 --- /dev/null +++ b/Lado_qui_a_hack_150000_imprimantes_pour_prouver_que_lInternet_des_objets_est__chier.txt @@ -0,0 +1,219 @@ +Titre: L'ado qui a hacké 150.000 imprimantes pour prouver que l'Internet des objets est à chier +Auteur: Christopher Moyer +Date: Mon 13 Feb 2017 07:00:00 +0100 +Lien: https://motherboard.vice.com/fr/article/lado-qui-a-hacke-150000-imprimantes-pour-prouver-que-linternet-des-objets-est-a-chier +URL de téléchargement de Podcast: https://video-images.vice.com/articles/589f51a9c12b6d5ed74fc3d8/lede/1486912030069-1486590801044-98814412_892017f5e3_o.jpeg + +Samedi 4 février, un "lycéen anglais énervé", comme il se décrit lui-même, +était assis devant son ordinateur, écoutant Yung Lean et codant un rootkit, un +outil permettant à un utilisateur non reconnu de prendre le contrôle d'un +système informatique. Puis il a repensé à des histoires qu'il avait lues +récemment sur des sites d'information, concernant des individus qui avaient +hacké des imprimantes ; il s'est alors mis à coder un programme très simple sur +C. + +En quelques heures, pas moins de 150.000 imprimantes connectées à travers le +monde se sont mises à cracher des oeuvres d'art en ASCII et des messages +informant leurs propriétaires que leurs machines faisaient désormais "partie +d'un super botnet." Le hacker signait son oeuvre, du nom de "Stackoverflowin." + +Tout au long de la soirée, et jusqu'au dimanche, des gens ont raconté sur +Internet avoir eu affaire aux impressions mystérieuses. Beaucoup d'imprimantes +affectées par "l'attaque" appartenaient à des restaurants, ce qui a beaucoup +inquiété des employés très étonnés de voir des robots en ASCII jaillir +lorsqu'ils tentaient d'imprimer les additions des clients. +[image 1] + + + +L'année a déjà été riche en piratages d'imprimantes. Les imprimantes connectées +d'au moins trois universités américaines - Stanford, Vanderbilt et Berkeley - +ont été piratées et utilisées pour imprimer des tracts antisémites[2]. La même +semaine, des chercheurs de l'université de Bochum, en Allemagne, ont publié un +article traitant des failles de sécurité sur les imprimantes[3], tout en +lançant simultanément un wiki[4] pour cataloguer toutes les attaques de ce +type. Quelques jours plus tard, Stackoverflowin agissait pour attirer +l'attention sur ce problème. + +Intrigué, j'ai contacté Stackoverflowin via Ricochet, une application de +messagerie instantanée anonyme. On a discuté de l'Internet des objets, des +backdoors existant sur les biens produits en Chine, et de son mépris pour les +"skids", les gens qui utilisent des scripts ou des programmes pour attaquer des +ordinateurs mais manquent des connaissances nécessaires pour créer leurs +propres programmes. + +Motherboard : Tu as déjà dit[5] que tu avais fait ça pour attirer l'attention +sur les failles de sécurité - comment as-tu fait, et comment les utilisateurs +peuvent-ils se protéger ? + +Stackoverflowin : J'ai envoyé des images sur les imprimantes via le protocole +LPD[6] (port 515), l'IPP[7] (port 631), et le port 9100. En plus de ça, j'ai +utilisé un RCE ("remote code execution", une commande permettant au hacker +d'installer un code arbitraire sur la machine ciblée), ce qui a affecté le +panneau de commandes de Xerox. Je pouvais créer des images et utiliser mon +propre PostScript à ma guise. Honnêtement, il faut que les gens déconnectent +leur imprimante de l'Internet public s'ils n'en ont pas vraiment besoin. Et si +vraiment ils ne peuvent pas faire autrement, il faudrait qu'ils utilisent un +VPN pour se connecter au réseau local. + +Et tu as automatisé le processus, j'imagine ? + +Oui, j'ai créé un petit programme avec C pour faire ça. +[image 8] + +Certains des messages que Stackoverflowin a envoyé à des imprimantes dans le +monde entier. + +Dans les messages, tu disais aux gens que leurs machines faisaient partie d'un +botnet, alors que c'était faux. Pourquoi ce choix ? + +C'est le premier truc qui m'est venu à l'esprit, et avec toutes les inquiétudes +qu'il y a actuellement autour de la sécurité de l'Internet des objets, j'ai +pensé que c'était plutôt approprié. +[image 9] + + +Pourquoi s'attaquer spécifiquement aux imprimantes ? Est-ce l'article de +l'université de Bochum qui a attiré ton attention, ou es-tu simplement +intéressé par les questions liées à l'Internet des objets ? + +Ouais, ça m'intéresse. Je m'étais déjà intéressé aux imprimantes (y'a quelques +mois) et je m'étais amusé un peu, mais j'y suis revenu quand j'ai vu des +articles sur le sujet. J'essaie de nettoyer un peu toute la merde qui entoure +l'Internet des objets depuis début 2015, en gros. + +C'est devenu vraiment intéressant quand le botnet Mirai[10] est apparu, et que +les gens ont commencé à prendre conscience du problème. Mais je ne m'en suis +pas trop mêlé, vu que d'un coup tout le monde s'y intéressait. Franchement, je +ne suis pas sûr que les gens réalisent vraiment ce que c'est que l'Internet des +objets. Et les médias exagèrent un peu. Les gens se mettent à croire que leurs +toasters se font pirater quotidiennement. + +Ouais, ils ont peur que quelqu'un s'attaque à leur frigo connecté et que leur +lait tourne. + +En soi, il y a tout le potentiel pour que les choses tournent mal. La plupart +des appareils utilisés dans les attaques sont vendus par une entreprise, mais +produits par une autre - souvent par des développeurs chinois qui manquent de +rigueur et de compétence. Je dis ça sans racisme. Leur code fait souvent peur, +et beaucoup de ces appareils possèdent plusieurs backdoors. + +It's got a massive potential for fucking up. Most of the devices that are used +in attacks are sold by one company but manufactured by another—often by sketchy +Chinese developers. No racism intended here. Their code is shocking and there +are multiple backdoors in a load of internet enabled devices. + +"Je n'ai jamais pensé que ce serait aussi énorme, pour être honnête." + + +Parle-moi du moment précis du hack. J'essaie de me représenter la scène. On est +samedi, et tu t'ennuies chez toi avec ton café, et tu décides de faire un truc +marrant ? + +Je n'ai jamais pensé que ce serait aussi énorme, pour être honnête. Quand j'ai +vu que 158.000 appareils répondaient, j'ai halluciné. Et je ne pensais pas non +plus qu'on en parlerait autant. Oui, c'était samedi et j'étais posé chez moi à +écouter Yung Lean et à boire du café avec deux sucres. Je crois que je bossais +un peu sur Linux, ou alors sur mon kit LD_PRELOAD [un type de rootkit]. C'était +juste un soir où je m'ennuyais, franchement. + +Certaines des impressions sont signées Michael Jensch, et ton compte Twitter +dit que tu es un chercheur de 23 ans qui vit en Allemagne. Mais tu as dit à +d'autres que tu étais au lycée en Angleterre. + +Oh, Michael c'est mon pote. Il m'a demandé de faire ça. Mais ouais, je suis +anglais. Je suis au lycée. Un lycéen énervé qui a foutu en l'air son avenir +dans l'informatique. + +Franchement j'en doute, vu que personne ne sait qui tu es. + +Non, je veux dire dans la vraie vie. Je n'ai pas eu les notes que j'espérais. +J'imagine que je vais continuer à faire ce genre de trucs toute ma vie. + +À ton avis, pourquoi tu n'as pas eu les notes que tu voulais ? Que penseraient +tes profs s'ils savaient ce que tu fais le week-end ? + +Je suis obsédé par la programmation. Je faisais ça 14 heures par jour à ce +moment-là. Donc ouais, ça a un peu niqué mes résultats. Mon problème, c'est que +personne ne remarque ce dont je suis capable. Tous ceux que je connais qui ont +mon âge et mes compétences sont soit des hackers malveillants, soit dépressifs. +Il n'y a rien pour nous. + +Ce serait quoi ton job de rêve ? + +J'espère être mon propre patron un jour, et lancer une sorte de startup. Mon +job de rêve, ce serait sans doute d'être programmeur, ou consultant en +sécurité. +[image 11] + +Beaucoup de propriétaires d'imprimantes se sont précipités sur Internet pour +tenter de comprendre, comme ici sur un forum Hewlett-Packard. + +Tu penses aller à l'université ? + +Non, je n'ai pas eu des notes suffisantes pour faire ce que je veux. Maintenant +je vais devoir suivre une formation naze que je n'ai pas du tout envie de +faire. Enfin, c'est quand même la fac, mais c'est loin de ce que je voudrais +faire. J'aimerais vraiment qu'on propose des choses intéressantes aux gens de +mon âge qui ont ce type de compétences. Y'a rien de bien, mec. En France, ils +ont des écoles de code et tout (comme 42[12], Epitech[13], etc.) + +Vous n'avez pas de cursus d'informatique au Royaume-Uni ? + +Si, ouais, il y en a, mais ils sont affreux. Par exemple, ma filière actuelle +s'appelle officiellement "informatique" - mais aucun de mes camarades de classe +n'est capable de programmer quoi que ce soit, et aucun n'a l'air très intéressé +par le sujet. Il s'agit juste de voir qui peut recopier ce qui est écrit dans +le manuel le plus vote. Et ils trouvent ça dur. Il n'y a pas de hackathons, de +conférences ou de CTF [Capture the Flags]. Mes compétences en programmation ne +me servent à rien. Et ouais, je suis franchement en avance sur les autres à ce +niveau-là. + +Je vois. J'ai l'impression que ce que tu décris est assez répandu chez les +hackers - c'est grâce à la curiosité et au goût des défis qu'on en arrive là, +et tout le monde n'a pas ces qualités-là. Pourquoi ne lancerais-tu pas toi-même +un truc qui t'intéresserait ? + +Je ne connais pas assez de gens. Je ne parle pas de tout ça avec mes amis. Ça +n'intéresse personne. Et les profs m'ont déjà assez emmerdé avec +l'informatique. + +Par exemple ? + +Je me suis déjà fait engueuler pour avoir signalé des vulnérabilités, des +défaillances. Je faisais ça en dehors de l'école, mais l'école s'en est servi +contre moi. J'ai eu BEAUCOUP de problèmes à cause de ça. Même si j'avais fait +mon rapport de mon côté, en privé, proprement. J'ai fait ce qu'il fallait +faire, mais ça m'a causé des soucis et ils m'ont dit de "ne pas m'en mêler", +alors que le système en question contenait beaucoup d'informations sensibles +concernant des étudiants. Mais c'est juste un exemple. Il y a plein de +problèmes dans ce genre. On ne s'en sort pas. + +Et si tu trouvais d'autres moyens de satisfaire ta curiosité et d'exercer tes +talents, tu penses que tu continuerais à hacker des imprimantes ? + +Non, je ne ferais plus ça. À moins que... Je ne sais pas vraiment. C'est aussi +une histoire de personnalité. Je pense que je ne le referai plus. Je veux +passer à autre chose. On en a beaucoup parlé pour de mauvaises raisons, en +plus. Aux autres jeunes hackers, je conseillerais de s'entourer d'autres +personnes qui pensent pareil et ont les mêmes centres d'intérêt. C'est la +meilleure façon de mûrir quand on aime ce genre de choses, parce que ça peut +être très solitaire. Et ne soyez pas arrogants. Les gens détestent ça, mais ce +n'est pas très compliqué. Ne faites rien de stupide, non plus. Ça finit +toujours mal. Et ça inclut le fait d'exposer à Internet des appareils qui n'en +ont pas besoin. + +Liens: +[1]: https://video-images.vice.com/_uncategorized/1486587116339-Screen-Shot-2017-02-08-at-34804-PM.png (image) +[2]: https://www.insidehighered.com/quicktakes/2017/01/27/more-anti-semitic-fliers-printed-universities (lien) +[3]: https://www.nds.rub.de/research/publications/sok-exploiting-network-printers/ (lien) +[4]: http://hacking-printers.net/wiki/index.php/Main_Page (lien) +[5]: http://www.pcworld.com/article/3166052/security/hacker-hijacks-thousands-of-publicly-exposed-printers-to-warn-owners.html (lien) +[6]: https://www.brooksnet.com/content/faq-what-is-lpr-lpd (lien) +[7]: https://en.wikipedia.org/wiki/Internet_Printing_Protocol (lien) +[8]: https://video-images.vice.com/_uncategorized/1486587736933-stackoverflowin-ascii.jpeg (image) +[9]: https://video-images.vice.com/_uncategorized/1486587916211-Screen-Shot-2017-02-08-at-40443-PM.png (image) +[10]: https://motherboard.vice.com/en_us/topic/mirai (lien) +[11]: https://video-images.vice.com/_uncategorized/1486588404284-HP-forum-screenshot.jpeg (image) +[12]: http://www.42.fr/ (lien) +[13]: http://international.epitech.eu/ (lien) diff --git a/Le__gouvernement_ouvert___la_franaise__un_leurre_.txt b/Le__gouvernement_ouvert___la_franaise__un_leurre_.txt new file mode 100644 index 0000000..f229c03 --- /dev/null +++ b/Le__gouvernement_ouvert___la_franaise__un_leurre_.txt @@ -0,0 +1,109 @@ +Titre: Le « gouvernement ouvert » à la française : un leurre ? +Auteur: neurone259 +Date: Mon 05 Dec 2016 14:01:21 +0100 +Lien: https://www.laquadrature.net/fr/communique-pgo + +Paris, 5 décembre 2016 — Alors que la France s’apprête à accueillir le Sommet +mondial du Partenariat pour un Gouvernement Ouvert, plusieurs associations +pointent les contradictions du gouvernement. Certaines ne s’y rendront pas. + +Ce bilan du « gouvernement ouvert » à la française co-signé par les +associations et collectifs suivants : April, BLOOM, DemocracyOS France, Fais ta +loi, Framasoft, Ligue des Droits de l’Homme, Regards Citoyens, République +citoyenne, SavoirsCom1, et La Quadrature du Net. + +Derrière un apparent « dialogue avec la société civile », la France est loin +d'être une démocratie exemplaire + +Le « gouvernement ouvert » est une nouvelle manière de collaborer entre les +acteurs publics et la société civile, pour trouver des solutions conjointes aux +grands défis auxquels les démocraties font face : les droits humains, la +préservation de l’environnement, la lutte contre la corruption, l’accès pour +tous à la connaissance, etc. + +Soixante-dix pays se sont engagés dans cette démarche en adhérant au +Partenariat pour un Gouvernement Ouvert[1] (PGO), qui exige de chaque État la +conception et la mise en œuvre d'un Plan d’action national, en collaboration +étroite avec la société civile. + +La France a adhéré au Partenariat pour un Gouvernement Ouvert[2] en avril 2014, +et publié son premier Plan d’action national[3] en juillet 2015. Depuis octobre +2016, le gouvernement français co-préside le PGO, avec l’association américaine +WRI (World Resource Institute)[4] et la France accueille le Sommet mondial du +PGO à Paris, du 7 au 9 décembre 2016, présenté comme la « COP 21 de la +démocratie[5] ». + +En tant que « pays des droits de l’Homme », nation co-présidente et hôte du +Sommet mondial du PGO, on pourrait attendre de la France qu’elle donne +l’exemple en matière de gouvernement ouvert. + +Hélas, à ce jour, les actes n’ont pas été à la hauteur des annonces, y compris +dans les trois domaines que la France elle-même considère prioritaires[6] (1. +Climat et développement durable ; 2. Transparence, intégrité et lutte contre la +corruption ; 3. Construction de biens communs numériques) et ce, malgré +l’autosatisfaction affichée du gouvernement. Pire, certaines décisions et +pratiques, à rebours du progrès démocratique promu par le Partenariat pour un +gouvernement ouvert, font régresser la France et la conduisent sur un chemin +dangereux. + +Les associations signataires de ce communiqué dressent un bilan critique et +demandent au gouvernement et aux parlementaires de revoir certains choix qui +s'avèrent radicalement incompatibles avec l’intérêt général et l’esprit du PGO, +et de mettre enfin en cohérence leurs paroles et leurs actes. + +Lire le document complet[7] + +Les co-signataires + + * L'April[8] est la principale association de promotion et de défense du + logiciel libre[9] dans l'espace francophone. La mobilisation de ses + bénévoles et de son équipe de permanents lui permet de mener des actions + nombreuses et variées en faveur des libertés informatiques. + * BLOOM[10], Fondée en 2005 par Claire Nouvian, BLOOM est entièrement dévouée + aux océans et à ceux qui en vivent. Sa mission est d’œuvrer pour le bien + commun en mettant en œuvre un pacte durable entre l’homme et la mer. + * DemocracyOS France[11] est une association qui promeut l'usage d'une + plateforme web open source[12] permettant de prendre des décisions de + manière transparente et collective. + * Fais Ta Loi[13] est un collectif qui a pour but d'aider les publics les + plus éloignés du débat démocratique à faire entendre leur voix au + Parlement. + * Framasoft[14] est un réseau dédié à la promotion du « libre » en général et + du logiciel libre en particulier. + * La Ligue des Droits de l’Homme[15] : agit pour la défense des droits et + libertés, de toutes et de tous. Elle s’intéresse à la citoyenneté sociale + et propose des mesures pour une démocratie forte et vivante, en France et + en Europe. + * La Quadrature du Net[16] : La Quadrature du Net est une association de + défense des droits et libertés des citoyens sur Internet. + * Regards Citoyens[17] est un collectif transpartisan né en 2009 qui promeut + la transparence démocratique et l'ouverture des données publiques pour + alimenter le débat politique. Il est a l'initiative d'une douzaine + d'initiatives dont NosDeputés.fr et LaFabriqueDeLaLoi.fr. + * République citoyenne[18] est une association, créée en 2013, qui a pour but + de stimuler l’esprit critique des citoyens sur les questions démocratiques + et notamment sur le gouvernement ouvert. + * SavoirsCom1[19] est un collectif dédié à la défense de politiques publiques + en faveur des Communs de la connaissance. + + +Liens: +[1]: http://www.opengovpartnership.org/ (lien) +[2]: http://www.opengovpartnership.org/country/france/ (lien) +[3]: http://www.opengovpartnership.org/country/france/action-plan (lien) +[4]: http://www.wri.org/ (lien) +[5]: http://www.associations.gouv.fr/une-cop21-de-la-democratie-a-paris-en-decembre.html (lien) +[6]: http://www.opengovpartnership.org/blog/manish-bapna/2016/09/23/notre-vision-faire-du-gouvernement-ouvert-un-vrai-moteur-de-changement (lien) +[7]: https://www.laquadrature.net/files/20161205-article-pgo.pdf (lien) +[8]: http://www.april.org/ (lien) +[9]: https://www.april.org/node/10307 (lien) +[10]: http://www.bloomassociation.org/ (lien) +[11]: http://democracyos.eu/ (lien) +[12]: https://www.april.org/position-sur-la-terminologie-logiciel-libre-open-source (lien) +[13]: http://faistaloi.org/ (lien) +[14]: https://framasoft.org/ (lien) +[15]: http://www.ldh-france.org/ (lien) +[16]: https://www.laquadrature.net/ (lien) +[17]: http://regardscitoyens.org/ (lien) +[18]: http://republiquecitoyenne.fr/ (lien) +[19]: https://www.savoirscom1.info/ (lien) diff --git a/Le_blocage_des_sites_web_attaqu_devant_le_Conseil_dtat.txt b/Le_blocage_des_sites_web_attaqu_devant_le_Conseil_dtat.txt new file mode 100644 index 0000000..059325e --- /dev/null +++ b/Le_blocage_des_sites_web_attaqu_devant_le_Conseil_dtat.txt @@ -0,0 +1,213 @@ +Titre: Le blocage des sites web attaqué devant le Conseil d'État +Auteur: Benjamin Bayart +Date: Wed 15 Apr 2015 20:05:00 +0200 +Lien: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat + +FDN, la Quadrature du Net, et la fédération FDN ont déposé il y a quelques +jours un recours devant le Conseil d'État contre le décret d'application de la +loi anti-terrorisme et de la LOPPSI. Ce décret est celui qui organise le +blocage des sites web sur décision administrative sans passer par la case +justice. + +Nous publions aujourd'hui le texte de notre recours[1]. C'est un document assez +complet, de 48 pages. Parfois un peu rude à lire pour les non-juristes. Les +explications ci-dessous peuvent aider à s'y retrouver. + +La structure du document + +Comme le précédent recours que nous avions publié (celui contre le décret +d'application de l'article 20 de la LPM[2], il est structuré en 4 parties. La +première sur les faits, qui explique quelle décision nous attaquons. La seconde +sur notre intérêt à agir^[1[3]]. La troisième sur les défauts de légalité +externe^[2[4]]. Et la quatrième est celle sur les défauts de légalité interne^[ +3[5]]. + +Cette approche est relativement logique, d'un point de vue de juriste. Mais +elle ne l'est pas forcément pour expliquer le fond du dossier. La même +disposition peut par exemple relever à la fois de la légalité interne et de la +légalité externe. Par exemple, une disposition qui ne relève pas du pouvoir +réglementaire, et donc ne peut apparaître que dans une loi. Il faut une loi +pour la mettre en place. Essayer de la mettre en place dans un décret est une +faute qui relève de la légalité externe (pas la bonne procédure, excès de +pouvoir). Mais cette disposition peut aussi être contraire à un texte de loi +pré-existant. Et ça, c'est une faute de légalité interne. + +Du coup, pour expliquer un peu le contenu du document, on va plutôt se +concentrer sur les dispositions qui ne vont pas, sans forcément bien suivre le +rangement du doc. + +Une pure faute de procédure + +Une circulaire de février 2011 dit qu'il doit y avoir une étude d'impact, et +qu'il faut saisir le commissaire à la simplification^[4[6]] si la nouvelle +disposition réglementaire touche les entreprises, et en particulier les PME. +Comme les 1800 opérateurs déclarés à l'ARCEP sont en majorité des PME, ça +aurait dû être le cas. Et ça ne l'a pas été. + +Pas certain que le Conseil d'État considère que la faute soit très grave, mais +il n'y a pas de doute sur le fait que c'est bien une faute. + +Le décret n'est pas clair + +Plusieurs des dispositions du décret sont rédigées de manières tellement +floues, en particulier sur le sens technique de certaines phrases, qu'il est +virtuellement impossible de dire de manière certaine ce qui sera fait. C'est en +soit un problème, la constitution (et en particulier la Déclaration des droits +de l'Homme de 1789) dit que la loi doit être compréhensible et prévisible. Et +pareil pour les décrets. + +Le Conseil d'État peut sauver le décret en nous répondant en gros meuh non, +c'est clair, regardez, ça veut dire ça, et donc en fournissant la clarification +qu'il juge nécessaire. Ou au contraire dire que le texte n'est pas clair, et le +rejeter. + +Le blocage sans juge + +Cet argument est décliné sous plusieurs formes dans le document, mais il +revient toujours sensiblement au même : nous estimons qu'il est illégal de +bloquer un site web sans la décision d'un juge. + +Tel qu'il est rédigé, le décret dit bien que les sites bloqués sont ceux qui +contreviennent à l'article machin du code pénal. Or seule la justice peut +déclarer que quelqu'un commet une infraction. La police administrative ne peut +que prévenir une infraction. Donc il y a viol de la séparation des pouvoirs (la +police, donc l'exécutif, fait quelque chose que seule la justice, donc le +judiciaire, peut faire). + +Par ailleurs, une mesure de police administrative doit pouvoir être contestée. +Et la jurisprudence européenne nous dit que pour ça, elle doit être notifiée +aux gens visés, et qu'elle doit être motivée. L'administration doit dire +pourquoi elle te prive de liberté, pour que tu puisses aller voir le juge +administratif et expliquer en quoi elle se trompe. Le simple fait de ne pas +motiver, ou de ne pas assez motiver, est en soi contraire au droit européen. Or +la procédure mise en place par le décret n'impose pas cette notification, ni de +motiver la décision. + +Le blocage en lui-même + +Une mesure qui prive de liberté doit être prise pour un objectif d'intérêt +général (sauver les bébés chats, faire cesser un trouble, protéger +l'environnement, etc), doit être nécessaire, c'est-à-dire que sans cette mesure +le trouble continue alors qu'avec le trouble cesse, et doit être proportionnée, +c'est-à-dire qu'il n'y avait pas moyen d'atteindre le même but en privant moins +de liberté. + +Or le blocage des sites web n'est pas efficace (les sites sont toujours +accessibles facilement, via VPN, via Tor, en changeant de DNS, en changeant de +FAI, etc). Donc la mesure qui prive de liberté ne fait pas cesser le trouble. +Raté pour le nécessaire. + +Par ailleurs le blocage d'un site web tel qu'il est prévu a des effets +collatéraux, et donc prive de leur liberté d'expression des gens qui n'ont rien +à voir avec l'histoire, ce qui est un défaut grave de proportionnalité^[5[7]]. + +Ensuite, il existe des mesures efficaces, qui sont moins privatives de liberté +(faire retirer le contenu, faire fermer les sites, etc). Or ces mesures ne sont +pas prévues, alors qu'elles atteignent mieux l'objectif en touchant moins aux +libertés. Là aussi, ça manque de proportionnalité. + +Le problème de la délation + +Le décret indique que les gens qui essayent de consulter le site bloqué sont +re-dirigés vers une page web du ministère de l'intérieur. Ce faisant, la police +reçoit toutes les informations sur les gens qui ont essayé de visiter les +pages. Ça crée, pour les opérateurs, non seulement une obligation de bloquer, +mais aussi une obligation de dénoncer leurs abonnés à la police, en +transmettant des données à caractère personnel dans l'affaire^[6[8]]. + +Cette disposition est particulièrement grave. Et est illégale pour plein de +raisons. + +D'abord, elle ne pourrait être prévue que par la loi. Elle organise le +transfert de données obligatoire entre les opérateurs et la police, ce que +seule la loi peut faire. Elle ne transfère pas que le trafic web, mais tout le +trafic à destination du nom de domaine bloqué, y compris les mails et les +discussions jabber par exemple, et donc organise une interception de +communications privées. Ce que seule la loi peut prévoir. Enfin, ce simple +transfert d'informations est un STAD^[7[9]] au sens de la CNIL. Or seule la loi +peut organiser la création de ce type de fichier de police. Tout ça, c'est de +la légalité externe. + +Par ailleurs, il y a des dispositions légales qui interdisent aux opérateurs de +transmettre à qui que ce soit quelque information que ce soit sur ce que font +les abonnés avec leur accès à Internet. Or le décret, on l'a vu, organise le +transfert d'une partie de ces informations vers la police. Or un décret ne peut +pas dire le contraire d'une loi (légalité interne). + +Un STAD mis en place par les pouvoirs publics doit remplir un certain nombre de +critères définis par la loi de 1978 (informatique et libertés). Or le décret +crée ce STAD sans vraiment le dire, et sans expliquer pourquoi ni comment. +C'est contraire à la loi de 1978, là encore un problème de légalité interne. De +même, un arrêté doit autoriser la mise en place de ce STAD, qui en l’occurrence +n'existe pas. Ça, c'est un défaut de légalité externe. + +Par ailleurs, le transfert des communications au ministère de l'intérieur est +une atteinte aux libertés, des FAI d'une part, et des abonnés d'autre part. +Elle n'est pas nécessaire puisque le même but peut être atteint autrement (les +FAI peuvent afficher eux-même la page d'information, sans faire suivre le tout +à la police). Elle est donc illégale parce que non prévue par la loi (légalité +externe) et parce qu'elle manque de proportionnalité (légalité interne). + +Sur tous ces points-là, le droit lu de manière stricte est très protecteur, et +nous donne raison. Mais le droit est toujours interprétable. La position de la +CNIL sur le fait qu'une adresse IP est une donnée personnelle, voire une donnée +nominative, n'est pas une loi. + +Le Conseil d'État pourrait donc décider de rejeter nos arguments, en expliquant +à chaque fois pourquoi il n'est pas d'accord, en vertu de quel texte il +considère que nous nous trompons, et éventuellement en détaillant +l'interprétation du texte en question. + +Le Conseil d'État peut aussi décider que c'est bien un STAD, que c'est bien une +délation, qu'un décret ne peut pas organiser tout ça sans une loi qui l'y +autorise, et que donc cette disposition doit sauter. + +Ce sera une vraie décision de droit, forcément. Mais pas seulement. Elle +comportera forcément une composante politique, comme la décision de la CJUE +invalidant la conservation systématique des données de connexion. + +Notes + +[1[10]] Il ne suffit pas que l'administration fasse quelque chose d'illégal +pour qu'on puisse le contester, il faut que ça nous porte tort. Oui, le concept +est curieux. En droit administratif, si tu vois un truc illégal fait par +l'administration, si ça ne te porte pas préjudice, tu ne dois rien dire. Ceci +dit, la notion de préjudice peut être entendue assez largement. + +[2[11]] La légalité externe, c'est la forme. Il manque une signature, la +procédure n'a pas été respectée, etc. + +[3[12]] La légalité interne, c'est le fond. Le décret est contraire à une loi, +il prend une disposition contraire à la constitution ou aux textes européens, +il va contre une décision de la CJUE, ce genre de choses. + +[4[13]] Oui, pour simplifier l'administration on a ajouté un commissaire à la +simplification. + +[5[14]] Un peu comme mettre en prison tout un groupe alors qu'un seul est +coupable. + +[6[15]] Au moins l'adresse IP de l'abonné. Ce que la CNIL considère, depuis +toujours, comme une donnée personnelle, puisqu'elle permet de remonter à +l'identité de l'abonné. + +[7[16]] Système de Traitement Automatique de Données, ce que la presse appelle +un fichier. + +Liens: +[1]: http://www.fdn.fr/2015-125/recours.pdf (lien) +[2]: http:/http%3A//blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM/ (lien) +[3]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-1 (lien) +[4]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-2 (lien) +[5]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-3 (lien) +[6]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-4 (lien) +[7]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-5 (lien) +[8]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-6 (lien) +[9]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-7 (lien) +[10]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-1 (lien) +[11]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-2 (lien) +[12]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-3 (lien) +[13]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-4 (lien) +[14]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-5 (lien) +[15]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-6 (lien) +[16]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-7 (lien) diff --git a/Le_filtrage_administratif_encore_vraiment_.txt b/Le_filtrage_administratif_encore_vraiment_.txt new file mode 100644 index 0000000..686057c --- /dev/null +++ b/Le_filtrage_administratif_encore_vraiment_.txt @@ -0,0 +1,237 @@ +Titre: Le filtrage administratif, encore, vraiment ? +Auteur: Benjamin Bayart +Date: Thu 11 Sep 2014 13:37:00 +0200 +Lien: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment + +Depuis presque 20 ans, l'envie d'effectuer un filtrage sur décision +administrative d'Internet revient régulièrement chez nos politiques. On a +tellement souvent dû expliquer pourquoi c'est une mauvaise idée, pourquoi ça ne +résout rien, et pourquoi ça ajoute des problèmes au lieu d'en enlever, qu'on a +un peu l'impression de radoter. Mais puisque nos politiques radotent, +imitons-les. + +On rappellera donc que le filtrage en cœur de réseau marche mal, que la censure +sur décision secrète de la police n'est pas une bonne idée, et que de donner de +tels pouvoirs aux opérateurs sans contrôle est une idiotie. + +Encore une fois. C'est devenu un rituel. En moyenne deux ou trois fois par +législature, le gouvernement veut filtrer Internet pour résoudre un problème +urgent, qui existe en général depuis à peu près cent ans, mais qu'on va +résoudre en filtrant le réseau. La parure change à chaque fois, en bouclant sur +trois thèmes habituels, avec quelques variantes. Les thèmes récurrents sont : +la pédo-pornographie, le néo-nazisme, et le terrorisme. Le site +http://pedonazi.com[1], issu d'une campagne contre une des lois précédentes sur +le sujet, date de 2004. Ça ne va rajeunir personne. + +L'idée est toujours la même, il s'agit de filtrer Internet sur décision de la +police, sans passer par une décision judiciaire contradictoire, en +contradiction brutale avec tous les principes démocratiques. Le prétexte est +toujours le même: sur Internet, c'est beaucoup plus grave que dans la vraie +vie. Normalement, si les cycles sont respectés, juste après le terrorisme, on +reparlera de filtrer les sites qui contreviennent aux droits de propriété +intellectuelle^[1[2]]. Voici donc, une fois de plus encore, quelques raisons de +penser que « le projet de loi Cazeneuve, caypôbien ». + +Mauvais usage du réseau + +Le rôle premier du réseau est de transporter, le plus rapidement possible, et +si possible de manière efficace, du contenu d'un émetteur à un récepteur. Bien +entendu, quand on souhaite censurer un contenu, le réseau semble un bon moyen +de l'intercepter. Pour un abonné donné à un instant donné, tout le contenu +passe par son FAI. En faisant faire le filtrage par les fournisseurs d'accès +qui sont relativement peu nombreux, on peut ainsi censurer ce que consulte la +totalité de la population. + +Mais cette impression est trompeuse. En pratique, soit on fait un filtrage +véritablement intelligent, et alors on a complètement changé la nature du +réseau, soit on fait un filtrage approximatif, et alors la raquette est pleine +de trous dans tous les sens. + +Pour le moment, à chaque fois qu'un gouvernement s'est intéressé au fait de +filtrer du contenu, c'est le filtrage approximatif qui a été retenu. Et donc à +chaque fois, le système mis en place a une quantité d'effets secondaires +pervers bien supérieurs aux effets de censure escomptés. + +Les méthodes habituellement retenues sont simples: le filtrage par nom de +domaine, le filtrage par adresse IP (dite filtrage par le routage) ou le +filtrage BGP+Proxy (comme les britanniques). + +Le filtrage par nom de domaine a déjà montré ses limites: pour un site +mutualisé^[2[3]], le fait de filtrer le domaine filtre *tous* les sites +mutualisés. Le cas s'est déjà produit. Le plus visible récemment est celui d'un +serveur américain: 84.000 sites dans le noir pour une page incriminée^[3[4]]. +Beau score. Et pour un site vraiment incriminé, acheter un nom de domaine... +voyons... 12 euros, 12 minutes. Non seulement c'est dangereux, mais en plus ça +ne sert à rien. + +Le filtre par l'adresse IP apporte des résultats similaires. Le principe est +différent: un routeur du ministère de l'intérieur annonce aux opérateurs +nationaux des routes spécifiques pour les adresses IP qu'il faut filtrer, ce +qui rend ces adresses invisibles sur les réseaux concernés. Ici, le filtrage +est beaucoup plus difficile à contourner : acheter simplement un domaine ne +fait pas l'affaire. Bon, il suffit d'acheter un VPN qui ressorte ailleurs, même +pas forcément loin, pour permettre de contourner le filtrage. Par exemple en +prenant un VPN qui sorte ailleurs qu'en France, ou encore plus simplement qui +ressorte en France sur un opérateur qui n'est pas concerné par le filtrage^[4[5] +]. + +Le filtrage hybride, entre routage et filtrage des URLs est le plus efficace. +Le principe est assez simple: le routeur du ministère de l'intérieur annonce +les adresses des sites à filtrer comme étant les siennes. Il attire donc à lui +le trafic de ces adresses IP. Ensuite, le ministère place un proxy filtrant sur +l'adresse qui laisse passer tout le trafic et intercepte les pages qu'il faut +retirer. C'est la méthode qui a été utilisée en Grande Bretagne pour filtrer +des sites. L'effet ? Quand une image sur Wikipedia fait grogner les +associations de bienpensance locales, tout le trafic de Wikipedia est re-routé +par le ministère de l'intérieur local. Et Wikipedia voyant tant de trafic venir +d'un seul endroit le détecte comme une attaque, bref, tout ce qu'on veut sauf +discret. + +Vouloir faire du filtrage sur le réseau, c'est une mauvaise idée, parce que le +réseau n'est pas fait pour ça. Il faudrait en changer complètement la structure +et les principes, mettre des machines beaucoup plus puissantes à chaque nœud du +routage pour que ces machines puissent filtrer. Mais ça revient à exiger des +investissements délirants des opérateurs, ou à prendre artificiellement du +retard dans la croissance du réseau. C'est typiquement l'approche de l'ASI dans +la Tunisie de l'époque Ben Ali: un réseau entièrement centralisé, sous contrôle +du gouvernement, pour être filtré et espionné en permanence. Cela suppose de +perdre quelques points de croissance en prenant du retard dans les nouvelles +technologies, et ça suppose un État totalitaire. Délicieux. + +Censure sur décision secrète + +Le filtrage sur le réseau pose par principe un problème. Soit il y a un seul +opérateur, contrôlé par le gouvernement, qui se charge de censurer, et en +pratique une partie de cet opérateur est suffisamment enchevêtrée avec les +services de police (secrète?) chargés de la censure. Soit le réseau est tenu +par une multiplicité d'opérateurs de toutes tailles. Puisque l'Europe libérale +nous interdit cette solution radicale, on devrait rester en France dans un +système au moins partiellement ouvert. + +Dans ce second cas, soit on ne s'appuie que sur les quelques opérateurs majeurs +pour faire le filtrage (SFR-Numéricable, Orange, Free, Bouygues), et alors il y +a une rupture d'égalité devant la loi. En effet, les 1200 autres opérateurs, +PME, TPE, associations, et autres, ne seront pas traités de la même manière, et +pourraient se voir reprocher de ne pas appliquer la loi. Soit le filtrage est +vraiment appliqué à tout le monde. Et dans ce cas-là, la liste des sites à +filtrer ne restera pas secrète plus de quelques heures. + +Dans la mesure où il est peu probable que la police souhaite publier un +annuaire, estampillé République Française, des sites les pires possibles en +matière d'apologie du terrorisme ou de diffusion d'images pédo-pornographiques^ +[5[6]], la liste des sites à censurer devrait donc rester secrète. + +On s'oriente donc probablement vers une censure sur décision secrète d'une +police administrative, appliquée en secret par une poignée d'opérateurs choisis +comme légitimes par le pouvoir en place. + +Autrefois, on appelait ça le ministère de l'information. + +Un grand pouvoir, sans responsabilité + +Comme chacun sait, un grand pouvoir entraîne de grandes responsabilités, si on +en croit la célèbre maxime. + +Le grand pouvoir, en l'occurrence, est entre les mains des opérateurs, et entre +les mains de l'administration chargée du filtrage. Pour l'irresponsabilité de +donner des pouvoirs qui relèvent du judiciaire à une administration de +l'exécutif, on peut utilement relire Montesquieu, ou, plus moderne, les +analyses de La Quadrature^[6[7]]^[7[8]]. + +Pour ce qui concerne les opérateurs, s'ils ont l'obligation de mettre en place +des outils de filtrage, en période de disette budgétaire, on peut être certain +que l'État ne payera pas pour ça, et que donc les outils se mettront en place +aux frais des opérateurs. S'ils sont obligés de mettre en place des outils à +leur frais, il va être délicat de leur interdire de s'en servir pour leur usage +propre. Ils auront donc, de fait, une autorisation tacite du gouvernement pour +filtrer sur leur réseau ce qu'ils ont envie de filtrer, tant qu'ils n'en +abusent pas de manière ouverte franche et massive. Un peu comme le policier et +sa matraque, tant qu'il n'abuse que modérément, tout va bien. + +Nous, nous militons pour la défense de la neutralité du net. C'est-à-dire pour +qu'on interdise fermement aux FAIs de filtrer ce qu'ils ont envie. Nous +considérons que les données qui transitent sur les réseaux n'appartiennent pas +aux opérateurs, et qu'ils n'ont pas à toucher aux octets des autres. L'idée +qu'on donne un blanc-seing aux opérateurs pour filtrer ce qu'ils veulent, +forcément, ça ne peut que nous déplaire. + +La confiance dans les intermédiaires techniques + +Dans la construction de la société numérique, la confiance dans les +intermédiaires techniques est un élément central. L'absence de cette confiance +est un des problèmes majeurs que nous devons résoudre en ce moment. Savoir si +le système ne marche pas parce qu'il est temporairement en panne, ou parce +qu'il est volontairement saboté, c'est quelque chose d'important. + +Pour le moment, on peut distinguer deux approches très classiques des outils +numériques. Ceux qui sont méfiants, qui n'aiment pas ce que font les +ordinateurs, qui sont en quelque sorte réfractaires aux technologies du +numérique. Le fait de savoir qu'en utilisant un ordinateur ils donnent un +pouvoir de contrôle au gouvernement ne va pas calmer leur crainte, et ne peut +qu'alimenter toutes les théories du complot. + +La seconde approche est celle des gens qui, souvent par ignorance ou par +paresse, font une confiance aveugle aux outils, au point de se faire déposséder +de leurs données personnelles sans même s'en rendre compte. Ils ont souvent une +approche très naïve de l'informatique et des techniques du numérique. Le fait +d'ajouter une part mystérieuse et peu compréhensible de contrôle gouvernemental +ne va pas aider. Soit parce que, du coup, si quelque chose est accessible ce +sera considéré comme validé par le pouvoir, soit parce qu'on va renforcer +toutes les idées de contrôles et, là encore, de théorie du complot. + +Le rôle des pouvoirs publics devrait être d'aider à améliorer la confiance des +citoyens dans le monde numérique en train de se construire, d'aider à empêcher +les abus des intermédiaires techniques tout puissants. L'idée de donner un +pouvoir de censure à une police administrative, même si c'est habillé des +meilleures intentions du monde, est une idée mortifère pour la confiance. + +Mais nos politiques sont désormais tellement coupés de toute forme de réalité +qu'il y a fort à parier qu'ils ne sont plus à ça près. + +Notes + +[1[9]] Par habitude, les ayants droits arrivent toujours à caser dans le débat +que si on le fait pour XXX, on peut aussi le faire pour le téléchargement et +les zodieux pirates qui tuent les artistes avec leurs modems. + +[2[10]] C'est le cas par exemple de tout ce qui ressemble aux pages perso, aux +plateformes de blogs, aux skyblogs, etc. + +[3[11]] Voire l'article de Numerama sur le sujet Les autorités américaines +confirment avoir bloqué par erreur 84.000 sites[12] + +[4[13]] C'est par exemple le cas des décisions de filtrage sur les sites de +jeux en ligne. Elles ne sont imposées qu'à quelques grands opérateurs +nationaux. Du coup, les gens qui utilisent un VPN fourni par FDN ne subissent +pas ce filtrage. + +[5[14]] Le gouvernement explique en effet qu'il va utiliser les mêmes méthodes +de filtrage pour le pédo-porn, prévu par la LOPPSI. Filtrage auquel les députés +PS de l'époque s'étaient vigoureusement opposés, mais ils l'ont oublié depuis. + +[6[15]] Voir le site de campagne de la Quadrature du Net sur le projet de loi : +http://presumes-terroristes.fr/[16] + +[7[17]] Voir également l'analyse de fond de Philippe Aigrain, co-fondateur de +la Quadrature du Net, et membre de la Commission Parlementaire sur le +Numérique: Une démarche dangereuse déclinée dans de nombreux articles[18] + +Liens: +[1]: http://pedonazi.com (lien) +[2]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-1 (lien) +[3]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-2 (lien) +[4]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-3 (lien) +[5]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-4 (lien) +[6]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-5 (lien) +[7]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-6 (lien) +[8]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-7 (lien) +[9]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-1 (lien) +[10]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-2 (lien) +[11]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-3 (lien) +[12]: http://www.numerama.com/magazine/18123-les-autorites-americaines-confirment-avoir-bloque-par-erreur-84-000-sites.html (lien) +[13]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-4 (lien) +[14]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-5 (lien) +[15]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-6 (lien) +[16]: http://presumes-terroristes.fr/ (lien) +[17]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-7 (lien) +[18]: http://blogs.mediapart.fr/edition/libres-enfants-du-numerique/article/240814/projet-de-loi-terrorisme-une-demarche-dangereuse-declinee-dans-de-nombre (lien) diff --git a/Le_fond_et_la_forme.txt b/Le_fond_et_la_forme.txt new file mode 100644 index 0000000..f9ed6ea --- /dev/null +++ b/Le_fond_et_la_forme.txt @@ -0,0 +1,49 @@ +Titre: Le fond et la forme +Auteur: Bruno +Date: Sat 03 Dec 2011 23:23:53 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2011/12/04/le-fond-et-la-forme/ + +[La bafouille qui suit est signée Stéphane Bortzmeyer[1], histoire de relever +un peu le niveau bassement technique des discussions autour de l'affaire +TMG/ALPA. J'y ai ajouté la délicieuse féminité de Tania. Dans le même registre, +l'ami Jean-Michel Planche en a commis une bien plus longue[2] et toute aussi +pointue] + ------------------------------------------------------------------------------ +[image 3: netneutrality] + +Crédit photo : Tania + +La plupart des critiques de cette assignation ont porté sur ses erreurs ou +approximations techniques, mais je crains que ces remarques, techniquement +correctes, ne masquent le principal problème, qui est le privilège exorbitant +dont jouissent les néo-féodaux. Arc-boutés sur des droits antiques, ils +réussissent à obtenir des choses dont d’autres industries ne peuvent que rêver, +à commencer par un soutien total et inconditionnel des autorités. + +Le problème avec les demandes de cette assignation n’est donc pas tellement, +selon moi, le caractère flou des mesures techniques envisagées, mais le fait +que, pour satisfaire des intérêts purement privés, on modifie l’architecture de +l’Internet en y ajoutant un composant de filtrage qui va diminuer sa résilience +(tout nouveau composant apporte de nouvelles sources de pannes) et grandement +diminuer les libertés. Normalement, un changement fondamental d’architecture +d’un système technique complexe et très important pour la vie de tous, ne +devrait être fait qu’après mûre réflexion alors qu’ici, l’industrie du +divertissement aboie et leurs désirs sont satisfaits immédiatement. + +Les demandes présentées dans cette assignation sont donc une attaque directe +contre le principe de neutralité du réseau. Les auteurs de l’assignation en +sont bien conscients et consacrent une partie de leur texte à se justifier sur +ce point. Ils inventent un concept, « la neutralité pour les contenus licites +uniquement ». Mais un intermédiaire technique, comme un FAI, ne peut pas avoir +à décider si un contenu est licite ou non. S’il le faisait, il ne serait plus +un simple intermédiaire technique mais un censeur. + +Les autres réseaux de transport ont également ce concept de « neutralité du +réseau ». A-t-on jamais entendu que la SNCF transportait « tous les colis mais +seulement s’ils sont licites », et fouillait les valises pour trier +(l’équivalent du DPI) ? + +Liens: +[1]: http://seenthis.net/messages/44676 (lien) +[2]: http://www.jmp.net/2011/12/lalpa-taugas-plein-pieds-dans-le-plat/ (lien) +[3]: http://blog.spyou.org/wordpress-mu/files/2010/04/20100403-netneutrality-200x300.jpg (image) diff --git a/Le_march_de_la_musique_en_France_en_hausse_significative_en_2016.txt b/Le_march_de_la_musique_en_France_en_hausse_significative_en_2016.txt new file mode 100644 index 0000000..c77e9bf --- /dev/null +++ b/Le_march_de_la_musique_en_France_en_hausse_significative_en_2016.txt @@ -0,0 +1,14 @@ +Titre: Le marché de la musique en France en hausse significative en 2016 +Auteur: +Date: Sun 05 Mar 2017 05:59:25 +0100 +Lien: http://www.lesnumeriques.com/audio/marche-musique-en-france-en-hausse-significative-en-2016-n61003.html + +Je cite: « en mars 2016, l'Adami, société de collecte des droits de propriété +intellectuelle pour les musiciens, s'émouvait de constater que sur les 9,99 € +payés chaque mois par un utilisateur des services les plus populaires, seuls 46 +centimes sont consacrés à la rémunération des artistes écoutés. » +Qui sont les voleurs ? +(Permalink[1]) + +Liens: +[1]: http://sebsauvage.net/links/?KDccpg (lien) diff --git a/Le_travail_salari_atil_encore_du_sens_.txt b/Le_travail_salari_atil_encore_du_sens_.txt new file mode 100644 index 0000000..d6314f1 --- /dev/null +++ b/Le_travail_salari_atil_encore_du_sens_.txt @@ -0,0 +1,162 @@ +Titre: Le travail salarié a-t-il encore du sens ? +Auteur: Bruno +Date: Wed 15 Feb 2012 09:52:45 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/02/15/le-travail-salarie-a-t-il-encore-du-sens/ + +[Le texte ci-dessous est l'oeuvre de Jean Dornac[1] initialement publié sur le +blog Etat Critique[2] et reproduit ici avec son aimable autorisation. Il fait +grandement écho à ma vision du monde du travail. Non qu'être à son compte soit +une solution magique au problème qu'il décrit, mais c'est peut-être un début de +piste] + ------------------------------------------------------------------------------ + +Lorsqu’un peuple est saigné comme l’est le peuple grec, il faut se poser nombre +de questions, dont celui du travail salarié. + +Cela fait des années que je me pose la question du sens de ce fameux « travail +salarié ». Pour être passé par là, de trop nombreuses décennies, je ne sais que +trop bien qu’il s’agit d’un bien méchant attrape-nigaud. Seulement, voilà, la +société est organisée ainsi depuis un peu moins de deux siècles, depuis que nos +lointains parents quittèrent leurs champs aux récoltes aléatoires selon les +bons vouloirs d’un ciel et d’une météo rarement favorables… + +Travailler pour un autre contre un salaire n’est pas, en soi, choquant. Mais +travailler pour un véritable capitaliste, totalement pris dans son idéologie et +ses intérêts personnels, peut s’avérer rapidement dramatique. On y perd sa +liberté et son âme. + +Sa liberté ? Ce n’est pas nous qui choisissons nos horaires. Sauf par un refus, +nous n’avons pas non plus de pouvoir de décision sur la hauteur de notre +salaire. Souvent même, nous n’avons pas non plus le choix du poste à occuper… +On le voit très nettement, aujourd’hui, avec un nombre important de jeunes +sortis de diverses écoles, souvent prestigieuses, et employés à n’importe quoi… +Le nombre d’heures travaillées, le nombre de jours de vacances et même la +hauteur du salaire, d’autres en décident, entre les patrons et les députés, +donc, le pouvoir. Notre seule liberté consiste à quitter l’entreprise dans +l’espoir de trouver mieux. Ce fut vrai à l’époque où je commençais ma vie en +entreprise. Nous pouvions partir et revenir à notre gré, ce qui était fort +déplaisant pour ceux qui nous embauchaient. Les temps ont bien changé, ils sont +devenus cruels pour le monde salarié à qui l’ont fait comprendre, aujourd’hui, +que si ça ne lui plaît pas, il peut prendre la porte, pour être rapidement +remplacé par les chômeurs qui ne demandent pas mieux… + +Son âme ? Oui, dans la mesure où l’humain ne grandit essentiellement que par sa +capacité et son droit de créer. Combien de postes de travail, en cette époque, +offrent une possible créativité ? Ils sont rares, très rares. Heureux ceux qui +en possèdent un, malheur aux autres qui, le plus souvent, sont condamnés à des +travaux répétitifs, sans goût, sans saveur d’où toute passion est exclue. +Seules compte aux yeux de l’employeur la production, la rentabilité. Ayez le +malheur d’avoir une mauvaise santé et vous découvrirez quelle réelle valeur +vous avez aux yeux de celui qui vous paie : Rien ! La mauvaise santé est payée +au même prix que la malhonnêteté, c’est-à-dire, la porte, le chômage comme +ligne d’horizon, la perte d’estime de soi, les regards interrogateurs de vos +proches et, trop souvent, au bout d’un certain temps, leurs doutes pesants et +humiliants sur votre « volonté » de chercher du travail. On y perd son âme, je +le sais, je suis passé par cette porte étroite au goût horriblement amer… + +Le piège + +Nul n’est obligé, comme moi, de penser que le travail salarié est et reste un +piège hérité des circonstances et de la voracité des possédants de capitaux. +Cependant, après une carrière de 30 ans, sans problèmes majeurs, puis de +chômage et petits boulots, ce qui fut mon cas, si notre esprit est resté un +tant soi peu agile et lucide, nous nous rendons bien compte que nous avons +participé à un jeu de dupes. Certes, nous recevons un salaire, de plus en plus +petit ces dernières années, mais qu’en faisons-nous ? Passées les dépenses +obligées et incontournables, nombreux sont ceux qui, obnubilés par +d’alléchantes publicités, se précipitent dans un nouveau piège, mortel, celui +de la consommation sans limite. Ceux-là, et ils sont foule, ne comprennent pas +qu’après avoir été exploités par le patronat dans leur travail, ils le sont une +deuxième fois en devenant esclaves d’une consommation sans fin organisée par et +pour ce même monde des entreprises. Ce qui, aux yeux d’un certain Nicolas +Sarkozy, justifiait son célèbre et lamentable slogan de « travailler plus pour +gagner plus » et donc, sous entendu, pour « consommer et dépenser plus ». Là, +nous étions en pleine folie dont le seul véritable bénéficiaire ne pouvait +qu’être le monde des entreprise et de ses alliés, pas toujours commodes, le +monde de la finance et des banques. Et, pour beaucoup, le piège se referme +définitivement par les dettes accumulées. S’en suit l’interdit bancaire, +opération des plus profitables pour les banques, une pauvreté accélérée et, +parfois, le divorce, la fin de la famille puis la rue… + +Le serpent se mord la queue + +Certains analystes prédisent la fin du capitalisme, tout au moins dans sa forme +actuelle, la plus hideuse, le libéralisme mondialisé. Je n’ai pas les capacités +de ces analystes, mais je ne peux m’empêcher de penser comme eux. + +On le voit, très clairement, en Grèce, pays maltraité, pays pillé par les +assoiffés du capital, petits et grands. Ce pays est exsangue, ou plutôt, le +peuple est exsangue. La famine fait son apparition, les suicides se +multiplient. Ce qui n’empêche pas l’Europe, avec ses deux pires figures, Merkel +et Sarkozy, la BCE et le FMI de vouloir poursuivre le pillage sous prétexte du +remboursement de la dette dont, pourtant, le peuple n’est pas le principal +responsable. (Voir l’article de Patrick Mignard). + +Ce que je vais écrire peut en horrifier plus d’un, je le reconnais. Si +dramatique qu’est la situation du peuple grec, il s’agit pourtant, peut-être, +d’une chance unique. Pourquoi ? Parce que, à mon sens, le capitalisme montre +son vrai visage, sa face hideuse qui réclame qu’on le combatte sans merci. Il +faut comprendre qu’en Grèce, les salaires des fonctionnaires tout comme du +privé étant revus à la baisse drastique, à un niveau qui est parfaitement +ridicule, ils ne permettent plus aux victimes des plans de banquiers nationaux +ou internationaux, de vivre de ce pourboire humiliant. Du coup, c’est la notion +même de salariat qui, cette fois, doit être remis en cause. + +Durant des décennies, nous avons pensé que c’était un système idéal, les sommes +perçues augmentant au rythme des luttes sociales. Nous avions acquis de +nombreux avantages qui, pour le plus grand nombre, étaient satisfaisants. Il +faudrait, cependant, être aveugle ou stupide pour ne pas comprendre que l’heure +est arrivée où le patronat et le monde de la finance ont décidé de tout nous +reprendre. Et que leur importe que les peuples s’effondrent, ils n’en ont rien +à faire ! + +A partir de là, à quoi bon rester sous la dépendance d’un monde patronal, +parfois innocent de cette situation, mais trop souvent complice, lorsqu’on ne +gagne plus de quoi vivre, de quoi faire vivre sa famille ? Le salariat, dans de +telles conditions, n’a plus le moindre intérêt pas plus que le moindre sens. Je +ne doute pas, pour ma part, que si on m’imposait un tel diktat ne pouvant que +m’entraîner très vite à la rue, à la situation tragique des SDF, je quitterais +immédiatement ce salariat. Crever pour crever, autant que ce soit dans la +dignité plutôt qu’en tant qu’esclave et en tant qu’homme couché ! + +Je ne sais si un nombre important de Grecs fera une telle analyse et un tel +choix, nul ne peut décider à leur place. Mais par les décisions implacables et +inacceptables de leur gouvernement non élu, donc bien loin de la démocratie, +ils ont une occasion unique de rejeter le principe inique du salariat. Le plus +dur, bien évidemment, est de trouver une solution de remplacement. Beaucoup de +penseurs en économie se sont cassé les dents sur ce sujet. Il faudra sans doute +passer par une plus grande solidarité entre citoyens, ce qui n’est pas gagné +d’avance. Peut-être aussi, comme en divers endroits d’Europe, faudra-il qu’ils +créent leur monnaie locale, déconnectée des systèmes comme l’euro, cette +monnaie qui est la meilleure garantie de leur effondrement. Et puis, pourquoi +pas, il faudra aussi inventer des petits boulots, voire réappliquer le troc +pour survivre dignement. + +Le système, donc, se mord la queue, parce qu’il ouvre enfin un doute sérieux +sur le principe du salariat. Par ailleurs, l’un de ses moyens d’enrichissement +le plus rapide, la consommation, va être de plus en plus remise en cause. Les +gens n’ayant plus les moyens financiers pour y accéder, hormis pour l’absolu +nécessaire, ce système-là, aussi, s’effondrera. Ce qui signifie, en clair, que +la consommation est mortelle, elle aussi ! Mais, franchement, est-ce un drame ? +Je ne crois pas… + +Peut-être suis-je trop optimiste ou trop naïf ( ?), moi, réellement, je fais +confiance au génie des peuples. Souvent, au cours de l’histoire des peuples, +tout comme au cours de nos vies personnelles, nous trouvons les solutions aux +problèmes les plus ardus lorsque c’est notre survie qui est en jeu. C’est comme +si l’instinct de conservation éclairait soudain notre esprit… + +Comme le pillage n’est pas prêt de s’arrêter, en Grèce, mais également dans +tous les autres pays européens, il serait illusoire pour les victimes grecques, +tout comme pour nous, de nous bercer de rêves de continuité paisible offerts +par la système du salariat. Celui-ci perdra de plus en plus de sens à mesure +que le monde malsain de la finance prendra plus de pouvoir à la tête de nos +pays. Il n’y a rien à attendre de cette « mafia » financière ! Alors, que +chauffent et s’échauffent nos cerveaux pour remplacer le système gangrené et +déjà partiellement pourri… + +Un serpent qui se mord la queue est un serpent mort… Songez-y… + +Liens: +[1]: https://twitter.com/#!/JeanDornac (lien) +[2]: http://etat.critique-blog.politique.over-blog.com/ (lien) diff --git a/Les_11_commandements.txt b/Les_11_commandements.txt new file mode 100644 index 0000000..5638c3a --- /dev/null +++ b/Les_11_commandements.txt @@ -0,0 +1,169 @@ +Titre: Les 11 commandements +Auteur: Bruno +Date: Mon 18 Jul 2011 15:31:17 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/07/18/les-11-commandements/ + +[C'est le sujet du jour sur twitter. Les "11 recommandations" pondues par +Vivendi/Alcatel/DTAG devant la commission européenne pour sauver les réseaux.] + ------------------------------------------------------------------------------ + +[image 2: Europe drapeau][2]Contrairement à beaucoup de journalistes pas +bien réveillés, je vais commencer par vous donner le document source[3], +histoire que chacun puisse se faire son idée. + +Premièrement, pas une proposition mais une constatation : il faut des modèles +économiques pérennes (on s’en doute, même si c’est pas facile dans un domaine +ouù tout change en 6 mois) et une meilleure gestion des ressources rares. Ding +ding. C’est quoi une ressource rare ? C’est quelque chose qui n’est pas infini. +Par exemple, les mètres carrés chez moi sont une ressource rare. Les adresses +IP aussi, même s’il y en a plein. A contrario, les brins d’herbe dans mon +jardin n’en sont pas une, alors qu’il y en a probablement moins que d’adresses +IP, simplement, je n’ai aucun besoin de les dénombrer ou de les allouer. + +Vu la suite du document, on se doute bien que nos 3 camarades classent la bande +passante dans le domaine des « ressources rares ». C’est potentiellement vrai +pour le mobile sur une seule et même zone, le spectre radio n’étant pas infini, +encore qu’il est fort possible que la génération de mobile suivante bénéficie +de plus de débit global, et donc repousse la limite de la rareté. C’est par +contre totalement faux en matière d’internet fixe, puisqu’il suffit d’ajouter +un câble quand le précédent est plein ou de changer la fréquence utilisée pour +monter en débit (100Mbps, 1Gbps, 10Gbps, 100Gbps…) + +Le second point abordé n’est pas une proposition mais un découpage du marché en +4 mondes : les FAI, les fournisseurs de transit, les hébergeurs et les +producteurs de contenu. Rien à redire, ils précisent bien que moults acteurs +ont plusieurs de ces métiers et même que certains font tous les métiers. + +Le troisième point agite mon bullshitomètre. « Les effets d’échelle et la +spécialisation sont des tendances fortes du marché ». Bouse alors ! Les effets +d’échelle, c’est le fait de vendre quelque chose avec un tout petit bénéfice +mais de le vendre tellement de fois qu’on finit par gagner plein d’argent. +C’est aussi acheter un truc très cher (un réseau, par exemple) et de n’arriver +à l’amortir que lorsqu’on a vendu plein plein plein, ce qui revient grosso modo +au même. La spécialisation, c’est le fait de se concentrer sur une seule +activité. Par exemple, moi, je me spécialise dans le gazon pas tondu. Mon +jardin ressemble à une prairie qui aurait perdu ses chèvres, et je ne fais que +ça (bon, je blog un peu aussi). + +Et donc, on voit pas bien la proposition. Il paraît que ces deux activités ne +sont pas contradictoires, on s’en serait douté, on peut très bien ne vendre +qu’une seule chose (des accès ADSL par exemple) tout en comptant fermement +bénéficier d’un effet d’échelle. S’en suit une affaire de corollaire, +de trans-frontalité et d’investissements compétitifs. Non, franchement, je vois +pas. + +Quatrièmement, il faut un cadre (légal, on suppose) contraignant et qui soit le +même pour toute l’Europe. Contraignant mais pas rigide hein, il faut que ce +soit souple. Ça me rappelle furieusement l’illimité pas infini et le dur un +peu mou, pas vous ? + +Le cinquième point est celui qui fait couler de l’encre dans la presse ces +jours ci. Il s’agit d’encourager (notez bien, pas « permettre » mais « +encourager ») la différenciation en matière de gestion du trafic. Suivent +encore une paire de phrases bullshit sur l’innovation, la qualité, les modèles +économiques, etc. + +Premièrement, qui dit « encourager » et pas « permettre » sous entend que ça se +fait déjà. Eh oui, et même que ce sont les « services gérés » (j’en ai déjà +parlé par ici[4]). La proposition ne précise pas à quel niveau ils entendent +encourager la différenciation. S’il s’agit de réserver une partie de la ligne +ADSL de l’abonné qui le souhaite pour avoir une latence mortelle pour jouer sur +un serveur situé chez le FAI, c’est pas plus choquant que ce qui se fait déjà +pour la télé et le téléphone, s’il s’agit de réserver une bande passante tout +le temps disponible pour ceux qui paieraient du débit garanti, pourquoi pas, ça +se fait bien dans le monde de l’entreprise, mais s’il s’agit de limiter +volontairement le débit du peer2peer pour permettre à celui provenant de +Facebook de passer plus vite, là, c’est niet. + +On sent bien que ces trois là ont tout intérêt à ouvrir des négociation avec +Zuck pour bouffer encore un bout d’un autre gâteau en permettant que ça coule +mieux, mais il n’y a de toute façon aujourd’hui rien dans la loi qui empêche de +le faire, il suffit d’établir un lien direct entre le FAI et le réseau de +Facebook et de s’arranger pour que ce lien ne soit jamais saturé tout en +laissant les autres pourrir dans leur coin. Free (et ils ne sont pas les seuls, +c’est juste le premier exemple qui me vient en tête) le pratique déjà en +laissant l’un de ses liens de transit saturer[5] comme pas possible aux heures +de pointe. Tu veux un débit correct tout le temps avec Free ? Tu passes à la +caisse, tu paies un minimum de 3000 euro par mois, et tu auras ton lien direct +non saturé. Accessoirement, si t’es pote avec les bonnes personnes, tu l’as +bien entendu gratuitement, ton lien direct non saturé. + +Sixièmement, on parle des marchés biface. C’est pas une spécialité d’internet, +ça existe à plein d’autres endroits, par exemple dans la grande distribution. +Un marché biface, c’est un marché dont les acteurs n’ont que des clients : ils +font payer des deux côtés. Un fournisseur d’accès qui se débrouille bien fait +payer ses abonnés pour accéder aux contenus d’internet puis va voir les +fournisseurs de contenu en disant « faudra payer si vous voulez accéder à mes +abonnés ». Funky style, non ? + +Je m’étonne que cette 6e proposition ne fasse tiquer personne. Ils disent quand +même en deux phrases qu’ils veulent, pour le plus grand bien de leurs clients & +partenaires de réseau, encourager tout le monde à payer les FAI. Le client du +FAI paie déjà son fournisseur, donc ça va pas lui changer la vie. Par contre, +le fournisseur de contenu, lui, il paie déjà un vendeur de transit mais il +faudrait, en plus, qu’il paie le fournisseur d’accès. + +C’est le retour de notre amie la Terminaison d’Appel Data sur laquelle je me +suis déjà largement épanché (voir la fin de mon commentaire sur le rapport +parlementaire à propos de la neutralité du net[6]. Ça cause aussi de marchés +biface & triface juste avant pour ceux que ça intéresse !) + +Rien à redire sur le septièmement, si ce n’est qu’il s’agit encore de bullshits +en série. On savait déjà qu’il fallait soutenir l’innovation et +l’investissement et on savait aussi que le consommateur était une pauvre petite +chose sans défense qu’il convenait de protéger. + +Dans le huitième point, ces messieurs enfoncent encore une porte déjà ouverte : +ils n’iront pas mettre de pognon là où ça ne les intéresse pas et il faudra +donc que ce soit la collectivité qui paie pour l’équipement de ces zones. Ils +se paient même le luxe de réclamer des financements publics. En gros « si vous +voulez du très haut débit pour les bouseux, ce sera pas avec notre pognon, par +contre, on encaissera quand même quand ce sera installé ! ». Rien de nouveau +sous le soleil, j’ai qu’un pauvre 1.5Mbps à la maison. On s’y fait, à force, +même dans une ville de 10000 habitants. + +Le neuvième point est dans la même veine. Il faut faire sauter les risques +d’investissement et réduire les coûts de génie civil et de câblage. A part en +revigorant le mythe du plombier polonais, je vois pas bien comment, mais +passons. + +Le dixième commandement pourrait faire plaisir aux geeks. Il s’agit de +promouvoir les standards ouverts et interopérables. On applaudit des deux mains +et surtout on ne lit pas la suite. Bon, si, on va la lire, parce que c’est +rigolo. Il est donc question de faire de l’IP avec garantie de débit, de l’IPX +quoi… wait… what ? On parle bien d’IPX, le bidule qui allait avec Novell il y a +15 ans ? Il semble que oui. Alors soit Alcatel a du vieux matos à recycler, +soit ils ont pété un plomb à l’approche de la fin de leurs 11 propositions. +Pour ceux qui se questionnent à propos de NGN/NGA, ça veut dire « New +Generation Network » et « New Generation Access ». Bullshit once again, donc. + +Et la dernière proposition conforte dans l’idée qu’ils étaient vraiment à cours +d’idées pour finir puisque ce n’est qu’une réécriture plus courte du point +numéro 9. + +En résumé, les trois multinationales milliardaires veulent donc que l’Europe : + + * réduise leurs risques d’investissements + * les aide à payer le déploiement de la fibre là où ce n’est pas rentable + dans les 6 mois + * soit contraignante sur les marchés mais pas trop + * ne s’offusque pas si tout le monde paie et que ce sont toujours les mêmes + qui encaissent + * considère que l’innovation, ce sont les gros qui en seront le moteur à + l’avenir + * ne fasse pas trop de cas de la neutralité du net + +Tout le monde a rebondi sur ce dernier point parce que c’est vendeur de nos +jours, mais franchement, c’est pas celui là qui m’a fait le plus bondir, tant +la 5e proposition est floue. Le reste, par contre, est quasi sans équivoque et +tend à assurer un avenir radieux aux grands groupes de tous horizons en +continuant à minutieusement piétiner toute initiative nouvelle qui pourrait +éventuellement apparaître. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2011/07/20110718-europe.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2011/07/20110718-europe-300x200.jpg (image) +[3]: http://www.vivendi.fr/vivendi/Vivendi-Comment-atteindre-les (lien) +[4]: http://blog.spyou.org/wordpress-mu/2011/02/21/cest-quoi-un-service-gere/ (lien) +[5]: http://forum.online.net/index.php?/topic/981-la-hollande-le-retour-avec-preuves-scandale/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/2011/04/14/mission-sur-la-neutralite-le-rapport/ (lien) diff --git a/Les_cryptomonnaies_et_ltat.txt b/Les_cryptomonnaies_et_ltat.txt new file mode 100644 index 0000000..5d48509 --- /dev/null +++ b/Les_cryptomonnaies_et_ltat.txt @@ -0,0 +1,95 @@ +Titre: Les cryptomonnaies et l’état +Auteur: Bruno +Date: Mon 04 Aug 2014 09:51:17 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2014/08/04/les-cryptomonnaies-et-letat/ + +Petit manuel concernant la bonne gestion des cryptomonnaies à destination de +l’état + ------------------------------------------------------------------------------ +[image 2][2] + +Crédt photo : Duncan Rawlinson + +Pourquoi est-ce que nos monnaies marrantes font des sueurs froides aux états ? +Parcequ’ils se disent que les gens sont des filous et que leur premier but dans +la vie est de frauder l’administration fiscale. Du coup, qui dit absence de +traçabilité de l’argent dit absence d’impôt. + +La version officielle du discours, c’est la noble lutte contre le terrorisme, +la pédophilie, la drogue ou tout autre chose vilaine à l’esprit de la majeure +partie de nos concitoyens. C’est de la poudre aux yeux, puisqu’on sait fort +bien que la traçabilité des cryptomonnaies[3] majoritaires est quasi garantie, +si on met de coté les services de blanchiment qui ont de toute façon une +fâcheuse tendance à disparaître ou à se faire tellement petits qu’une +utilisation majoritaire est peu probable. + +Pour protéger sa rente, l’état accorde, via l’ACPR[4], des autorisations de +traiter des bitcoins. Concrètement, ça doit être à peu près la même que des +boites comme Western Union doivent demander. Le gros intérêt de ça, c’est +qu’avant de traiter avec un client, la boite doit relever son identité, +histoire que si l’argent sert à faire des crapuleries, on ait une chance de +retrouver la personne. + +Bon, une pièce d’identité, surtout quand elle n’est absolument pas vérifiée par +la personne qui est derrière le guichet, ça engage pas à grand chose, mais si +ça peut leur faire plaisir, pourquoi pas… + +Par contre, là où c’est un brin chiant, c’est qu’il faut se taper l’accord de +l’ACPR pour pouvoir innover un peu en matière de cryptomonnaies. Je ne l’ai pas +encore demandé, mais rien qu’en lisant les formulaires, on attrape des boutons. +Dans l’absolu, me concernant, je cherche à faire ça proprement. Je ne veux pas +vendre des AK47 ou des sacs de poudre. Je veux juste pouvoir payer ma bière +dans mon pub favori. + +Toutes les cryptomonnaies se basent sur des identifiants de portefeuilles. +Partant de là, pourquoi ne pas imaginer une API permettant d’assouplir les +règles ? + +Scénario : + + J’ai besoin de 220mBTC, je me rend à la maison du bitcoin[5] rue du Caire à + Paris, je donne mon passeport à la dame, je lâche quelque chose comme 100 € + avec ma CB et boum mon wallet est plus riche de 220mBTC. La dame a fait un + scan de mon passeport comme l’ACPR lui a demandé. + + L’intérêt de ce scan, c’est que l’ACPR puisse demander à la dame qui a acheté + ces bitcoins. Elle est donc amenée, à un moment, à venir demander ce scan à + la maison du bitcoin. + + Partant de là, pourquoi ne pas envoyer à l’ACPR l’identifiant du wallet en + indiquant qu’on a le scan de pièce d’identité à dispo ? D’une part l’ACPR a + l’information sous la main qui lui permet de lutter contre le terrorisme, la + pédophilie et l’évasion fiscale et en prime, elle peut constituer une API à + laquelle des souscripteurs d’une convention plus légère avec l’ACPR pourront + accéder et qui leur dira « oui, ce wallet là, on sait que quelqu’un sait qui + c’est et tu peux traiter avec la personne qui de demande un change de monnaie + sans risquer les foudres administratives ». + +Du coup, le boulanger du coin pourra d’une part accepter les paiements basés +sur une cryptomonnaie quelconque (ce qu’il peut théoriquement déjà faire, +moyennant une sérieuse discussion avec son centre des impôts ou l’utilisation +d’un mandataire qui fera la conversion en Euro pour lui) mais aussi proposer de +l’échange de monnaie en toute quiétude avec les wallets des gens qui auront été +vérifiés. + +Je ne suis pas fana du fichage, mais cette solution a l’élégance de ne pas +centraliser l’information tout en la conservant disponible « au cas où » et en +garantissant à peu près son effacement dans les délais légaux puisqu’elle sera +au mains des entités qui font les vérifications. Si c’est un moyen d’arriver à +développer la monnaie non bancaire, ça me semble un compromis acceptable. + +En allant plus loin, c’est une première piste pas idiote pour jeter les bases +de la gestion de l’identité numérique de demain[6] et avancer vers des monnaies +de 3e génération qui pourront, grâce à un meilleur contrôle de l’unicité des +wallets, implémenter les notions du revenu de base. + +Evidemment, ça suppose que l’état ne soit pas pourri jusqu’à la moelle par le +lobby bancaire. Et ça, c’est pas gagné. + +Liens: +[1]: https://www.flickr.com/photos/thelastminute/12350379324/sizes/c/in/photolist-jPmVuy-cn312W-ebMeeQ-iGPKVR-edBP83-iH8J6m-mqCUbw-e9JZwL-e9DjrX-9TxW7n-e9DjuF-e9DjGt-hyjhPE-hyiwqk-frRZfV-hyiN7b-hykqj6-hyiHWr-hyivyk-hykh9P-hyjqFw-frS6bV-gLQbGM-ec7iAz-j4hnuz-gbFhAb-9eU8rW-i6dVDB-kdvTkX-a5UiWz-kdua22-kALi8g-mfYESs-dXfUsC-hyiHCk-hyjiGw-hyjnij-hykpRT-hyiNRh-hykibZ-ekwVXu-eRpoTN-ekwRpj-gGmDLN-bbsjiM-frS28r-fs7ujW-fs7uis-fs7ujE-nodNN5/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2014/07/12350379324_c337c90dc3_c-300x200.jpg (image) +[3]: http://www.lemondeinformatique.fr/actualites/lire-sur-bitcoin-la-confidentialite-est-loin-d-etre-garantie-54838.html (lien) +[4]: http://acpr.banque-france.fr/accueil.html (lien) +[5]: http://lamaisondubitcoin.fr/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/2013/05/23/consultation-sur-lidentite-numerique/ (lien) diff --git a/Les_mobiles_libres_ont_du_plomb_dans_laile_et_les_systmes_dexploitation_ne_vont_pas_mieux.txt b/Les_mobiles_libres_ont_du_plomb_dans_laile_et_les_systmes_dexploitation_ne_vont_pas_mieux.txt new file mode 100644 index 0000000..59f6a3a --- /dev/null +++ b/Les_mobiles_libres_ont_du_plomb_dans_laile_et_les_systmes_dexploitation_ne_vont_pas_mieux.txt @@ -0,0 +1,167 @@ +Titre: Les mobiles libres ont du plomb dans l'aile et les systèmes d'exploitation ne vont pas mieux +Auteur: Adrien Dorsaz +Date: Wed 22 Feb 2017 21:03:04 +0100 +Lien: https://linuxfr.org/users/trim/journaux/les-mobiles-libres-ont-du-plomb-dans-l-aile-et-les-systemes-d-exploitation-ne-vont-pas-mieux + +Cher journal, + +J'ai longtemps été un utilisateur optimiste qui espérait voir durer encore +longtemps les développements libres qui ont eu lieu suite à l’avènement de +l'OpenMoko il y a 10 ans. + +Malheureusement, ces derniers jours, je vois passer de plus en plus de +mauvaises nouvelles autour du matériel « le plus libre possible »^1 pour +téléphoner et les systèmes d'exploitations qui vont avec. + +Voici un petit point de la situation des systèmes d'exploitations nés avec le +projet OpenMoko: + + * Le système d'exploitation d'origine de l'OpenMoko est abandonné depuis que + l'entreprise OpenMoko Inc a abandonné le projet en 2009 + * Les systèmes d'exploitations alternatifs se sont peu à peu essoufflés: + + * hackable:1[1], une Debian avec une interface graphique spécialisée qui + utilisait Gtk+ et Gnome Mobile, mais n'a plus d'activités depuis longtemps. + La dernière trace sur Internet Archive remonte à janvier 2014 et il me + semble que ça faisait déjà longtemps que le projet était abandonné. + * Android avait eu son port sur l'OpenMoko, mais c'en était resté aux + versions Froyo si je me souviens bien, car l'OpenMoko n'arrivait pas à + suivre en termes d'architecture (armv6) et de puissance + * DeforaOS[2], un système dérivé de Debian développé par une personne, + khorben, pour ses besoins. Sur les bases de ce projet et de hackable:1, le + développeur a proposé pendant une année un environnement mobile qui tenait + bien la route, mais ce développement s'est arrêté vers 2011 (dernières + images disponibles) + * SHR[3], une Debian avec une interface graphique spécialisée qui utilisait + les bibliothèques ELF, systemd et des paquets .opkg. Le projet n'a plus de + release depuis juillet 2012, mais l'organisation github[4] semble encore + être active + * QtMoko[5] (suite de QtOpia elle-même la suite de QtExtended de Nokia) + survivait sur la dernière carte mère GTA04A4 disponible, jusqu'à début + 2014, lorsque le seul développeur se décourage à cause entre autre de la + consommation élevée de la batterie (si je me souviens bien, il n'arrivait + pas à descendre en dessous de 20 mA en veille et la batterie ne pouvait + donc pas tenir plus qu'une journée) + * Replicant[6], un Android libre, a eu deux débuts de port sur le GTA04A4 (un + sans blobs binaires par le projet Replicant et un autre avec par le + constructeur Golden Delicious), mais il n'y a jamais eu de version stable + + +Du point de vue du matériel, les versions de téléphone complets sont vieux et +n'ont pas eu de successeurs directement: OpenMoko Inc avait sorti une version +développeur Neo 1973 en 2007 et une version grand public, le Neo FreeRunner, en +2008. + +En 2010, une entreprise allemande, Golden Delicious avait voulu relancer +l'utilisation de ces téléphones en remplaçant la carte mère avec du matériel +plus récent, c'est ce qui fût nommé le projet GTA04, une carte mère pour mettre +à jour les téléphones produit par OpenMoko Inc. Ce projet a réalisé +principalement 2 versions de cette carte mère, la GTA04A3 destinées aux +développeurs et la GTA04A4 la mise à jour pour les utilisateurs. + +Golden Delicious après avoir construit le GTA04A4 pensait pouvoir sortir une +nouvelle version, la GTA04A5 avec encore un peu plus de puissance processeur +(1 GHz) et un peu plus de RAM (1 Go). En même temps, suite à la réussite de la +carte GTA04A4, un projet similaire de mise à jour de matériel a vu le jour pour +le mythique Nokia N900, le projet s'appelait le Neo900. Ce dernier projet +n'était pas mené directement par Golden Delicious, mais il a proposé de +collaborer avec eux pour la construction de la carte mère, vu qu'ils avaient +déjà une expérience similaire sur l'OpenMoko. En plus, comme ces 2 vieux +téléphones de geek/développeurs sont des marchés de niches, les deux projets +GTA04A5 et Neo900 se sont donc naturellement rapprochés pour pouvoir faire une +commande plus importante des processeurs et de la mémoire vive pour réduire les +coûts de production. + +Avec ces deux projets en route et en collaboration, l'univers des téléphones +avec du matériel « le plus libre possible » avait encore un bel avenir. +En fin d'année passée, Golden Delicious avait terminé son plan électronique et +avait lancé la production des premiers prototype du GTA04A5 (4 pièces il me +semble). + +Seulement, il y a eu beaucoup de problèmes de soudures et Golden Delicious a du +trouvé avec son partenaire des moyens de rendre le processus de soudure plus +sûr. Ils ont donc fait plusieurs itérations en décembre 2016 et ils pensaient +avoir trouvé un bon processus. Malheureusement, nous l'avons appris aujourd'hui[7] +, Golden Delicious a commandé la production des 36 cartes mères demandées et +seulement 12 pièces ont pu démarrer un Linux (donc on ne sait pas encore s'il y +a d'autres bugs matériels). + +Dans son annonce, Dr Nikolaus Schaller explique clairement que ce désastre de +soudage annonce la fin du projet GTA04A5, à moins d'un financement important +venant de l'extérieur (car actuellement, le coût de production des 12 cartes en +peut-être bon état à tripler, puisqu'il y a eu une perte matériel de 66 %). Il +laisse entendre également que le projet Neo900 est entraîné dans ces malheurs, +car les problèmes de soudures proviennent essentiellement des modules CPU et +RAM et qu'ils comptaient sur ces architectures particulières pour pouvoir faire +tourner Maemo, le système d'exploitation d'origine du N900. + +En plus, avec l'abandon de Firefox OS, je trouve le monde libre très morose sur +les téléphones. Android fait bien le boulot, je suis très content de pouvoir +l'utiliser sur mes téléphones et je suis extrêmement reconnaissant envers les +communautés de développeurs (CyanogenMod, Lineage OS, Omnidroid, …) qui me +permettent de garder un vieux téléphone avec des mises à jour de sécurité. +Malheureusement seul Google (enfin Alphabet) développe le cœur de tous ces +projets et il est donc difficile d'essayer de créer un développement alternatif +(en effet, les projets communautaires ne pourront jamais rivaliser avec une +équipe d'ingénieur travaillant à temps plein sur un projet) et le jour où +Google décide d'arrêter de produire en open source son système d'exploitation, +je pense que les petites communautés vont tomber dans l'oubli comme toutes +celles qui se sont créés autour du projet OpenMoko et nous aurons donc de +nouveau un monde impossible à maîtriser dans nos téléphones. + +Ah, le dernier espoir pour moi est Ubuntu et son système d'exploitation pour +mobiles/tablettes, mais malheureusement ils ont aussi annoncés en début d'année[8] +que les développements de cet OS sont gelés tant qu'Unity 8 (et donc le serveur +graphique Mir) ne sera pas équivalent fonctionnellement à Unity 7 sur Desktop. +J'ai la chance de pouvoir tester cet environnement sur une tablette BQ et +franchement j'en suis enchanté, mais de savoir que j'ai une Ubuntu 15.04 qui ne +recevra que des mises à jour de sécurité pour son navigateur web me plombe un +peu le moral: je comptais sur leurs fameuses mises à jour OTA (Over The Air) +pour avoir un système en développement actif. En plus, l'environnement +applicatif existant pour cet OS devra être complètement reconstruit, car Ubuntu +va déprécier leur format de paquet click pour leurs fameux paquets snap qui est +en concurrence direct avec flatpack. Donc l'avenir d'Ubuntu sur +mobiles/tablettes me questionne beaucoup et j'ai bien peur de devoir d'ici +quelques mois flasher encore un Android sur cette tablette :( + +Je me demande bien à quoi je pourrai me rattacher de nos jours pour continuer +d'avoir un monde alternatif aux grands décideurs sur mobile/tablette. Peut-être +que finalement la seule solution libre logicielle restera Android pour encore +longtemps. + +Pour le matériel, je pense que l'on doit déjà faire une croix dessus, tant que +nous dépendrons des blobs binaires des puces GSM et des puces graphiques pour +ARM et que les constructeurs de solutions pousseront vers des modules GSM + GPS ++ Wifi + CPU liés^2 et des mises à jours technologiques tous les 6 mois. + +PS: ce journal est totalement subjectif et je pense que certains de mes +souvenirs ne doivent pas être exacte par rapports aux dates et/ou aux buts des +différents projets, n'hésitez pas à corriger ces erreurs en commentaire + ------------------------------------------------------------------------------ + +^1 : j'utilise cette expression, car je sais qu'aucun matériel libre n'existe +(comment peut-on propager la diffusion de matériel ?), il peut au plus avoir +des plans de circuits ouverts et documentés. Seulement, dans le cas des +mobiles, certains modules imposent des clauses de non divulgations qui rendent +même la documentation inaccessible. + +^2 : c'est une grande capacité d'espionnage, ce problème est le cœur du projet +Replicant qui tente de supporter des périphériques qui évitent de tout mélanger +dans un même SoC. Mais il faut avouer que ce projet aussi est à bout de +souffles avec environ 1 développeur actif actuellement et la dernière release +sur Android 4.2 +Télécharger ce contenu au format Epub[9] + +Lire les commentaires[10] + +Liens: +[1]: http://web.archive.org/web/20140108065453/http%3A//trac.hackable1.org/trac (lien) +[2]: http://defora.org/os/ (lien) +[3]: http://shr-project.org (lien) +[4]: https://github.com/shr-distribution (lien) +[5]: http://qtmoko.sourceforge.net (lien) +[6]: http://replicant.us (lien) +[7]: http://lists.goldelico.com/pipermail/community/2017-February/001571.html (lien) +[8]: https://lists.launchpad.net/ubuntu-phone/msg23187.html (lien) +[9]: https://linuxfr.org/users/trim/journaux/les-mobiles-libres-ont-du-plomb-dans-l-aile-et-les-systemes-d-exploitation-ne-vont-pas-mieux.epub (lien) +[10]: https://linuxfr.org/users/trim/journaux/les-mobiles-libres-ont-du-plomb-dans-l-aile-et-les-systemes-d-exploitation-ne-vont-pas-mieux#comments (lien) diff --git a/Les_neutralits_des_internets.txt b/Les_neutralits_des_internets.txt new file mode 100644 index 0000000..4a60776 --- /dev/null +++ b/Les_neutralits_des_internets.txt @@ -0,0 +1,60 @@ +Titre: Les neutralités des internets +Auteur: Bruno +Date: Sun 17 Jul 2011 19:24:16 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/07/17/les-neutralites-des-internets/ + +[Cet article m'a été inspiré par une bafouille de l'ami taziden[1]. Merci !] + ------------------------------------------------------------------------------ + +[image 3: net neutrality][3]Si vous êtes un lecteur assidu du présent blog, +vous savez déjà ce qu’on entend habituellement par « neutralité du net ». Si +vous le ne savez pas, un petit tour par ici[4] vous aidera. + +Je l’avais résumée dernièrement, lors d’une conférence dans le cadre de Futur +en Seine, par « Tous les paquets naissent, vivent et meurs égaux en droit ». +C’est le fond technique de l’idée, et il est bien entendu faux dans les grandes +lignes puisqu’internet est un réseau hétérogène où chacun fait à peu près ce +qu’il veut. + +Chacun fait ce qu’il veut, c’est justement ce qui a dérangé une société du nom +de Copiepresse à propos des largesses de Google en matière de duplication de +contenu, et Google de répondre en ne référençant plus les sites de Copiepresse, +ce qui dérange encore plus, aux dires des dirigeants de la-dite société. + +Et la presse de titrer « Google porte atteinte à la neutralité du net ». Et les +geeks de hurler à l’attentat à la connerie, avec raison, en tout cas +techniquement. + +Ben oui, Google n’a porté atteinte à la neutralité d’aucun réseau en faisant sa +blague potache. Par contre, on peut valablement dire que 95% des gens +n’accèdent plus aux sites de la société en question puisqu’ils ne sont plus +dans Google. Le moteur de recherche n’est donc plus neutre et objectif vis à +vis de tout le monde. + +On pourrait dire que Google à porté atteinte à la neutralité des résultats de +son moteur de recherche. De par sa position dominante, certains considéreront +sans doute qu’ils se doivent d’être irréprochables de ce côté. + +Mais alors comment nommer cette neutralité ? Au cours de la même conférence +dont je parlais ci-dessus, il a été question des usages, et un bref débat a eu +lieu justement à ce propos, pour savoir si les comportements particuliers de +certains sur le réseau pouvaient entrer dans les atteintes à la neutralité du +net. + +Techniquement, non, mais philosophiquement, oui. Du coup, je proposerais bien +qu’on utilise les bons mots pour bien s’entendre et qu’on distingue +systématiquement la neutralité des réseaux de la neutralité des comportements +et d’une probable demi-douzaine d’autres neutralités. L’ensemble pourrait être +« les neutralités des internets » (Edit : C’est une blague, hein… l’important +c’est le début du paragraphe : s’entendre sur les mots qu’on utilise). + +Quant à la neutralité des résultats de recherche dans Google, cela fait bien +longtemps qu’elle est bafouée régulièrement… Et souvent à la demande des états +eux-même[5]s. + +Liens: +[1]: http://www.libre-parcours.net/2011/07/google-lesoir-be-et-la-neutralite-de-la-choucroute/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2010/03/20100321-net-neutrality.jpg (lien) +[3]: http://blog.spyou.org/wordpress-mu/files/2010/03/20100321-net-neutrality-300x200.jpg (image) +[4]: http://blog.spyou.org/wordpress-mu/tag/neutralite/ (lien) +[5]: http://www.google.com/transparencyreport/governmentrequests/ (lien) diff --git a/Les_principes_SOLID_dans_la_vie_de_tous_les_jours__Blog_Arolla.txt b/Les_principes_SOLID_dans_la_vie_de_tous_les_jours__Blog_Arolla.txt new file mode 100644 index 0000000..0358338 --- /dev/null +++ b/Les_principes_SOLID_dans_la_vie_de_tous_les_jours__Blog_Arolla.txt @@ -0,0 +1,9 @@ +Titre: Les principes SOLID dans la vie de tous les jours - Blog Arolla +Auteur: +Date: Mon 20 Feb 2017 22:47:29 +0100 +Lien: http://www.arolla.fr/blog/2017/02/principes-solid-vie-de-jours/ + +(Permalink[1]) + +Liens: +[1]: http://sebsauvage.net/links/?2V6ZRw (lien) diff --git a/Lexpression_graphique_sous_GNU_Linux.txt b/Lexpression_graphique_sous_GNU_Linux.txt new file mode 100644 index 0000000..fc0b02d --- /dev/null +++ b/Lexpression_graphique_sous_GNU_Linux.txt @@ -0,0 +1,924 @@ +Titre: L’expression graphique sous GNU/Linux +Auteur: Sidonie_Tardieu +Date: Mon 06 Mar 2017 08:58:35 +0100 +Lien: https://linuxfr.org/news/l-expression-graphique-sous-gnu-linux-0f936fc0-c98b-47bd-a083-19db11405e12 + +Voici quelques-uns des logiciels libres les plus connus dans le domaine visuel. +Cette liste ne prend en compte que des logiciels avec interface graphique. Des +liens et des captures d'écran sont proposés pour chacun, parfois des avis sont +donnés. + +NdM : cette dépêche a été rédigée en 2015 et n'a pas été actualisée, seulement +réécrite pour plus de clarté. + + * lien n°1 : L'annuaire de logiciels libres de Framasoft[1] + * lien n°2 : Un autre annuaire de logiciels libres[2] + +Sommaire + + * Régler les couleurs (colorimétrie)[3] + + * Colorhug, une sonde OpenHardware[4] + + * Peindre ou dessiner[5] + + * Tablettes graphiques Wacom[6] + * Alchemy : croquis[7] + * Krita : dessin[8] + * MyPaint : dessin[9] + * Inkscape, pour le dessin vectoriel[10] + * GIMP : retouche d’images, dessin, composition, …[11] + * Blender : modélisation, animation et jeux en 3D[12] + + * Photographier[13] + + * Entangle : contrôle et prise de vue à distance[14] + * RawTherapee : développement numérique[15] + * Darktable : développement numérique[16] + * Hugin, assemblage de photo[17] + * ffDiaporama pour les montages photos[18] + + * Faire un film[19] + + * La caméra AXIOM[20] + * Kdenlive[21] + * Openshot[22] + * Pitivi[23] + * Blender VSE[24] + * Cinelerra[25] + * Les interfaces de contrôle vidéo Shuttle pro v2 et MCS3[26] + + * Quelques exemples de réalisations[27] + + * Les courts métrages en 3D de la [[Fondation Blender]][28] + * Le dessin animé ZeMarmot[29] + * Livres illustrés[30] + + * Et vous ?[31] + +Régler les couleurs (colorimétrie) + +Travailler l'image nécessite une chaîne de travail complètement paramétrée. Le +but est d'avoir des couleurs aussi proches que possible entre deux outils parce +qu'il faut bien décider d'un standard sur ce que sont les couleurs. La qualité +du matériel ne suffit pas. Il faut calibrer l'écran, le scanner, l'appareil +photo, l'imprimante et tout autre périphérique de la chaîne de travail. On peut +le faire tous les six mois dans une version relax, ou toutes les semaines, +voire avant chaque travail majeur. Bien entendu il faut aussi travailler avec +des logiciels qui gèrent les profils de couleur. + +Les périphériques utilisent des composants physiques. Les matériaux, +l'assemblage, etc. ne peuvent être parfaits. Par exemple deux Leds ne sont pas +rigoureusement identiques et peuvent émettre une lumière légèrement différente. +On calibre donc pour émettre précisément la lumière ou l'encre qui produira la +couleur attendue. On calibre aussi en fonction de la lumière ambiante, qui +fausse notre perception (soleil et ampoules électriques n'éclairent pas +pareil). + +Pour un écran, on utilise un colorimètre ou sonde de calibrage : un appareil +posé sur la surface afin de capter la lumière émise pendant qu'un logiciel de +calibrage affiche divers carrés de couleurs. En comparant la couleur reçue et +celle attendue, la sonde génère un profil de couleur (ICC[32]). Ce profil sera +utilisé par le système d'exploitation et par les logiciels graphiques pour +compenser logiciellement les imperfections physiques d'un écran. +Bien sûr des sondes similaires existent pour calibrer les imprimantes, les +scanners, etc. + +Il faut aussi choisir la température de couleur, c'est à dire la couleur +attendue pour le blanc, qui peut tendre plutôt vers le jaune ou vers le bleu, +notamment en fonction du médium cible : impression, écran, projection, etc. +C'est la fameuse balance des blancs en vidéo. + +Colorhug, une sonde OpenHardware + +[image 33: Source : http://www.hughski.com/img/logo.png] + +Il existe de nombreuses sondes de calibrage pour l'écran, du bon et du moins +bon, du cher et du bon marché. Parmi celles-ci, la petite société Hughski[34], +d'Ania et Richard Hughes, propose une sonde OpenHardware (Richard Hughes[35] +étant un libriste que l'on peut croiser dans diverses conférences). Vous pouvez +la commander pour un prix entre 62 et 70 £ (~ 90 € en 2015) selon votre +situation géographique. Vous pouvez aussi la construire vous-même avec les +plans (CERNv1.1+)[36]! Le firmware est disponible en GPLv2. Les logiciels de +calibration eux-mêmes sont libres et disponibles principalement pour Linux. + +Un ColorHug amélioré (ColorHug2[37]) est aussi en cours de fabrication, et un +spectrophotomètre (ColorHug+[38]) est en préparation (il n'en existe qu'un +prototype en cours d'amélioration. Son planning a pris du retard à la suite +d'une naissance dans la famille Hughes). + +NdM : Depuis la sonde ColorHug2 est sortie et disponible pour 95 £ (environ +110 €). + + * Site officiel[34] + * Source et plans[36] + +[image 39: Source : http://www.hughski.com/img/colorhug3-large.jpg] + +Jehan: + + Je possède cette sonde, et c'est juste génial que ça existe. Malheureusement + je ne possède pas d'autres sondes du marché, et ne peux vraiment comparer. On + lit des avis de temps en temps de gens qui pensent qu'elle ne vaut pas le + coup, mais sans vraiment l'avoir essayé! Alors est-ce vraiment juste un + jouet, ou plutôt un a-priori contre le Libre et l'OpenHardware (qui ne peut + bien sûr se comparer aux équivalents proprios à 3 fois le prix, selon la + pensée commune!)? C'est dommage qu'aucun site de matériel ne tente de + comparaison entre ce colorimètre et d'autres modèles plus classiques + propriétaires. On trouve au moins un blog qui a fait une comparaison avec un + Spyder3[40], et le colorhug obtient un très bon résultat face au concurrent + propriétaire plus cher (la conclusion est en gros: il n'y a pas de vainqueur + clair, les deux sondes se valent). + J'aimerais plus de tests pour savoir ce qu'elle vaut, honnêtement et sans a + priori. Car c'est super d'avoir du matos OpenHardware, mais ce serait encore + mieux de savoir ce que la sonde vaut vraiment (pas nécessairement pour + prouver qu'elle est mieux que tout le reste, mais au moins qu'elle se compare + et s'en sort honorablement). + C'est assez triste aussi de voir des professionnels qui ne cherchent même pas + à comprendre comment marchent les couleurs et le calibrage (c'est un sujet + très complexe et moi-même ne comprends pas tout et dis sûrement beaucoup de + conneries, mais j'essaie de me former). Ils se contentent d'acheter un écran + super cher « calibré en usine » (dixit le constructeur) et ne le calibrent + jamais pendant toute son utilisation. Mon conseil donc: si votre métier est + dans l'image numérique, documentez-vous un peu sur la technique. + + ------------------------------------------------------------------------------ + +Peindre ou dessiner + +Tablettes graphiques Wacom + +[image 41: Source : https://upload.wikimedia.org/wikipedia/en/thumb/7/7e/Wacom_Logo_WhiteType.svg/244px-Wacom_Logo_WhiteType.svg.png] +Wacom est une entreprise japonaise et l'un des plus grands producteurs mondiaux +de tablettes graphiques, ses produits sont généralement bien reconnus sous +GNU/Linux bien qu'ils n'en aient pas de support officiel. Il y a en général peu +de risques de problème de prise en charge, sauf à prendre un produit sorti très +récemment. Notons que ce ne sont malheureusement pas des produits OpenHardware +et qu'ils sont lourdement utilisateurs de brevets. Malheureusement il n'existe +aucun projet alternatif en OpenHardware (à notre connaissance) et cette +entreprise est en quasi monopole sur ce type de produits, notamment grâce à +leurs brevets pour empêcher quiconque de reproduire par exemple leur +technologie de stylos sans batterie (la plupart des concurrents auront des +stylos alimentés par batterie séparée). +[image 42: Source : http://fr.shop.wacom.eu/images/articles/7ae5c079fdb3c310fe1202c227f36d66_8.jpg] + +Alchemy : croquis + +[image 43: Source : https://framakey.org/uploads/Portables/AlchemyPortable.png] + +Un logiciel pour dessiner avec une touche d'aléatoire et d'expérimentation. Il +n'est pas destiné à produire des dessins finis, mais à démarrer un processus de +création. + +Oubliez les outils conventionnels comme la plume ou le pinceau et découvrez +d’autres techniques de dessin. Par exemple un outil permettant de tracer un +trait qui se déforme plus ou moins selon la vitesse à laquelle on le trace. Un +autre permettant de faire réagir le tracé en fonction du son qui est capté par +le microphone de l’ordinateur. Il faut vraiment utiliser le logiciel pour se +rendre compte du potentiel de ses outils. + + * Site officiel[44] + * Page ubuntu-fr.org[45] + * Page framasoft.net[46] + +Jehan: + + Le site d'Alchemy n'est plus mis à jour depuis 2010, et son code[47] n'a pas + été touché depuis 2014. Néanmoins, ce logiciel est encore régulièrement + utilisé et on trouve de nombreux tutoriels ou articles expliquant comment + s'en servir sur le web, notamment pour les systèmes d'exploitation + propriétaires au côté de logiciels propriétaires. Peut-être simplement + n'a-t-il plus tellement besoin d'évoluer ? Il n'est en tous cas clairement + pas fait pour des dessins de bout en bout, plutôt pour expérimenter avant + d'importer dans un logiciel plus puissant. Ce n'est pas une nécessité. De + nombreux artistes s'en passent très bien et n'en ressentent pas vraiment le + besoin. D'autres semblent adorer. Je pense qu'il méritait donc d'être cité + dans cette sélection, et à vous de vous faire une idée ! + +[image 48: Source : http://al.chemy.org/images/gallery/mr.%20mo/droidwarrior01_thumb.jpg] +[image 49: Source : http://al.chemy.org/images/gallery/mr.%20mo/droidwarrior02_thumb.jpg] +[image 50: Source : http://cardamine.herbesfolles.org/Diablotin.jpg] +[image 51: Source : http://al.chemy.org/images/gallery/J4sonH4n/J4sonH4n_thumb.png] + +Krita : dessin + +[image 52: Source : http://timotheegiet.com/images/krita/icon-kritaDesktop01.png] + +Krita est un logiciel de traitement d'image point à point. Il s'adresse au +professionnel du graphisme, de l'illustration, de la bande dessinée et de la +création de texture. Il intègre des calques, des filtres et une gestion de +plusieurs systèmes de couleurs comme RVB, CMJN pour une exportation en PNG, +JPG, TIFF, PPM ou PGM. L'interface et les raccourcis sont également +personnalisables. + + * Site officiel[53] + * Manuel d'utilisation[54] + * Page wikipédia[55] + * Page ubuntu-fr.org[56] + * Conférence capitole du libre 2012[57] + * Krita remplace Photoshop dans une université parisienne[58] + * Canal IRC[59] + +Julien.D: + + Krita est un magnifique outil, vraiment. L'interface est simple et puissante, + le nombre de brosses est important (et d'autres sont téléchargeables) et il + gère parfaitement les tablettes graphiques. Je tiens à souligner la qualité + de l'interface et de l'expérience utilisateur, bien que je regrette le fait + de ne pas pouvoir ajouter des brosses dans le menu contextuel au clic droit + dans un cercle extérieur. J'imagine que soit les artistes ne travaillent pas + comme moi, soit c'est un vrai manque qui mériterait d'être corrigé, car je + n'ai pas trouvé d'autres défauts à ce logiciel. + +[image 60: Source : https://krita.org/wp-content/uploads/2014/07/user-interface.jpg] +[image 61: Source : https://krita.org/wp-content/uploads/2014/06/kritaosx.jpg] + +MyPaint : dessin + +[image 62: Source : http://mypaint.org/assets/discourse/2016-0320-Community_Logo.png] + +C'est une application graphique facile et rapide pour le dessin numérique + + * Site officiel[63] + * Page wikipédia[64] + * Page ubuntu-fr.org[65] + * Page framasoft.net[66] + * Canal IRC[67] + +Jehan: + + Des 3 ténors du dessin sous Linux (GIMP, Krita, MyPaint), MyPaint semble le + plus adapté pour se mettre directement au travail. Alors que les deux autres + nécessitent de l'apprentissage pour être efficace, MyPaint a une interface + bien plus simple et directe : on branche la tablette, on lance, on arrive + direct sur une feuille blanche infinie, et on se met à dessiner. Rien de plus + simple. On se croirait presque avec une feuille et un crayon! Bien qu'il lui + manque quelques fonctionnalités avancées qu'auront les deux autres, il reste + tout de même un logiciel de dessin évolué, et passée cette première + rencontre, rien ne vous empêchera de continuer à l'utiliser en explorant + davantage ses possibilités, notamment son système de brosses très agréables + qui ont fait sa popularité. + +[image 68: Source : http://mypaint.org/assets/pages/2009-03-06-about_mypaint-0.6.jpg] + +Inkscape, pour le dessin vectoriel + +[image 69: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/0/0d/Inkscape_Logo.svg/langfr-96px-Inkscape_Logo.svg.png] + +Inkscape est un logiciel libre de dessin vectoriel sous licence GNU GPL et un +puissant outil d’édition graphique tout en étant entièrement conforme avec les +standards XML, SVG et CSS du W3C. + +Il offre des outils de texte et de dessin souples comme des courbes de Bézier[70] +et spirographiques pour vous aider à réaliser de jolis traits, le tout dans une +interface intuitive et en étant compatible avec de nombreux formats. + + * Site officiel[71] + * Article Wikipédia[72] + * Page ubuntu-fr.org[73] + * Tag inkscape sur linuxfr.org[74] + * Sortie d'inkscape 0.91[75] + * Canal IRC (en)[76] + * Canal IRC (fr)[77] + +[image 78: Source : http://fc09.deviantart.net/fs43/f/2009/108/8/5/Ayaka_and_Asuna_in_Inkscape_by_halley.png] +[image 79: Source : http://www.ocsmag.com/wp-content/uploads/2015/03/inkscape-0.45-photorealistic-car2.png] + +GIMP : retouche d’images, dessin, composition, … + +[image 80: Source : http://www.gimp.org/images/news-icons/wilber.png] + +GIMP, GNU Image Manipulation Program, est un logiciel générique pour la +manipulation des images, allant de la retouche photo et composition, jusqu'à la +création d'images (dessin, peinture numérique…). +Ses capacités sont nombreuses et en font un logiciel surtout destiné aux +professionnels et amateurs avertis. Le logiciel est disponible pour de nombreux +systèmes d'exploitation (GNU/Linux, OSX, Windows, BSD, Solaris…) et dans +plusieurs dizaines de langues. + + * Site officiel[81] + * Page wikipédia[82] + * Page ubuntu-fr.org[83] + * Canal IRC[84] + +Jehan: + + J'ai un avis assez biaisé sur GIMP puisque j'en suis un développeur. + Globalement je pense que GIMP est un super logiciel, que ce soit pour + l'édition photographique ou le dessin, et surtout qu'il est vraiment une + force importante qui fait avancer le logiciel Libre historiquement, à + l'origine de nouvelles idées, concepts, et technologies (GTK+, babl et GEGL[85] + …). Voir mon interview[86] pour un avis plus détaillé, notamment la seconde + partie où je donne des avis subjectifs sur ce qu'apporte GIMP au Logiciel + Libre, son utilisation et son futur. + +[image 87: Source : http://images.libregraphicsworld.org/movies/2015/05/zemarmot/gimp-screenshot-580px.jpg] +[image 88: Source : http://jikan.fr/wp-content/uploads/2010/07/GIMP.jpg] + +Blender : modélisation, animation et jeux en 3D + +[image 89: Source : http://formationabc.com/ImagesSites/LogoBlender.png] + +C'est un logiciel libre de modélisation, d’animation et de rendu en 3D. Il +dispose de fonctions avancées de modélisation, de sculpture 3D, de dépliage UV, +de texturage, de rigging, d’armaturage, d’animation 3D, et de rendu. Il gère +aussi le montage vidéo non linéaire, la composition, la création nodale de +matériaux, la création d’applications 3D interactives ou de jeux vidéo grâce à +son moteur de jeu intégré (le Blender Game Engine), ainsi que diverses +simulations physiques telles que les particules, les corps rigides, les corps +souples et les fluides. + + * Site officiel[90] + * Page wikipédia[91] + * Page ubuntu-fr.org[92] + * Canal IRC[93] + +Jehan: + + L'un des plus gros succès du Libre né de ce qui fut probablement le premier + financement participatif massif de l'histoire organisé sur Internet. Il est + dorénavant reconnu professionnellement (je l'ai vu notamment sur les listes + de Pôle Emploi des qualifications en logiciel !) et ne cesse de s'améliorer. + +[image 94: Source : http://dl.illwieckz.net/b/blender/2.72b/20150704-025521.blender-2.72b.png] + +[image 95: Source : https://i.ytimg.com/vi/p4ngVoGIj1Q/maxresdefault.jpg] + ------------------------------------------------------------------------------ + +Photographier + +Entangle : contrôle et prise de vue à distance + +[image 96: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/4/45/Rg1024_Camera_Lens.svg/langfr-96px-Rg1024_Camera_Lens.svg.png] + +Entangle est un logiciel libre de capture et contrôle d'appareil photo +numérique (apn) pour environnement graphique GTK. + +Il utilise la bibliothèque gPhoto pour communiquer avec les APN qui le prennent +en charge. + +Il est possible, comme dans GTKam ou Darktable, de configurer les différents +paramètres de prise de vue directement via l'interface, et comme GTKam et +DigiKam d'avoir une vue temps réel du viseur avant la capture. Il a l'avantage +par rapport à ces deux autres logiciels d'être spécialisé dans la capture et +l'interface a donc été optimisée pour cette tâche. + + * Site officiel[97] + * Page wikipédia[98] + +Jehan: + + Outil génial pour la capture photographique à distance. Vous branchez votre + appareil photo DSLR (en général par câble USB) à votre ordinateur et vous + gérer tout le reste depuis l'interface d'Entangle: mise au point, choix des + options (ISO, etc.) jusqu'à la capture. Cela est utile notamment lorsque vous + souhaitez travailler en touchant le moins possible l'appareil photo, comme la + photo astronomique. + Une autre utilisation possible est la prise de photo pour animation + stopmotion. Entangle commence en effet à acquérir quelques fonctionnalités + dans ce sens (onion-skinning notamment). + Le logiciel est stable et activement développé. + +[image 99: Source : http://linux.the-photo-box.net/images/stories/entangle/entangle-1.png] + +RawTherapee : développement numérique + + * Site officiel[100] + +Jehan: + + On en entend un peu moins parler que Darktable, mais je sais de source de + photographe pro utilisant du Libre (Patrick David) qu'il est également bon et + utilisé. Et surtout il a un avantage sur Darktable: il est utilisable sous + Windows! Nous autres, linuxiens, on s'en fout. Mais ça fait la différence + pour beaucoup d'autres. + +[image 101: Source : https://glanfototucan.files.wordpress.com/2009/12/rawtherapee_2-4-1.jpg] +[image 102: Source : http://kbyte.snowpenguin.org/portal/wp-content/uploads/2012/03/rawtherapee_4.0.7.28-1024x753.png] + +Darktable : développement numérique + +[image 103: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/7/7b/Darktable_icon.svg/200px-Darktable_icon.svg.png] + +Darktable est un gestionnaire de photos libre sous licence GPL v3. Son +développeur le décrit comme une table lumineuse ainsi qu'une chambre noire pour +les photographes : il gère vos « négatifs numériques » dans une base de +données, et permet de les visionner à travers une « table lumineuse zoomable » +ou un gestionnaire de fichiers. Il permet également de traiter et de retoucher +les images RAW de façon entièrement non destructive. Il est conçu pour le +bureau GNOME, et est disponible en français. + +Il est aussi possible de piloter un appareil photo directement avec le module +capture. Le module carte quant à lui permet de géolocaliser ses photos ou de +rechercher ces dernières par zone géographique. Enfin, un module diaporama +simple permet de présenter ses photos directement depuis l'interface sans les +exporter préalablement. À noter que la prochaine version se verra ajouter un +module d'impression, ce module est déjà fonctionnel dans la version de +développement. + +L'ensemble forme un logiciel complet tout-en-un pour les photographes. + +NdM : Le module d'impression est maintenant disponible + + * Site officiel[104] + * Le manuel en français[105] + * Page wikipédia[106] + * Styles de développement[107] + * Sortie de darktable 1.6 sur linuxfr.org[108] + * Vidéos en français[109] + * La forge du projet[110] + +Jehan: + + La référence pour le développement numérique sous Linux. Si vous cherchez un + seul logiciel pour développer vos photos raw et que vous ne voulez pas vous + poser trop de questions et tester à droite à gauche, ne cherchez plus, vous + l'avez trouvé. Un complément de qualité peut être GIMP, bien qu'il est en + général à utiliser après Darktable, où vous effectuerez le traitement + initial. + +[image 111: Source : https://aventurereflex.files.wordpress.com/2015/03/darktable-1-6-3.jpg] +[image 112: Source : https://upload.wikimedia.org/wikipedia/commons/7/7a/Darktable-1.7-fr.png] + +Hugin, assemblage de photo + +Hugin est un logiciel d’assemblage de photographies[113], il sert à faire de la +photographie panoramique[114] et de l’imagerie à grande gamme dynamique[115]. +Ce logiciel propose divers algorithmes très efficaces pour détecter les points +communs de plusieurs images afin de les assembler, les superposer, les +déformer, fusionner les recouvrements et uniformiser les expositions. Une fois +la détection automatique terminée, il est possible de reprendre manuellement +les points de contrôle (ce qui est utile lorsque la prise de vue n’était pas +optimale). Hugin propose ensuite plusieurs types de projections et la +possibilité de déformer manuellement l’image selon son désir. + + * Site web d’Hugin[116] + +Thomas : + + Je l’utilise depuis près de huit ans maintenant et je ne saurais m’en passer. + Certains appareils photos numériques proposent des fonctionnalités intégrées + de composition de panoramique par assemblage, mais ils ne peuvent évidemment + pas rivaliser avec un logiciel dédié à cette tâche comme Hugin et qui peut + bénéficier de la puissance de calcul d’un ordinateur de bureau ! Il fait ce + pour quoi il est fait et il le fait très bien ! + +[image 117: Source : http://dl.illwieckz.net/b/hugin/2014.0.0/20150704-063843.hugin-2014.0.0.png] + +[image 118: Source : http://dl.illwieckz.net/b/hugin/2014.0.0/20150704-062841.hugin-2014.0.0.png] + +ffDiaporama pour les montages photos + +[image 119: Source : http://ffdiaporama.tuxfamily.org/ffdiaporama/wp-content/media/logotitle1.png] +ffDiaporama offre une approche alternative à la traditionnelle ligne de temps. +Il permet notamment de créer très rapidement un film à partir d'un album photo +en ajoutant des effets et transitions. + + ffDiaporama est une application pour monter et transformer ses films et + photos de vacances en film pouvant être visualisés sur smartphone, tablette, + TV, iPod, etc. ou être publiés sur le Web. + + + * Site officiel[120] + * Page ubuntu-fr.org[121] + * Page framasoft.net[122] + +[image 123: Source : http://static.commentcamarche.net/www.commentcamarche.net/faq/images/34085232-qjELoI03EJbo3RkX.png] +[image 124: Source : http://ffdiaporama.tuxfamily.org/ffdiaporama/wp-content/media/017.png] + ------------------------------------------------------------------------------ + +Faire un film + +La caméra AXIOM + +AXIOM est une caméra de cinéma OpenHardware construite par le projet Apertus°. +Ce dernier est né à l'origine comme un fork des caméras OpenHardware de la +société américaine Elphel, Inc.[125]. Les caméras Elphel se sont notamment +distinguées en étant retenues par Google pour équiper ses voitures Google +Street View. +Malheureusement la société Elphel a un penchant pour la vidéo plutôt +scientifique, ce qui a conduit certains membres de la communauté à vouloir les +détourner de leur but initial, puis plus tard à se mettre à rêver de construire +leur propre caméra OpenHardware, destinée à l'image cinéma. Ce projet a pu voir +le jour grâce à Sebastian Pichelhofer, ancien employé Elphel qui décida de se +consacrer à temps plein à Apertus°. Leur financement participatif[126] en 2014 +a connu un gros succès et les premières caméras devraient passer en production +très prochainement. + + * https://en.wikipedia.org/wiki/AXIOM_%28camera%29[127] + * + http://www.lesnumeriques.com/crowdfunding-axiom-apertus-camera-4k-entierement-open-source-n36108.html[128] + +[image 129: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/6/68/AXIOM-Alpha-prototype-metalab.jpg/1024px-AXIOM-Alpha-prototype-metalab.jpg] + +Kdenlive + +[image 130: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/e/e0/Logo-kdenlive.png/96px-Logo-kdenlive.png] +Kdenlive est un éditeur vidéo non-linéaire, permettant de monter sons et images +avec divers effets spéciaux. Il bénéficie ainsi de tous les codeurs et +décodeurs audio ou vidéo gérés par FFmpeg ou son alternative LibAV. + + * Site officiel[131] + * Page wikipédia[132] + * Page ubuntu-fr.org[133] + * Canal IRC[134] + +Jehan: + + Probablement l'un des plus stables parmi les éditeurs Libres (de réputation + du moins), par contre mes essais ne furent pas concluants à cause du manque + de fonctionnalités de base. Notamment la non-gestion de la transparence des + tracks (il se trouve qu'il faut en fait rajouter une « transition » en + « composite » pour y arriver, mais cela me paraît overkill pour une + fonctionnalité qui devrait être basique, surtout quand on fait de l'animation + d'images). + Par contre pour de la vidéo seulement, c'est probablement un très bon + logiciel.h + +Loul: + + La version Qt4/KDE4 (0.9.10 de 2014) est bien mature et stable (encore que + ces promesses dépendent des bibliothèques multimédia sous-jacentes) + Les versions Qt5/KF5 apportent le renouveau, la 15.08 apportant plein de + nouveautés (effets GPU, colorimétrie simplifiée)… et quelques régressions! + Effectivement l'animation n'est pas sa cible d'utilisation, mais avec des + retours cela peut rapidement évoluer! + +[image 135: Source : http://dl.illwieckz.net/b/kdenlive/15.04.1/20150703-085602.kdenlive-15.04.1.png] + +Openshot + +[image 136: Source : https://upload.wikimedia.org/wikipedia/fr/9/9f/OpenShot_Logo.png] + +OpenShot Video Editor est un logiciel nouvelle génération de montage vidéo +non-linéaire. Il est multi-pistes audio / vidéo / image et permet l'utilisation +de transitions et d'effets (audio et vidéo) dans une interface claire et +agréable. Il s'adresse à la fois aux débutants et aux personnes exigeantes. + + * Site officiel[137] + * Page wikipédia[138] + * Page ubuntu-fr.org[139] + * Canal IRC[140] + +Jehan: + + Un logiciel qui a le vent en poupe suite à son financement participatif qui a + connu un beau succès, il y a 2 ans. Nous sommes cependant toujours en attente + du renouveau promis, et mes derniers tests (il y a quelques mois) ne furent + pas concluants, notamment à cause de gros problèmes de stabilité (des crashs + sur des actions aussi simples qu'importer une vidéo). D'après moi, il n'est + pas prêt pour une utilisation pro, mais cela reste tout de même un logiciel à + garder à l'œil en espérant qu'il nous réserve des surprises. + +[image 141: Source : http://www.ubuntugeek.com/wp-content/uploads/2010/03/Spiral-Wipe.png] + +Pitivi + +[image 142: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/5/51/Pitivi_icon.png/96px-Pitivi_icon.png] + +Pitivi est un logiciel libre de montage vidéo. Il peut être utilisé pour +réaliser également des diaporamas vidéo en montant aussi bien des petits films +(très courants sur les appareils photo actuels), des photos et de la musique. +Basé sur Gstreamer, il accepte une multitude de formats multimédia. Son +utilisation se veut simple et sa prise en main rapide. +Une campagne de financement[143] est toujours en cours pour soutenir son +développement très actif avec plein de choses en cours de réécriture et +beaucoup de travail sur les briques amont (GStreamer et ses composants orientés +montage/édition : GES, NLE). L'un des développeurs alimente son blogue[144] +avec l'actualité du projet. +Une 3^e bêta est en préparation (aka v0.95)[145]. + + * Site officiel[146] + * Page wikipédia[147] + * Page ubuntu-fr.org[148] + * Canal IRC[149] + +Jehan: + + Un logiciel bien en vue grâce à des développeurs motivés et très actifs ces + dernières années, comme en témoigne leur financement en cours. J'ai + personnellement eu quelques problèmes de stabilité lors de mes derniers tests + (qui datent de quelques mois), ce qui ne me convenait pas (la stabilité étant + l'un des points les plus importants). Mais cela reste clairement un logiciel + sur lequel il faut garder un œil régulièrement. + +[image 150: Source : http://pix.louiz.org/o/qJAZe.png] + +Blender VSE + +Blender, présenté plus haut comme logiciel de modélisation et animation 3D, a +également un module d'édition linéaire, appelé « VSE » (Video Sequencer Editor +), qui permet d'éditer bien entendu des scènes 3D, mais également de la 2D à +partir de rushes vidéo ou de dessins. + +L'éditeur "Node" de Blender est aussi très utilisé pour de la composition +d'images et des effets sur de la vidéo. + +Jehan: + + À l'heure actuelle, notre éditeur de choix dans la sélection du Libre. Il est + très stable, et a vraiment des fonctionnalités avancées. Par exemple le fait + de pouvoir créer des "keyframes" (puis éditer les courbes) sur n'importe quel + élément de configuration, c'est juste génial. Maintenant il mériterait une + simplification pour certaines opérations de base (qui pourraient juste être + des "presets" d'opérations plus compliquées), certaines UI améliorées, la + gestion du texte pour ajouter des effets de texte aisément directement sur + une vidéo, etc. On peut tout faire, mais tout est compliqué. Il souffre + particulièrement du fait de ne plus avoir de mainteneur (ce que m'avait dit + Ton en mai 2014 déjà, et il fut récemment confirmé[151] que c'était toujours + le cas), et donc seuls des correctifs et petites fonctionnalités esthétiques + passent, mais pas les grosses fonctionnalités nécessaires. + +[image 152: Source : http://images.libregraphicsworld.org/movies/2015/05/zemarmot/blender-screenshot-580px.jpg] + +Cinelerra + +[image 153: Source : http://doc.ubuntu-fr.org/_media/cinelerra-logo.png] + +Cinelerra est un logiciel libre de montage audio/vidéo non-linéaire +sophistiqué, équivalent aux logiciels propriétaires Adobe Première™, Final Cut™ +et Sony Vegas™. + +Cinelerra est un outil de montage complet, qui peut faire: + + * des transitions et la possibilité d'en créer de nouvelles de son cru + * des effets vidéo complexes qui sont tous « keyframable » + * des modifications sur la partie audio du montage, réglages des volumes, + effets audio, spatialisation du son + * de la composition vidéo de très haut niveau, avec une fonction « masque » + permettant de cacher ou rendre transparente des zones de l'image. + * Site officiel[154] + * Page wikipédia[155] + * Page ubuntu-fr.org[156] + * Canal IRC[157] + +Jehan: + + J'ai déjà donné un avis assez critique sur LinuxFr.org au sujet de cinelerra[158] + , il y a quelques temps. Mon avis perso n'a pas vraiment changé, mais + simplement je ne l'ai pas réessayé depuis plusieurs années. Depuis, j'ai + croisé 2 ou 3 personnes qui me disaient l'utiliser et qu'il leur convenait. + Quand on regarde le log du dépôt de source de la version communautaire de + cinelerra[159], on constate que ce n'est pas mort, même si ce n'est pas non + plus d'une activité débordante. Je ne pense pas réessayer car j'aurais plutôt + mes espoirs ailleurs, mais sait-on jamais. Peut-être reviendra-il dans la + course ? + +[image 160: Source : http://doc.ubuntu-fr.org/_media/applications/cinelerra.jpg] + +Les interfaces de contrôle vidéo Shuttle pro v2 et MCS3 + +[image 161: Source : https://framapic.org/ZNM8Ncb2xsPb/OMCyyeJJ] + +Sous kdenlive, une petite interface pour la configurer, dans options/roue de +montage, et en avant ! (peut-être faut-il encore s'ajouter au groupe input +et/ou écrire une règle udev, mais c'est facilement trouvable). +15 boutons, dont la double molette, avec une moulinette image par image et une +bague de fastforward/rewind. Elle marche très bien (et depuis plusieurs années) +mais les boutons sont un peu clicky clicky. +Elle s'achète pour une centaine d'euros, et c'est bien pratique pour de longues +sessions de montage. À noter, sur ce compte github[162], de quoi la faire +fonctionner avec Ardour. Éventuellement, il y a de quoi la faire fonctionner +avec Kino. + +100 euros tout de même, mais c'est moins cher que la MCS3 de JLCooper, qui tape +dans les 1000 euros (elle marche également avec kdenlive). +[image 163: Source : https://jlcooper.com/_images/_gallery/_photos/jpg/controllers/mcsproseries/mcs3usb.jpg] + ------------------------------------------------------------------------------ + +Quelques exemples de réalisations + +Les courts métrages en 3D de la Fondation Blender[164] + +À chaque nouvelle version de Blender, une fonctionnalité importante est ajoutée +et est utilisée dans un court-métrage pour montrer les capacités de Blender. + + * + Elephants Dream[165] en 2006 + [image 166: Source : https://orange.blender.org/wp-content/themes/orange/images/media/gallery/s5_both.jpg] + * + Big Buck Bunny[167] et le jeu Yo Frankie![168] en 2008 + [image 169: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/c/c5/Big_buck_bunny_poster_big.jpg/800px-Big_buck_bunny_poster_big.jpg] + [image 170: Source : http://www.hdfever.fr/wp-content/uploads/2014/06/bbb-splash.png] + * + Sintel[171] en 2010 + [image 172: Source : https://durian.blender.org/wp-content/uploads/2010/09/B04-Sintel-poster-studies-paint-over.jpg] + [image 173: Source : https://i.ytimg.com/vi/gms_prcXwUs/maxresdefault.jpg] + * + Tears of Steel[174] en 2012 + [image 175: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/7/70/Tos-poster.png/640px-Tos-poster.png] + +Le dessin animé ZeMarmot + +Plusieurs fois présenté sur Linuxfr.org[176], ce projet d'animation totalement +libre est mené par Aryeom et Jehan. L'une étant illustratrice et réalisatrice, +l'autre développeur Gimp, la production de ce film ZeMarmot génère beaucoup +d'amélioration et de nouveaux outils dans Gimp. + + * Site Officiel du film ZeMarmot[177] + * Financement de ZeMarmot[178] + +[image 179][179] +[image 180] + +Livres illustrés + +Le Framablog a traduit l'interview d'une illustratrice allemande[181], grande +utilisatrice de Krita. Elle l'a notamment utilisé pour les couvertures de la +série Les Annales du disque monde de Terry Pratchet. + +Et vous ? + +Quelle est votre impression sur les logiciels libres existants dans le domaine +de l’art, les utilisez-vous dans un contexte personnel et/ou professionnel, +certaines fonctions vous semblent-elles manquantes dans les logiciels libres, +quelle impression en avez-vous à l’utilisation ? Si vous utilisez encore des +logiciels privateurs, quels sont les critères qui font que vous restez dessus ? +Télécharger ce contenu au format Epub[182] + +Lire les commentaires[183] + +Liens: +[1]: https://linuxfr.org/redirect/94419 (lien) +[2]: https://linuxfr.org/redirect/94527 (lien) +[3]: http://linuxfr.org/news.atom#r%C3%A9gler-les-couleurs-colorim%C3%A9trie (lien) +[4]: http://linuxfr.org/news.atom#colorhug-une-sonde-openhardware (lien) +[5]: http://linuxfr.org/news.atom#peindre-ou-dessiner (lien) +[6]: http://linuxfr.org/news.atom#tablettes-graphiques-wacom (lien) +[7]: http://linuxfr.org/news.atom#alchemy--croquis (lien) +[8]: http://linuxfr.org/news.atom#krita--dessin (lien) +[9]: http://linuxfr.org/news.atom#mypaint--dessin (lien) +[10]: http://linuxfr.org/news.atom#inkscape-pour-le-dessin-vectoriel (lien) +[11]: http://linuxfr.org/news.atom#gimp--retouche-dimages-dessin-composition- (lien) +[12]: http://linuxfr.org/news.atom#blender--mod%C3%A9lisation-animation-et-jeux-en-3d (lien) +[13]: http://linuxfr.org/news.atom#photographier (lien) +[14]: http://linuxfr.org/news.atom#entangle--contr%C3%B4le-et-prise-de-vue-%C3%A0-distance (lien) +[15]: http://linuxfr.org/news.atom#rawtherapee--d%C3%A9veloppement-num%C3%A9rique (lien) +[16]: http://linuxfr.org/news.atom#darktable--d%C3%A9veloppement-num%C3%A9rique (lien) +[17]: http://linuxfr.org/news.atom#hugin-assemblage-de-photo (lien) +[18]: http://linuxfr.org/news.atom#ffdiaporama-pour-les-montages-photos (lien) +[19]: http://linuxfr.org/news.atom#faire-un-film (lien) +[20]: http://linuxfr.org/news.atom#la-cam%C3%A9ra-axiom (lien) +[21]: http://linuxfr.org/news.atom#kdenlive (lien) +[22]: http://linuxfr.org/news.atom#openshot (lien) +[23]: http://linuxfr.org/news.atom#pitivi (lien) +[24]: http://linuxfr.org/news.atom#blender-vse (lien) +[25]: http://linuxfr.org/news.atom#cinelerra (lien) +[26]: http://linuxfr.org/news.atom#les-interfaces-de-contr%C3%B4le-vid%C3%A9o-shuttle-pro-v2-et-mcs3 (lien) +[27]: http://linuxfr.org/news.atom#quelques-exemples-de-r%C3%A9alisations (lien) +[28]: http://linuxfr.org/news.atom#les-courts-m%C3%A9trages-en-3d-de-la-fondation-blender (lien) +[29]: http://linuxfr.org/news.atom#le-dessin-anim%C3%A9-zemarmot (lien) +[30]: http://linuxfr.org/news.atom#livres-illustr%C3%A9s (lien) +[31]: http://linuxfr.org/news.atom#et-vous (lien) +[32]: https://fr.wikipedia.org/wiki/Profil_ICC (lien) +[33]: http://img.linuxfr.org/img/687474703a2f2f7777772e68756768736b692e636f6d2f696d672f6c6f676f2e706e67/logo.png (image) +[34]: http://www.hughski.com/ (lien) +[35]: https://blogs.gnome.org/hughsie/ (lien) +[36]: https://github.com/hughski (lien) +[37]: http://www.hughski.com/colorhug2.html (lien) +[38]: http://www.hughski.com/colorhugplus.html (lien) +[39]: http://img.linuxfr.org/img/687474703a2f2f7777772e68756768736b692e636f6d2f696d672f636f6c6f72687567332d6c617267652e6a7067/colorhug3-large.jpg (image) +[40]: http://nattosoup.blogspot.fr/2014/06/guest-post-joseph-coco-spyder3-vs.html (lien) +[41]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f656e2f7468756d622f372f37652f5761636f6d5f4c6f676f5f5768697465547970652e7376672f32343470782d5761636f6d5f4c6f676f5f5768697465547970652e7376672e706e67/244px-Wacom_Logo_WhiteType.svg.png (image) +[42]: http://img.linuxfr.org/img/687474703a2f2f66722e73686f702e7761636f6d2e65752f696d616765732f61727469636c65732f37616535633037396664623363333130666531323032633232376633366436365f382e6a7067/7ae5c079fdb3c310fe1202c227f36d66_8.jpg (image) +[43]: http://img.linuxfr.org/img/68747470733a2f2f6672616d616b65792e6f72672f75706c6f6164732f506f727461626c65732f416c6368656d79506f727461626c652e706e67/AlchemyPortable.png (image) +[44]: http://al.chemy.org (lien) +[45]: http://doc.ubuntu-fr.org/alchemy (lien) +[46]: http://www.framasoft.net/article4957.html (lien) +[47]: http://svn.al.chemy.org/log.php?repname=Alchemy&path=/Alchemy/&rev=0&sc=0&isdir=1 (lien) +[48]: http://img.linuxfr.org/img/687474703a2f2f616c2e6368656d792e6f72672f696d616765732f67616c6c6572792f6d722e2532306d6f2f64726f696477617272696f7230315f7468756d622e6a7067/droidwarrior01_thumb.jpg (image) +[49]: http://img.linuxfr.org/img/687474703a2f2f616c2e6368656d792e6f72672f696d616765732f67616c6c6572792f6d722e2532306d6f2f64726f696477617272696f7230325f7468756d622e6a7067/droidwarrior02_thumb.jpg (image) +[50]: http://img.linuxfr.org/img/687474703a2f2f63617264616d696e652e686572626573666f6c6c65732e6f72672f446961626c6f74696e2e6a7067/Diablotin.jpg (image) +[51]: http://img.linuxfr.org/img/687474703a2f2f616c2e6368656d792e6f72672f696d616765732f67616c6c6572792f4a34736f6e48346e2f4a34736f6e48346e5f7468756d622e706e67/J4sonH4n_thumb.png (image) +[52]: http://img.linuxfr.org/img/687474703a2f2f74696d6f74686565676965742e636f6d2f696d616765732f6b726974612f69636f6e2d6b726974614465736b746f7030312e706e67/icon-kritaDesktop01.png (image) +[53]: https://krita.org (lien) +[54]: https://userbase.kde.org/Krita/fr (lien) +[55]: https://fr.wikipedia.org/wiki/Krita (lien) +[56]: http://doc.ubuntu-fr.org/krita (lien) +[57]: http://www.toulibre.org/pub/2012-11-24-capitole-du-libre/videos/revoy-krita.mp4 (lien) +[58]: http://linuxfr.org/news/remplacement-de-photoshop-par-krita-dans-une-universite-parisienne (lien) +[59]: irc://irc.freenode.net/krita (lien) +[60]: http://img.linuxfr.org/img/68747470733a2f2f6b726974612e6f72672f77702d636f6e74656e742f75706c6f6164732f323031342f30372f757365722d696e746572666163652e6a7067/user-interface.jpg (image) +[61]: http://img.linuxfr.org/img/68747470733a2f2f6b726974612e6f72672f77702d636f6e74656e742f75706c6f6164732f323031342f30362f6b726974616f73782e6a7067/kritaosx.jpg (image) +[62]: http://img.linuxfr.org/img/687474703a2f2f6d797061696e742e6f72672f6173736574732f646973636f757273652f323031362d303332302d436f6d6d756e6974795f4c6f676f2e706e67/2016-0320-Community_Logo.png (image) +[63]: http://mypaint.org/ (lien) +[64]: https://fr.wikipedia.org/wiki/MyPaint (lien) +[65]: http://doc.ubuntu-fr.org/mypaint (lien) +[66]: http://www.framasoft.net/article4524.html (lien) +[67]: irc://irc.freenode.net/mypaint (lien) +[68]: http://img.linuxfr.org/img/687474703a2f2f6d797061696e742e6f72672f6173736574732f70616765732f323030392d30332d30362d61626f75745f6d797061696e742d302e362e6a7067/2009-03-06-about_mypaint-0.6.jpg (image) +[69]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f302f30642f496e6b73636170655f4c6f676f2e7376672f6c616e6766722d393670782d496e6b73636170655f4c6f676f2e7376672e706e67/langfr-96px-Inkscape_Logo.svg.png (image) +[70]: https://fr.wikipedia.org/wiki/Courbe_de_B%C3%A9zier (lien) +[71]: https://inkscape.org/fr/ (lien) +[72]: https://fr.wikipedia.org/wiki/Inkscape (lien) +[73]: http://doc.ubuntu-fr.org/inkscape (lien) +[74]: http://linuxfr.org/tags/inkscape/public (lien) +[75]: http://linuxfr.org/news/sortie-d-inkscape-0-91 (lien) +[76]: irc://irc.freenode.org/#inkscape (lien) +[77]: irc://irc.freenode.org/#inkscape-fr (lien) +[78]: http://img.linuxfr.org/img/687474703a2f2f666330392e64657669616e746172742e6e65742f667334332f662f323030392f3130382f382f352f4179616b615f616e645f4173756e615f696e5f496e6b73636170655f62795f68616c6c65792e706e67/Ayaka_and_Asuna_in_Inkscape_by_halley.png (image) +[79]: http://img.linuxfr.org/img/687474703a2f2f7777772e6f63736d61672e636f6d2f77702d636f6e74656e742f75706c6f6164732f323031352f30332f696e6b73636170652d302e34352d70686f746f7265616c69737469632d636172322e706e67/inkscape-0.45-photorealistic-car2.png (image) +[80]: http://img.linuxfr.org/img/687474703a2f2f7777772e67696d702e6f72672f696d616765732f6e6577732d69636f6e732f77696c6265722e706e67/wilber.png (image) +[81]: http://www.gimp.org (lien) +[82]: https://fr.wikipedia.org/wiki/GIMP (lien) +[83]: http://doc.ubuntu-fr.org/gimp (lien) +[84]: irc://irc.gimp.org/#gimp-users (lien) +[85]: http://linuxfr.org/news/gegl-0-3-0-et-babl-0-1-12-sont-de-sortie (lien) +[86]: http://linuxfr.org/news/entretien-avec-jehan-developpeur-gimp (lien) +[87]: http://img.linuxfr.org/img/687474703a2f2f696d616765732e6c696272656772617068696373776f726c642e6f72672f6d6f766965732f323031352f30352f7a656d61726d6f742f67696d702d73637265656e73686f742d35383070782e6a7067/gimp-screenshot-580px.jpg (image) +[88]: http://img.linuxfr.org/img/687474703a2f2f6a696b616e2e66722f77702d636f6e74656e742f75706c6f6164732f323031302f30372f47494d502e6a7067/GIMP.jpg (image) +[89]: http://img.linuxfr.org/img/687474703a2f2f666f726d6174696f6e6162632e636f6d2f496d6167657353697465732f4c6f676f426c656e6465722e706e67/LogoBlender.png (image) +[90]: https://www.blender.org (lien) +[91]: https://fr.wikipedia.org/wiki/Blender (lien) +[92]: http://doc.ubuntu-fr.org/blender (lien) +[93]: irc://irc.freenode.net/blender (lien) +[94]: http://img.linuxfr.org/img/687474703a2f2f646c2e696c6c776965636b7a2e6e65742f622f626c656e6465722f322e3732622f32303135303730342d3032353532312e626c656e6465722d322e3732622e706e67/20150704-025521.blender-2.72b.png (image) +[95]: http://img.linuxfr.org/img/68747470733a2f2f692e7974696d672e636f6d2f76692f70346e67566f47496a31512f6d617872657364656661756c742e6a7067/maxresdefault.jpg (image) +[96]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f342f34352f5267313032345f43616d6572615f4c656e732e7376672f6c616e6766722d393670782d5267313032345f43616d6572615f4c656e732e7376672e706e67/langfr-96px-Rg1024_Camera_Lens.svg.png (image) +[97]: http://entangle-photo.org/ (lien) +[98]: https://fr.wikipedia.org/wiki/Entangle (lien) +[99]: http://img.linuxfr.org/img/687474703a2f2f6c696e75782e7468652d70686f746f2d626f782e6e65742f696d616765732f73746f726965732f656e74616e676c652f656e74616e676c652d312e706e67/entangle-1.png (image) +[100]: http://rawtherapee.com/ (lien) +[101]: http://img.linuxfr.org/img/68747470733a2f2f676c616e666f746f747563616e2e66696c65732e776f726470726573732e636f6d2f323030392f31322f72617774686572617065655f322d342d312e6a7067/rawtherapee_2-4-1.jpg (image) +[102]: http://img.linuxfr.org/img/687474703a2f2f6b627974652e736e6f7770656e6775696e2e6f72672f706f7274616c2f77702d636f6e74656e742f75706c6f6164732f323031322f30332f72617774686572617065655f342e302e372e32382d31303234783735332e706e67/rawtherapee_4.0.7.28-1024x753.png (image) +[103]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f372f37622f4461726b7461626c655f69636f6e2e7376672f32303070782d4461726b7461626c655f69636f6e2e7376672e706e67/200px-Darktable_icon.svg.png (image) +[104]: http://www.darktable.org/ (lien) +[105]: https://github.com/darktable-org/darktable/releases/download/release-1.6.0/darktable-usermanual-fr.pdf (lien) +[106]: https://fr.wikipedia.org/wiki/Darktable (lien) +[107]: http://dtstyle.net/ (lien) +[108]: http://linuxfr.org/news/darktable-1-6-traitement-de-photos-developpement-d-images-raw (lien) +[109]: https://www.youtube.com/playlist?list=PLZOdZMT41b7W0IBntprxOOqlw54iiKRMb (lien) +[110]: https://github.com/darktable-org/darktable (lien) +[111]: http://img.linuxfr.org/img/68747470733a2f2f6176656e747572657265666c65782e66696c65732e776f726470726573732e636f6d2f323031352f30332f6461726b7461626c652d312d362d332e6a7067/darktable-1-6-3.jpg (image) +[112]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f372f37612f4461726b7461626c652d312e372d66722e706e67/Darktable-1.7-fr.png (image) +[113]: https://fr.wikipedia.org/wiki/Assemblage_de_photos (lien) +[114]: https://fr.wikipedia.org/wiki/Photographie_panoramique (lien) +[115]: https://fr.wikipedia.org/wiki/Imagerie_%C3%A0_grande_gamme_dynamique (lien) +[116]: http://hugin.sourceforge.net/ (lien) +[117]: http://img.linuxfr.org/img/687474703a2f2f646c2e696c6c776965636b7a2e6e65742f622f687567696e2f323031342e302e302f32303135303730342d3036333834332e687567696e2d323031342e302e302e706e67/20150704-063843.hugin-2014.0.0.png (image) +[118]: http://img.linuxfr.org/img/687474703a2f2f646c2e696c6c776965636b7a2e6e65742f622f687567696e2f323031342e302e302f32303135303730342d3036323834312e687567696e2d323031342e302e302e706e67/20150704-062841.hugin-2014.0.0.png (image) +[119]: http://img.linuxfr.org/img/687474703a2f2f6666646961706f72616d612e74757866616d696c792e6f72672f6666646961706f72616d612f77702d636f6e74656e742f6d656469612f6c6f676f7469746c65312e706e67/logotitle1.png (image) +[120]: http://ffdiaporama.tuxfamily.org (lien) +[121]: http://doc.ubuntu-fr.org/ffdiaporama (lien) +[122]: http://www.framasoft.net/article5179.html (lien) +[123]: http://img.linuxfr.org/img/687474703a2f2f7374617469632e636f6d6d656e7463616d61726368652e6e65742f7777772e636f6d6d656e7463616d61726368652e6e65742f6661712f696d616765732f33343038353233322d716a454c6f493033454a626f33526b582e706e67/34085232-qjELoI03EJbo3RkX.png (image) +[124]: http://img.linuxfr.org/img/687474703a2f2f6666646961706f72616d612e74757866616d696c792e6f72672f6666646961706f72616d612f77702d636f6e74656e742f6d656469612f3031372e706e67/017.png (image) +[125]: http://www3.elphel.com/index.php (lien) +[126]: https://www.indiegogo.com/projects/axiom-beta-the-first-open-digital-cinema-camera/ (lien) +[127]: https://en.wikipedia.org/wiki/AXIOM_(camera) (lien) +[128]: http://www.lesnumeriques.com/crowdfunding-axiom-apertus-camera-4k-entierement-open-source-n36108.html (lien) +[129]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f362f36382f4158494f4d2d416c7068612d70726f746f747970652d6d6574616c61622e6a70672f3130323470782d4158494f4d2d416c7068612d70726f746f747970652d6d6574616c61622e6a7067/1024px-AXIOM-Alpha-prototype-metalab.jpg (image) +[130]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f652f65302f4c6f676f2d6b64656e6c6976652e706e672f393670782d4c6f676f2d6b64656e6c6976652e706e67/96px-Logo-kdenlive.png (image) +[131]: https://kdenlive.org (lien) +[132]: https://fr.wikipedia.org/wiki/Kdenlive (lien) +[133]: http://doc.ubuntu-fr.org/kdenlive (lien) +[134]: irc://irc.freenode.net/kdenlive (lien) +[135]: http://img.linuxfr.org/img/687474703a2f2f646c2e696c6c776965636b7a2e6e65742f622f6b64656e6c6976652f31352e30342e312f32303135303730332d3038353630322e6b64656e6c6976652d31352e30342e312e706e67/20150703-085602.kdenlive-15.04.1.png (image) +[136]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f66722f392f39662f4f70656e53686f745f4c6f676f2e706e67/OpenShot_Logo.png (image) +[137]: http://www.openshot.org/ (lien) +[138]: https://fr.wikipedia.org/wiki/OpenShot_Video_Editor (lien) +[139]: http://doc.ubuntu-fr.org/openshot (lien) +[140]: irc://irc.freenode.net/openshot (lien) +[141]: http://img.linuxfr.org/img/687474703a2f2f7777772e7562756e74756765656b2e636f6d2f77702d636f6e74656e742f75706c6f6164732f323031302f30332f53706972616c2d576970652e706e67/Spiral-Wipe.png (image) +[142]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f352f35312f5069746976695f69636f6e2e706e672f393670782d5069746976695f69636f6e2e706e67/96px-Pitivi_icon.png (image) +[143]: http://fundraiser.pitivi.org/ (lien) +[144]: http://jeff.ecchi.ca/blog/category/pitivi/ (lien) +[145]: http://jeff.ecchi.ca/blog/2015/06/11/the-war-against-deadlocks-part-1-the-story-of-our-new-thread-safe-mixing-elements-implementation/#comment-24161 (lien) +[146]: http://www.pitivi.org (lien) +[147]: https://fr.wikipedia.org/wiki/Pitivi (lien) +[148]: http://doc.ubuntu-fr.org/pitivi (lien) +[149]: irc://irc.freenode.net/pitivi (lien) +[150]: http://img.linuxfr.org/img/687474703a2f2f7069782e6c6f75697a2e6f72672f6f2f714a415a652e706e67/qJAZe.png (image) +[151]: https://twitter.com/tonroosendaal/status/594901573647671296 (lien) +[152]: http://img.linuxfr.org/img/687474703a2f2f696d616765732e6c696272656772617068696373776f726c642e6f72672f6d6f766965732f323031352f30352f7a656d61726d6f742f626c656e6465722d73637265656e73686f742d35383070782e6a7067/blender-screenshot-580px.jpg (image) +[153]: http://img.linuxfr.org/img/687474703a2f2f646f632e7562756e74752d66722e6f72672f5f6d656469612f63696e656c657272612d6c6f676f2e706e67/cinelerra-logo.png (image) +[154]: http://cinelerra.org (lien) +[155]: https://fr.wikipedia.org/wiki/Cinelerra (lien) +[156]: http://doc.ubuntu-fr.org/cinelerra (lien) +[157]: irc://irc.freenode.net/cinelerra (lien) +[158]: http://linuxfr.org/nodes/103229/comments/1560294 (lien) +[159]: http://git.cinelerra-cv.org/gitweb?p=CinelerraCV.git;a=log (lien) +[160]: http://img.linuxfr.org/img/687474703a2f2f646f632e7562756e74752d66722e6f72672f5f6d656469612f6170706c69636174696f6e732f63696e656c657272612e6a7067/cinelerra.jpg (image) +[161]: http://img.linuxfr.org/img/68747470733a2f2f6672616d617069632e6f72672f5a4e4d384e636232787350622f4f4d437979654a4a/OMCyyeJJ (image) +[162]: https://github.com/1div0/Shuttle (lien) +[163]: http://img.linuxfr.org/img/68747470733a2f2f6a6c636f6f7065722e636f6d2f5f696d616765732f5f67616c6c6572792f5f70686f746f732f6a70672f636f6e74726f6c6c6572732f6d637370726f7365726965732f6d6373337573622e6a7067/mcs3usb.jpg (image) +[164]: https://fr.wikipedia.org/wiki/Fondation%20Blender (lien) +[165]: https://fr.wikipedia.org/wiki/Elephants%20Dream (lien) +[166]: http://img.linuxfr.org/img/68747470733a2f2f6f72616e67652e626c656e6465722e6f72672f77702d636f6e74656e742f7468656d65732f6f72616e67652f696d616765732f6d656469612f67616c6c6572792f73355f626f74682e6a7067/s5_both.jpg (image) +[167]: https://fr.wikipedia.org/wiki/Big%20Buck%20Bunny (lien) +[168]: https://fr.wikipedia.org/wiki/Yo%20Frankie! (lien) +[169]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f632f63352f4269675f6275636b5f62756e6e795f706f737465725f6269672e6a70672f38303070782d4269675f6275636b5f62756e6e795f706f737465725f6269672e6a7067/800px-Big_buck_bunny_poster_big.jpg (image) +[170]: http://img.linuxfr.org/img/687474703a2f2f7777772e686466657665722e66722f77702d636f6e74656e742f75706c6f6164732f323031342f30362f6262622d73706c6173682e706e67/bbb-splash.png (image) +[171]: https://fr.wikipedia.org/wiki/Sintel (lien) +[172]: http://img.linuxfr.org/img/68747470733a2f2f64757269616e2e626c656e6465722e6f72672f77702d636f6e74656e742f75706c6f6164732f323031302f30392f4230342d53696e74656c2d706f737465722d737475646965732d7061696e742d6f7665722e6a7067/B04-Sintel-poster-studies-paint-over.jpg (image) +[173]: http://img.linuxfr.org/img/68747470733a2f2f692e7974696d672e636f6d2f76692f676d735f707263587755732f6d617872657364656661756c742e6a7067/maxresdefault.jpg (image) +[174]: https://fr.wikipedia.org/wiki/Tears%20of%20Steel (lien) +[175]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f372f37302f546f732d706f737465722e706e672f36343070782d546f732d706f737465722e706e67/640px-Tos-poster.png (image) +[176]: http://linuxfr.org/users/jehan/journaux/presentation-du-projet-film-d-animation-zemarmot-et-appel-a-musiciens (lien) +[177]: http://film.zemarmot.net/fr (lien) +[178]: https://www.tipeee.com/zemarmot (lien) +[179]: https://img.linuxfr.org/img/687474703a2f2f66696c6d2e7a656d61726d6f742e6e65742f696d616765732f5a654d61726d6f745f43726f776466756e64696e672e6a7067/ZeMarmot_Crowdfunding.jpg (image) +[180]: https://img.linuxfr.org/img/687474703a2f2f66696c6d2e7a656d61726d6f742e6e65742f696d616765732f73796e6f707369732f647265616d2e6a7067/dream.jpg (image) +[181]: http://framablog.org/2015/06/16/illustrer-le-disque-monde-avec-du-logiciel-libre-lexemple-allemand/ (lien) +[182]: https://linuxfr.org/news/l-expression-graphique-sous-gnu-linux-0f936fc0-c98b-47bd-a083-19db11405e12.epub (lien) +[183]: https://linuxfr.org/news/l-expression-graphique-sous-gnu-linux-0f936fc0-c98b-47bd-a083-19db11405e12#comments (lien) diff --git a/Libert_de_choix_du_terminal.txt b/Libert_de_choix_du_terminal.txt new file mode 100644 index 0000000..acaa8f2 --- /dev/null +++ b/Libert_de_choix_du_terminal.txt @@ -0,0 +1,236 @@ +Titre: Liberté de choix du terminal +Auteur: Benjamin Bayart +Date: Wed 18 May 2016 12:37:00 +0200 +Lien: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal + +Dans les éléments constitutifs d'un accès ouvert au réseau Internet tel que +défini par le règlement européen sur les télécoms adopté récemment, il y a le +fait que l'utilisateur final puisse utiliser le terminal de son choix. + +Cet élément se comprend bien quand on parle de l'accès mobile : on doit pouvoir +utiliser le téléphone, ou le smartphone, qu'on veut, et pas celui imposé par +l'opérateur du réseau auquel on est raccordé. + +Mais ça devient très vite plus compliqué quand on parle de l'accès à Internet +fixe : la box est-elle un terminal, et doit-elle être découplée de l'accès +lui-même ? + +Le cas pas si simple du mobile + +Les smartphones sont tous conçus sur un modèle relativement similaire. Deux +ordinateurs cohabitent dans le téléphone, qui font tourner deux systèmes +d'exploitation différents. L'un est ce qu'on appelle le baseband, qui gère la +liaison avec le réseau, l'essentiel de la partie radio/GSM. L'autre est celui +qu'on manipule via un écran tactile. + +Le texte du règlement européen ne rentrant pas dans ce genre de détails, et les +téléphones n'étant pas démontables, il en résulte qu'ayant le choix du +terminal, on a le choix (sans le faire exprès) du module de connexion au +réseau. + +Les projets en cours sur ces sujets-là emportent, à mon sens, un enjeu +stratégique trop souvent mis de côté par le régulateur et le législateur : la +confiance que l'utilisateur accorde, parfois un peu légèrement, à un +intermédiaire technique dont il n'a pas forcément conscience. + +On a vu par exemple que le téléphone mobile est un outil de choix pour la +surveillance de masse de la population (cf. révélations Snowden), que c'est un +outil parfait pour cibler un individu, et que la partie radio est capable de +prendre la main sur le système central et de le modifier. C'est par exemple ce +qui se passe avec certains services contre le vol : le légitime propriétaire du +téléphone va sur le site de fabriquant, signale qu'il veut que le terminal soit +détruit, et lors de sa prochaine connexion sur le réseau, un message technique +sera envoyé à la partie radio qui prendra la main sur le système principal, et +effacera toutes les données. + +C'est un vrai service rendu à l'utilisateur. Mais c'est aussi le signe que +toutes les données de l'utilisateur sont à portée du constructeur et de +l'opérateur réseau. Avec l'accord de l'utilisateur final. Ou sans cet accord. +Et alors la liberté de choix du terminal prend un sens très fort. +Souhaitons-nous accorder de tels pouvoirs à des intermédiaires techniques, et +si oui, lesquels ? + +Le découpage du fixe + +Dans le cas de l'accès fixe à Internet, le découpage est beaucoup plus visible. +Tellement visible qu'il finit parfois par être encombrant dans le salon. +L'utilisateur final a en général deux ou trois boîtiers interconnectés. L'un +est le convertisseur entre l'arrivée en fibre optique et une arrivée réseau +plus classique, en RJ45 le plus souvent. Cet équipement est intrinsèquement lié +au réseau. C'est lui qui est adapté à la couleur qui circule sur la fibre, et +au type de modulation employée (GPON, ethernet, etc)^[1[1]]. Cet élément est +souvent embarqué dans la box dans le cas de l'ADSL tel qu'il se pratique en +France. + +Le second élément est celui qu'on appelle la box, parce que c'est joli en terme +de marketing. En pratique, c'est un routeur, qui embarque le modem dans le cas +de l'ADSL. C'est cet équipement qui est connecté à Internet, qui dispose d'une +adresse IP, qui propose du réseau Wifi pour le réseau local, qui réalise le +partage de connexion entre le réseau local et Internet, etc. Cet équipement, +quand la partie modem en est détachée, est parfaitement standard. Il n'a rien +de vraiment lié au réseau. C'est un petit routeur, tout ce qu'il y a de plus +simple. À tel point qu'avec un tout petit effort, on peut le remplacer par un +système de son choix. Mais il ne faut pas le dire à l'opérateur, ça le perturbe^ +[2[2]]. + +Le troisième élément est le décodeur télé. Il intègre aussi d'autres fonctions, +comme l'accès à une plate-forme de vidéo facturée au visionnage (dite vidéo à +la demande). C'est ce décodeur télé qui est identifié par la plateforme de +diffusion de vidéo, soit directement par un identifiant, soit via une carte +d'abonnement, pour pouvoir déchiffrer les flux vidéos des chaînes payantes, +soit pour savoir à qui on devra facturer le visionnage du film acheté. Cet +équipement est couplé à l'offre de vidéo. Il n'est pas couplé au réseau. Les +éléments techniques qu'il met en jeu ne sont pas liés au réseau en lui-même, +mais à la plateforme de service. + +Enfin, il est à noter que le service de téléphonie est assuré soit par la box, +dans le cas des accès fibre et ADSL, soit par un équipement entièrement +distinct, dans le cas de certains abonnements au câble. Techniquement, ce +service pourrait complètement être découplé de l'abonnement à Internet, en +étant un service entièrement à part, c'est par exemple le cas quand on prend un +abonnement VoIP chez OVH. + +Étranglons tout de suite le décodeur télé + +En effet, le cas du décodeur télé est assez simple. D'une part il n'est pas lié +à l'accès à Internet : qu'on le débranche et l'accès Internet fonctionne au +moins aussi bien, si ce n'est mieux (le flux télé n'étant plus transporté, la +bande passante disponible sur la ligne est augmentée, sur l'ADSL c'est +sensible, sur la fibre ça ne se voit pas). Ne faisant pas partie de la chaîne +d'accès à Internet, il ne peut pas être considéré comme partie intégrante du +réseau. Il n'est donc qu'une partie du service de vidéo. Ce décodeur télé n'est +donc pas un terminal utilisé pour le service d'accès au réseau, mais un +terminal utilisé pour un service au-dessus du réseau. + +Ce n'est pas le sujet ici, mais le service de vidéo n'a aucune raison d'être +couplé avec le service d'accès à Internet. C'est un cas assez clair de vente +lié et d'effet de bras de levier pour imposer un choix à un consommateur +captif. + +Regardons le modem + +Dans le cas du RTC (le réseau téléphonique bas débit du siècle dernier), comme +dans le cas de l'ADSL, l'utilisateur final était libre de choisir son modem. +Soit de prendre celui de l'opérateur, soit de prendre celui qu'il lui plaira +acheté chez un marchand autre. C'est par exemple ce qui se produit pour les +accès ADSL livrés en collecte^[3[3]]. C'est l'utilisateur final, ou son +opérateur alternatif, qui choisit le modem, ce n'est pas une contrainte +spécifique du réseau. + +Les normes techniques des réseaux sont connues. Elles ne sont en général pas +spécifiques à un opérateur donné, mais à une technologie donnée. La question +juridique de savoir si le modem est un élément du réseau, ou si c'est un +terminal se tranche probablement en considérant le modem comme le dernier +élément du réseau. Mais il se trouve qu'il est techniquement très simple, et +que donc il pourrait être librement choisi par l'utilisateur, même si ce libre +choix n'est pas imposé par le règlement européen. + +La question de la définition réglementaire du modem quand il est incorporé dans +un autre équipement semble peu intéressante. Soit on considère que c'est le +statut de l'équipement englobant qui l'emporte, et alors le modem est intégré à +un terminal qui doit être au libre choix de l'utilisateur. Soit on considère +que c'est le statut du modem, dernier maillon du réseau, qui l'emporte, et +alors il doit être au choix de l'utilisateur parce que le modem est un élément +standard simple et remplaçable comme on a vu ci-dessus. Si le libre choix de +l'utilisateur est obligatoire, alors l'utilisateur final doit avoir accès à une +version de l'abonnement où les deux équipements sont séparés, sans sur-coût +inutile (ergo, avec une ristourne significative quand il se passe d'un +équipement ou des deux). + +On devrait donc arriver à une situation de marché où il est admissible que +l'utilisateur n'ait pas le libre choix du modem en vertu du règlement européen +sur les télécoms, mais où ce libre choix découlerait du droit de la concurrence +et du droit de la consommation, et où les abonnements sans modem seraient moins +chers que les abonnements avec modem. Toutes les autres combinaisons +correspondent à un dysfonctionnement du marché, et devraient donc être +corrigées par la régulation, côté ARCEP ou côté DGCCRF, selon. + +Selon cette lecture, le modem n'est donc pas un terminal au sens du règlement +européen, c'est le dernier élément du réseau, il est contraint de respecter les +choix techniques du réseau (un modem ADSL ne marchera pas sur de la fibre, par +exemple). Reste à savoir si la box est un terminal au sens du règlement. + +La box est-elle un terminal ? + +Pour le régulateur, c'est probablement la question la plus complexe. Et +pourtant, une fois qu'on a dégrossi les deux questions précédentes, la réponse +devient assez simple. + +La partie modem est le point de terminaison du réseau, elle est un élément du +réseau, et ne peut donc pas être considérée comme un terminal au sens du +règlement européen. + +Les parties liées au service, que ce soit le module de téléphonie sur IP, ou le +décodeur télé, ne sont pas liées à l'accès au réseau, et doivent donc être +considérés comme des terminaux liés aux services que l'utilisateur final a +souscrit. Que ces services soient couplés ou non à l'accès à Internet est une +toute autre affaire, qui relève de le vente liée et donc du droit de la +concurrence, ou qui relève du règlement si le réseau opère une priorisation +abusive de ces services. Mais la question du terminal ne se pose pas. + +La box, une fois ce découpage fait, c'est un simple routeur. Ce routeur monte +la connexion, détient l'adresse IP publique, gère le partage de connexion, +bref, réalise l'accès au réseau, et connecte les services qui disposent d'une +priorité particulière. Cet équipement est le terminal qui gère la connexion au +réseau. C'est cet équipement qui permet par exemple de faire suivre les +connexions Web vers l'ordinateur qui est chargé, chez l'utilisateur final, de +diffuser un site web (fourniture des services de son choix au sens du +règlement). C'est typiquement cet équipement qui peut se charger de faire du +contrôle parental pour que ce contrôle soit effectif sur tous les systèmes +raccordés en Wifi au réseau familial. + +Quand le règlement européen parle du terminal au libre choix de l'utilisateur +final, c'est forcément de la box, simple routeur domestique, qu'il est en train +de parler, tous les autres éléments étant en fait les services, que le +règlement évoque séparément. + +Conséquences + +En organisant cette lecture strictement technique de ce qui est un terminal ou +non dans l'offre d'accès au réseau, et le découpage entre le réseau et les +services, on obtient une lecture assez claire de ce que le règlement européen +dit. + +L'opérateur est libre d'imposer un modem précis. La box, le routeur domestique, +doit être au libre choix de l'utilisateur final. Il doit donc exister une offre +sans la box, et cette offre peut contenir le modem, détaché de la box. + +Pour le modem, c'est le droit normal de la concurrence qui va s'appliquer. Si +c'est un modem standard, respectant une norme bien connue, et que pour cette +norme il existe déjà un marché ouvert, il est probable qu'il soit lui aussi au +libre choix de l'utilisateur final. + +Les terminaux que sont les ordinateurs et tablettes sont génériques, utilisés +pour accéder à l'ensemble des services disponibles sur Internet. Les terminaux +spécifiques (décodeur télé, module de téléphonie, etc) sont rattachés au +service, et c'est dans le cadre de l'analyse de ce service, détaché du réseau, +que doit se faire l'analyse d'une possible vente liée entre le service et le +terminal. + +Notes + +[1[4]] Ici je me limite à l'exemple de la fibre. Mais le raisonnement est le +même en RTC, en ADSL, en Wifi, en Wimax ou en câble : il y a un équipement qui +est intrinsèquement lié à la technologie de transmission utilisée sur le lien +de raccordement de l'abonné. On peut appeler cet équipement convertisseur, +modem, etc. Le raisonnement est toujours le même. + +[2[5]] Le support technique, en particulier est très perturbé quand on lui dit +qu'on n'utilise pas la MachinBox. Du coup il ne faut pas le dire. Et tout se +passe très bien. + +[3[6]] On parle de livraison en collecte, ou en bitstream dans le jargon ARCEP, +ou encore d'offre allumée dans le cas de la fibre optique, pour décrire les +offres destinées aux petits opérateurs, où ils ne déploient pas d'équipements +au plus près de l'abonné, et se font livrer le trafic de chaque ligne +directement sur leur routeur. Dans le grand public, on parle de non-dégroupé +pour décrire ces offres ADSL. C'est typiquement ce qui est utilisé par les +associations membres de la Fédération FDN qui font de l'accès ADSL. + +Liens: +[1]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-1 (lien) +[2]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-2 (lien) +[3]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-3 (lien) +[4]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-1 (lien) +[5]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-2 (lien) +[6]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-3 (lien) diff --git a/Linfini_illimit_sans_borne.txt b/Linfini_illimit_sans_borne.txt new file mode 100644 index 0000000..df614e8 --- /dev/null +++ b/Linfini_illimit_sans_borne.txt @@ -0,0 +1,109 @@ +Titre: L’infini illimité sans borne +Auteur: Bruno +Date: Sun 21 Aug 2011 13:39:42 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/08/21/linfini-illimite-sans-borne/ + +Vous connaissez les deux seules choses infinies ici-bas ? L’univers et la +connerie humaine. Quoi que pour l’univers on n’est pas bien certain. (libre +adaptation des propos de l’ami Albert Einstein) +[image 1: Impression] + +Crédit Photo : Mathieu Nauleau + +Au terme de longues conversations avec un ami (coucou carx), nous en étions +arrivés à définir que l’illimité était une chose dont les bornes n’étaient pas +connues, tandis que l’infini était quelque chose qui n’avait pas de borne. +Ainsi, il est donc possible de toucher la limite de l’illimité. Juste, on sait +pas quand. Bon, ces débats étaient plus sur la sémantique et nous étions +accompagnés d’un nombre colossal de bouteilles et réunis dans un endroit +étrange peuplé de gens peu fréquentables ce qui n’aidait pas à une saine +réflexion. + +Toujours est-il que ce qu’on peut lire aujourd’hui à propos de l’internet 3G +est un mensonge. « Internet illimité dans la limite de… ». La limite est +connue, ce n’est donc pas illimité. De toute façon, ce n’est pas non plus de +l’internet, donc au fond ce n’est pas bien grave. + +Qu’apprend-on dernièrement dans les lignes d’OWNI[2] ? Certains opérateur +membres de la vénérable Fédération Française des Télécoms souhaitent mettre fin +aux forfait illimités. Notez bien le nom de la fédération hein, c’est une +fédération de téléphonistes, pas d’opérateurs internet. Ce n’est qu’un petit +détail, mais quand on entend des téléphonistes parler de mettre fin à de +l’illimité, ça fait sourire. + +Bon, tout le monde s’agite, mais au fond, c’est pas si révoltant que ça. Une +boite privée qui décide de changer ses offres commerciales, elle a bien le +droit, non ? Là où c’est plus amusant, c’est que tout ceci fasse l’objet d’une +entente à plusieurs. Il semblerait donc qu’il soit nécessaire que tous le +fassent en même temps pour que ça fonctionne. Ben oui, vous avez le choix entre +un forfait illimité et un pas illimité… vous prenez lequel ? L’illimité, bien +entendu, même si vous n’avez pas besoin de plus que ce qui est proposé par +celui qui est limité, c’est humain, la peur de manquer. + +Vous vous souvenez de la dernière modification contractuelle qui a fait l’objet +d’entente à plusieurs ? C’était sur la hausse de la TVA sur les forfaits ADSL +et téléphonie mobile, ou plutôt le retour de la TVA à 19.6%, taux qui n’aurait +jamais dû être quitté. Un opérateur de téléphonie mobile a décidé de ne pas +jouer le jeu des deux autres, et toute l’affaire a capoté. Que va-t-il arriver +sur cette affaire d’illimité à votre avis ? Je connais au moins un FAI, le plus +ancien encore en activité, qui continuera à faire de l’illimité. Y parait même +qu’un autre, plus gros, et qui a tout compris, serait du même avis. + +Mais revenons au pourquoi de cette drôle d’idée d’internet plus illimité. Toute +l’affaire vient de la contribution de la FFT sus-citée à la consultation sur la +neutralité effectuée par l’ARCEP. Dans ce document purement factuel, il est dit +que la limitation de débit au-delà d’une certaine consommation de l’abonné est +un moyen de contrôler le trafic et d’éviter son explosion. Vous notez bien +hein, limitation du débit au delà d’une certaine consommation, pas coupure de +l’accès. C’est donc encore un peu illimité quand même, avec une cassure des +performances à un endroit bien précis. C’est moins grave. + +Oui, mais… + +Les gens ont été habitués à dépenser sans compter, et du coup, ça fait un peu +mal de faire une croix dessus, alors on râle. Certains vont même encore jusqu’à +hurler à une atteinte à la neutralité. + +Wait… WHAT ?? + +La neutralité, c’est « tous les paquets voyagent libres et égaux en droit ». Le +fait que mon ADSL ne pédale pas à plus d’1Mbps n’entraîne aucune discrimination +dans la circulation de mes paquets. On peut même considérer que si toutes les +atteintes à la neutralité qu’on connaît ont leur origine dans une prétendue +saturation des réseaux, cette solution de limitation du débit des plus gros +consommateurs va dans le sens d’une neutralité accrue. Et même s’il était +question de faire payer au débit ou à la quantité utilisé, pas de contradiction +avec la neutralité. + +Comme dit plus haut, tout ceci n’est qu’une question d’habitude. +Personnellement, j’ai l’habitude de payer de l’internet au 95e centile avec un +palier minimal (plus d’explications ici[3]). En gros, passé mon engagement de +quantité minimale, plus je consomme plus je paie. C’est inconcevable pour moi +d’avoir de l’internet limité en débit, je préfère payer plus cher pour avoir le +débit nécessaire à mon usage exact. + +J’entend bien que ce mode de fonctionnement serait difficile à gérer pour +beaucoup. Avoir une facture d’internet variable d’un mois à l’autre en fonction +de si on a fréquenté youtube ou pas, c’est étrange. Et pourtant, c’est ce mode +de calcul qui permet de financer au mieux les réseaux. Mais passons. + +Le plus grave de tout ça, c’est que finalement, y’a pas mort d’octets dans ces +phrases qui ne sont encore que de vagues projets censés être des réponses à des +problèmes inexistants. Alors que, si on ne prend que cet exemple la, l’ACTA +prévoit de tuer des octets juste après qu’ils soient mis dans des paquets IP et +tout le monde s’en branle. + +Si les accords commerciaux sauce ACTA vous gonflent, vous avez de quoi vous +amuser en géopolitique & génocides avec la Syrie ou en politique générale avec +les suites du printemps arabe. Et si c’est la techno qui vous amuse, continuez +à démolir le bidule gradué d’hadopi, que le P2P reprenne le dessus ce qui +solutionnera le problème de concentration des sources rencontrés par certains +FAI devenus trop gros pour continuer à avancer. Vous pouvez aussi vous lancer +dans la création d’un FAI. + +En bref, merci de buzzer les bonnes choses, ça nous changera. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2011/08/20110821-infini.jpg (image) +[2]: http://owni.fr/2011/08/19/fin-internet-illimite-fixe-orange-sfr-free-bouygues-telecom/ (lien) +[3]: http://blog.spyou.org/wordpress-mu/2010/08/29/comment-mesurer-la-bande-passante/ (lien) diff --git a/Linus_Torvalds_on_SHA1_and_Git_The_Sky_Isnt_Falling.txt b/Linus_Torvalds_on_SHA1_and_Git_The_Sky_Isnt_Falling.txt new file mode 100644 index 0000000..188b573 --- /dev/null +++ b/Linus_Torvalds_on_SHA1_and_Git_The_Sky_Isnt_Falling.txt @@ -0,0 +1,7 @@ +Titre: Linus Torvalds on SHA-1 and Git: 'The Sky Isn't Falling' +Auteur: ZDNet +Date: Mon 27 Feb 2017 14:00:56 +0100 +Lien: https://www.linux.com/news/linus-torvalds-sha-1-and-git-sky-isnt-falling-0 + +Yes, SHA-1 has been cracked, but that doesn't mean your code in Git +repositories is in any real danger of being hacked. diff --git a/Llectricit_jy_pige_rien.txt b/Llectricit_jy_pige_rien.txt new file mode 100644 index 0000000..8e3295e --- /dev/null +++ b/Llectricit_jy_pige_rien.txt @@ -0,0 +1,155 @@ +Titre: L’électricité, j’y pige rien +Auteur: Bruno +Date: Wed 22 Feb 2012 10:35:49 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/02/22/lelectricite-jy-pige-rien/ + +[image 1: 20120221 - electrocution]Petite histoire rapide pour ceux qui, +nombreux, s’inquiètent de leur capacité à comprendre l’électricité et +donc l’électronique avec les publications à venir sur ce blog. + +Je vais vous la faire aussi courte et synthétique que possible, les +spécialistes me pardonneront quelques raccourcis logiques. + +L’électricité est un flux d’électrons qui se baladent d’atomes en atomes. +Virtuellement, tout peut transmettre de l’électricité. En pratique, certains +matériaux le font mieux que d’autres. Le cuivre, par exemple, conduit fort bien +les électrons, au contraire du plastique. A l’état naturel, les électrons se +baladent en permanence, mais ramenés à notre échelle humaine, ils sont plutôt +immobiles. + +Pour créer un vrai courant, il faut enlever des électrons à un bout du +conducteur pour que ceux qui sont à l’autre bout aient une irrésistible envie +de venir combler le manque. On dit qu’un courant est continu quand tout le +monde va dans le même sens et qu’il est alternatif quand les électrons passent +leur temps à faire de rapides allers & retours. Dans l’électricité que vous +avez dans toutes vos prises, ils changent de sens 50 fois par seconde. + +Vous l’aurez normalement compris, les électrons qui arrivent doivent repartir, +d’où la présence de deux câbles dans les prises, le 3e étant le fil de terre +que nous aborderons un peu plus loin. Contrairement à la croyance répandue, les +électrons ne se transforment pas en autre chose lors de leur passage dans les +appareils. Ils restent tous, sans exception, dans les fils électriques qui les +font se balader. + +La meilleure analogie que j’ai trouvée à ce jour est la rivière. La quantité +d’eau qui s’écoule est équivalente à la quantité d’électrons. C’est l’intensité +du courant, généralement exprimée en Ampères. Le dénivelé de la rivière est la +tension, exprimée en Volts. C’est la différence de potentiel qu’on applique aux +deux bouts de notre conducteur pour forcer les électrons à se déplacer. Pour +compléter l’analogie, imaginez donc que votre radiateur est un appareil situé +au milieu d’un cours d’eau et qu’il produit de la chaleur en utilisant la force +de l’eau qui passe son temps à passer dans un sens puis dans un autre (50 fois +par seconde, vous vous souvenez ?). + +Pour la suite, la multiplication de l’intensité par le voltage est la +puissance. P = U * I. On l’exprime généralement en Watts. L’une des valeurs +étant généralement fixe, la tension, autour de 228/229 Volts (on dit 220 +en langage courant, mais c’est plus proche de 230), on parle généralement d’une +puissance qui a une variation strictement égale à l’intensité du courant +utilisée. Mais imaginez votre four à micro onde 2000 Watts branché sur une +source d’énergie 12 volts, il faudra une intensité près de 20 fois plus grande +pour obtenir la même puissance. Pour reboucler sur l’analogie avec la rivière, +si elle a un dénivelé ridicule, il faudra qu’elle écoule beaucoup d’eau pour +avoir la même puissance qu’une petite chute d’eau quasi verticale. + +[image 2: terre]Abordons à présent la terre. Les deux fils dont nous avons +parlé jusqu’à présent sont généralement bleu et rouge ou éventuellement noir & +marron. Le fil de terre, lui, est toujours jaune et vert. + +Les électrons préfèrent généralement le chemin le plus court pour aller là où +ils sont en minorité. Ce chemin le plus court peut être votre corps si vous +touchez deux conducteurs ou bien un seul et qu’une autre partie de votre corps +touche (ou est proche) de la terre ou de quelque chose qui y conduit (un +radiateur par exemple, ou bien de l’eau dans une baignoire). D’où l’invention +du fil de terre qui, normalement, sert à neutraliser le potentiel électrique de +la carcasse des objets que vous branchez au secteur. + +Concrètement, si pour une raison ou une autre un fil électrique touche la +carrosserie de votre grille pain, si elle n’est pas reliée à la terre, vous +allez vous prendre une châtaigne en voulant récupérer vos toasts. Si elle est +reliée à la terre, votre corps n’intéressera à priori pas les électrons et vous +serez donc indemne. Mais même mieux que ça, votre grille pain ne s’allumera +plus parce que « les plombs auront sauté ». + +[image 3: tableau]Abordons donc maintenant la partie qui sera intéressante plus +tard sur ce blog : le contenu du tableau électrique. Si vous avez quelque chose +qui ressemble à la photo ci contre, vous devez convoquer d’urgence +un électricien, vous n’êtes PAS en sécurité chez vous (oui, c’est le tableau +électrique actuel de la maison que je viens d’acheter). + +Que trouve-ton dans un tableau moderne ? + + * Un compteur électrique, servant à ErDF pour connaître votre consommation et + à votre fournisseur d’énergie à vous facturer. + * Un disjoncteur général, uniquement prévu pour limiter votre consommation + maximale. Si tout le monde se met à tirer autant d’énergie qu’il veut sur + le réseau, tout s’effondre. L’énergie est ici l’intensité consommée, donc + la quantité d’eau qui coule. + * Des disjoncteurs unitaires, ce sont les plus petits du tableau, qui + alimentent généralement des prises, des radiateurs, plusieurs luminaires, + etc. Ils servent à limiter la consommation maximale de chaque engin afin + d’éviter que ce soit le général qui coupe la totalité de l’installation. + * Un ou plusieurs disjoncteurs différentiels. + +C’est probablement la partie la plus intéressante en électricité. Je vous +disais plus haut que si votre grille pain avait les fils qui se touchent, vos +plombs allaient probablement sauter. Si un fil touche la carcasse et qu’elle +est reliée à la terre, le courant va donc arriver chez vous par un fil et +repartir directement dans le jardin sans repasser par l’autre fil d’EDF. Il va +donc se créer une différence entre la quantité d’énergie qui entre dans +l’installation et celle qui en sort. A ce moment-là, le disjoncteur +différentiel, dont c’est le métier de contrôler la cohérence de ce qui rentre +et sort, va couper le jus, considérant qu’il y a un problème sur +l’installation. + +L’autre cas où un disjoncteur saute, c’est le général si vous avez allumé tous +vos radiateurs en même temps ou bien les unitaires si vous avez un +court-circuit quelque part. En effet, le court-circuit est l’équivalent de la +chute d’eau, vous allez créer un appel énorme en n’imposant aucun frein au +courant, la consommation va donc monter en flèche, et pour éviter que tout +fonde chez vous, le disjoncteur unitaire va couper. + +En parlant de fondre, c’est le bon moment pour vous parler de section de câble. +Car si une rivière peut déborder et provoquer des inondations, les électrons, +eux, ne débordent pas. Par contre, tout ce qu’ils traversent s’échauffe (c’est +l’effet Joule). C’est le principe du radiateur de base, résister au passage du +courant pour lui faire chauffer le conducteur. Dans un radiateur, c’est +chouette, surtout si vous êtes frileux, mais dans le fil électrique de votre +PC, c’est moins drôle. La totalité des câbles utilisés dans une installation +doivent donc être de la bonne taille (on dit section, les câbles étant +cylindriques). + +C’est aussi pour ça qu’on déconseille la succession ininterrompue de +multiprises. Si pour une raison ou une autre le disjoncteur unitaire qui est en +première ligne est mal fichu ou pas calibré comme il faut, vous allez faire +fondre un fil trop petit sur le trajet. Avec un peu de bol, il fera +court-circuit avec son voisin et tout disjonctera, mais sinon, ce sera un +départ d’incendie. + +Pour reparler un peu d’autres effets, on vous a probablement déjà conseillé de +dérouler entièrement une rallonge électrique en rouleau avant de vous en +servir, non ? Eh bien il vaut mieux le faire, surtout si vous branchez un +appareil gourmand au bout (au hasard une décolleuse à papier peint), sinon, +vous vous retrouverez avec une bobine de câble électrique fondue. La faute à +l’induction électromagnétique qui fait qu’un conducteur traversé par un courant +induit un autre courant dans le conducteur voisin. Si tout le monde est +joyeusement enroulé, en gros, vous fabriquez un radiateur. + +Un dernier point avant de vous laisser aller prendre votre dose d’ibuprofène, +comment tout ceci est-il câblé ? Eh bien si on oublie les disjoncteurs, +interrupteurs & autre, c’est tout bête, chacun des trois fils doit desservir +chaque appareil en parallèle. Si vous les branchez en série (un fil arrive sur +A, un second en sort pour rentrer sur B, un 3e en sort pour rentrer sur C) vous +n’aurez qu’une fraction de la tension aux bornes de chaque appareil, alors que +si le fil A qui arrive d’EDF dessert tous les appareils et que le fil B qui +arrive d’EDF fait pareil, chacun aura la même tension que son voisin et tirera +l’intensité nécessaire à son fonctionnement dans les limites imposées par les +disjoncteurs. + +Voilà le début de ce que je pense nécessaire pour la suite. N’hésitez pas à +balancer des questions pour m’aider à compléter :) + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120221-electrocution-300x262.jpg (image) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120221-terre-300x225.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/files/2012/02/IMG_6585-300x200.jpg (image) diff --git a/Loi_de_dfense_de_la_libert_dexpression.txt b/Loi_de_dfense_de_la_libert_dexpression.txt new file mode 100644 index 0000000..7cf9e6a --- /dev/null +++ b/Loi_de_dfense_de_la_libert_dexpression.txt @@ -0,0 +1,202 @@ +Titre: Loi de défense de la liberté d'expression +Auteur: Benjamin Bayart +Date: Mon 21 Jul 2014 22:52:00 +0200 +Lien: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression + +Il y a maintenant plus d'un an, j'ai participé à un atelier, baptisé #numnow, +organisé par Terra Nova, avec comme question clef la neutralité du Net. Le +point central de mon exposé sur le sujet était simple: pour réfléchir sur la +neutralité du net, il faut partir de la question de la liberté d'expression, +tout le reste découle naturellement. On avait alors monté un atelier, avec pas +mal de monde, pour essayer d'écrire ce que pourrait être un projet de loi, ou +une proposition de loi, sur le sujet. Un an plus tard, le cabinet de Christiane +Taubira, en charge du dossier, est toujours amorphe. Alors j'ai ressorti ce +texte, et je vous le propose. + +Proposition de loi visant à protéger la liberté d'expression + +Exposé des motifs^[1[1]] + +1. La liberté d'expression est définie depuis déjà plus de deux siècles, en +droit français, par l'article 11 de la Déclaration des Droits de l'Homme et du +Citoyen de 1789, ainsi que par la jurisprudence constante du Conseil +Constitutionnel dans le domaine. Cependant la protection offerte par ce texte +de portée constitutionnelle est, de fait, plutôt théorique. L'article 11, en +effet, pose un droit, et ne définit pas un délit. + +Ainsi, un citoyen ne peut pas sur le simple fondement de ce texte saisir la +justice du fait qu'il soit privé de cette liberté fondamentale. + +2. Jusqu'à la fin du 20e siècle, l'exercice pratique de la liberté d'expression +trouvait principalement deux formes : les assemblées physiques qu'elles soient +syndicales, populaires, parlementaires, etc. d'une part, et la liberté de la +presse d'autre part. + +Outre la loi de 1881 sur la liberté de la presse, la liberté d'expression est +protégée par l'art. 431-1 du Code Pénal. Mais même cette protection restreinte +à des cas particuliers (atteintes à l'autorité de l'État) vise seulement les +atteintes qui pourraient être faites par menace ou violence et ne prend +aucunement en compte les entraves techniques qui peuvent exister dans le monde +numérique. Il faut donc étendre le champ de sa protection. + +3. L'apparition d'Internet et son développement dans nos sociétés démocratiques +a bouleversé les modes d'exercice de la liberté d'expression. Celle-ci ne peut +plus continuer à être considérée comme l'exclusivité des journalistes et des +acteurs de la presse. + +Le Conseil Constitutionnel lui-même a reconnu le rôle nécessaire joué par le +domaine numérique dans l'extension du droit fondamental de libre communication +des pensées et des opinions, dans sa décision n°2009-580 DC du 10 juin 2009 : + + Considérant qu'aux termes de l'article 11 de la Déclaration des droits de + l'homme et du citoyen de 1789 : « La libre communication des pensées et des + opinions est un des droits les plus précieux de l'homme : tout citoyen peut + donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette + liberté dans les cas déterminés par la loi » ; qu'en l'état actuel des moyens + de communication et eu égard au développement généralisé des services de + communication au public en ligne ainsi qu'à l'importance prise par ces + services pour la participation à la vie démocratique et l'expression des + idées et des opinions, ce droit implique la liberté d'accéder à ces services + +4. Les exemples deviennent nombreux de prestataires de service sur Internet qui +s'arrogent le droit de censurer, de manière parfaitement discrétionnaire, des +propos qu'ils jugent dérangeants, en s'affranchissant de toute décision de +justice. + +On peut citer par exemple le cas d'Apple qui interdit les applications +présentant des nus, ce qui a par exemple amené l'hebdomadaire Charlie Hebdo à +renoncer à avoir une application sur iPhone et iPad. Ou bien le livre de Naomi +Wolf "Vagin : une nouvelle biographie" dont le titre a dû être modifié lors de +sa mise en ligne par Apple. + +On peut également citer le cas du journal en ligne Atlantico, censuré par +Facebook parce qu'un article était illustré par le tableau de G. Courbet +"L'origine du monde" +(http://www.atlantico.fr/decryptage/puritanisme-facebook-suspend-page-atlantico-cause-photo-origine-monde-jugee-pornographique-atlantico-439779.html +), la même oeuvre de Courbet avait déjà posée problème en 2011 (utilisée comme +photo de son profil par un utilisateur). On peut enfin citer le cas d'une photo +d'actualité, publiée par Le Monde sur sa page et censurée par Facebook +(http://rezonances.blog.lemonde.fr/2012/12/14/quand-facebook-censure-le-monde-pour-une-photo-dactualite/ +). + +Ces exemples, loins d'être exhaustifs, tendent à montrer l'apparition et le +développement d'une forme de justice privée de la liberté d'expression sur +Internet. + +5. Le présent texte vise à pénaliser le fait de porter atteinte à cette liberté +fondamentale en dehors du contexte, normal, d'une décision judiciaire +contradictoire. Il ne vise pas à étendre ou modifier la définition de la +liberté d'expression en droit français, mais à rendre cette liberté effective +et à la protéger. + +Texte proposé + +Art 1. + +Il est inséré dans le Code Pénal, au Livre II, Titre II, Chapitre VI, une +Section 8 "De l'atteinte à la liberté d'expression" ainsi rédigée: + + Article L 226-33 + + Le fait de porter atteinte à la liberté d'expression ou à la liberté + d'accéder à l'information, en dehors de l'application d'une décision de + justice contradictoire devenue définitive, est puni de 5 ans de prison et de + 500 000 euros d'amende. + + Lorsque l'atteinte est commise dans le cadre d'une prestation de service, par + un intermédiaire technique dont l'activité concourt normalement à l'exercice + de cette liberté, l'amende est portée à 5 000 000 d'euros. + + Article L 226-34 Les personnes morales déclarées responsables pénalement, + dans les conditions prévues par l'article 121-2, des infractions définies à + la présente section encourent, outre l'amende suivant les modalités prévues + par l'article 131-38 : + + 1° L'interdiction, à titre définitif ou pour une durée de cinq ans au plus, + d'exercer directement ou indirectement l'activité professionnelle ou sociale + dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été + commise ; + + 2° L'affichage ou la diffusion de la décision prononcée, dans les conditions + prévues par l'article 131-35. + +Arguments^[2[2]] + +1. Liberté d'expression à l'américaine + +Le texte ne change en rien la définition de la liberté d'expression en France. +Dès l'article 11 de la DDHC il est prévu des limitations par la loi, et ces +limitations ne sont pas remises en cause. On est donc très loin de l'approche +du Premier Amendement de la Constitution des États-Unis qui interdit au +législateur d'entraver la liberté d'expression. L'encadrement de la liberté +d'expression tel qu'il existe en France (négation de crime contre l'humanité, +propos racistes, haineux ou homophobes, etc) n'est pas modifié. + +2. Risque juridique pour les intermédiaires techniques + +La qualité d'intermédiaire technique dans la société de l'information apporte +un certain nombre de garanties, en particulier le fait de ne pas être +responsable des actes ou des propos des abonnés, mais pour le moment cette +qualité n'emportait pas de contrainte spécifique. + +Il est simplement fait application ici des principes de la Loi pour la +Confiance dans l'Economie Numérique (LCEN, transposition des directives +européennes) : + + * irresponsabilité de l'intermédiaire sur les propos tenus par l'abonné ; + * responsabilité de l'intermédiaire d'assurer un bon transport de ces propos + ; + +3. Les photos pornos sur Facebook + +Dans sa formulation, le texte proposé interdit effectivement à Facebook de +supprimer automatiquement les contenus jugés pornographiques. Il impose donc, +de fait, à Facebook de mettre en place un moyen simple d'identifier les +contenus pour adultes et de réserver ces contenus à ceux de ses utilisateurs +qui sont majeurs. + +L'approche actuelle, qui consiste à déctecter automatiquement certains contenus +pour les supprimer est donc remplacée par une approche qui consiste à +identifier ces contenus comme étant "réservés à un public averti", comme c'est +le cas avec la signalétique dans l'audiovisuel. + +4. Pourquoi pénaliser étant donné que des recours au civil sont possibles (et +ont déjà eu lieu) ? + +Les recours au civil portent toujours sur d'autres sujets que la liberté +d'expression (droit à l'image, par exemple), sont le plus souvent hasardeux et +doivent demontrer un préjudice, le plus souvent financier. + +La simple perte de la liberté d'expression, sans autre conséquence pécuniaire +directe, ne sera pas traitée, en tant que telle, dans le cadre d'une procédure +civile. + +5. Quid de la création d'un droit parallèle ? + +La liberté d'expression est protégée par le texte proposé, quelle que soit la +base technique utilisée. Si le texte est rendu nécessaire dans le droit +français par l'importance prise par Internet dans le débat public, il est +également pleinement applicable à la défense de la liberté d'expression dans +d'autres contextes. + +6. Est-ce qu'un tel article de loi ne verrait pas une recrudescence des +plaintes en diffamation ? + +La définition de la diffamation et de l'injure publique ne sont pas modifiés, +ni les conditions d'application des textes concernés. Donc, ce texte ne devrait +pas en impliquer davantage que ce qui est déjà possible par les dispositions +actuelles. + +Notes + +[1[3]] C'est le passage où on expose en général pourquoi il faut faire une loi. + +[2[4]] C'est le passage où on essaye de lister les arguments usuels opposés à +ce type de texte, et en quoi le texte proposé répond aux objections +habituelles. + +Liens: +[1]: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#pnote-65-1 (lien) +[2]: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#pnote-65-2 (lien) +[3]: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#rev-pnote-65-1 (lien) +[4]: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#rev-pnote-65-2 (lien) diff --git a/Ma_petite_domotique.txt b/Ma_petite_domotique.txt new file mode 100644 index 0000000..27d05c5 --- /dev/null +++ b/Ma_petite_domotique.txt @@ -0,0 +1,97 @@ +Titre: Ma petite domotique +Auteur: Bruno +Date: Thu 06 Sep 2012 16:42:23 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/09/06/ma-petite-domotique/ + +[image 1][1]J’ai promis à trop de gens de faire un descriptif de ma future +installation pour me permettre de zapper. Notez que tout ceci fera l’objet +d’articles plus détaillés point par point, plus tard :) + +La domotique, c’est donc l’automatisation de l’habitat. La rénovation de notre +dernière acquisition immobilière étant lourde et le budget conséquent, je me +suis donc fait plaisir sur les possibilités prévues et potentielles : + + * Pilotage des volets (c’est une base) + * Détection d’ouverture/fermeture sur tout (fenêtres, portes extérieures et + intérieures…) + * Pilotage des luminaires + * Pilotage de certaines prises électriques + * Différenciation de circuits électriques ondulés ou pas + * Capteurs environnementaux un peu partout + * Pilotage des radiateurs + * Comptage électrique & eau + * Pilotage de l’arrosage + * Portier audio & vidéo câblé au réseau + * Module GSM pour communiquer avec l’extérieur en toute circonstance + * Accès direct au toit depuis la salle technique « pour plus tard » + +Tout ceci entraîne un câblage plus que conséquent (plus de 6km de câbles divers +et variés ont été tirés dans la maison). Il aurait été possible de faire encore +plus, par exemple si j’avais fait le choix de pouvoir piloter indépendamment +chaque point lumineux et chaque prise. Nous avons tiré au plus simple en +travaillant par pièce plutôt que par point. + +L’installation en elle-même est conçue avec plusieurs niveaux de fiabilité +théorique empilés. + +Il est par exemple hors de question qu’un ordinateur en panne nous empêche +d’allumer la lumière ou de fermer un volet. Toutes les fonctions habituellement +dévolues aux interrupteurs normaux sont donc assurées par des appareils +industriels réputés fiables et fonctionnant sur une norme multi-constructeurs +assurant une pérennité de la chose (EIB/KNX). J’assurerai encore plus les +arrières en gardant un peu de matériel inutilisé de coté. Cette techno aurait +pu me permettre de gérer à peu près toute l’installation, mais le prix reste +prohibitif, j’ai donc limité son usage aux fonctionnalités critiques de +l’habitat. + +Il est une fonctionnalité critique qui permet un peu plus de souplesse : le +chauffage. Nous l’avons choisi électrique, puisque nous ré-isolons tout +au-dessus des normes en vigueur. Le pilotage central sera assuré par un petit +montage maison, mais il sera toujours possible de le contourner (s’il est en +panne ou ne fonctionne pas comme voulu) en tournant le bouton du radiateur +directement. + +Le reste n’est pas à proprement parler vital mais concentre le gros de ce qui +rendra la maison sympathique à vivre. L’ensemble des capteurs présents dans +chaque pièce ressemblera en gros à ça : + + * Ouverture/fermeture des portes & fenêtres + * Température + * Luminosité + * Son + * Humidité + * Mouvement + +Il seront tous gérés par des montages faits à la main à partir de cartes +arduino et de capteurs génériques de très petite taille, le tout encapsulé dans +une petite applique murale choisie en fonction de la pièce (des trucs design +alu brossé & verre dans le salon, des animaux rigolos pour les chambres des +enfants…). Chaque applique embarquera en prime une led RGB permettant de +signaler ce qu’on veut. + +Chaque carte arduino est équipée d’un module ethernet lui permettant de parler +sur le réseau, tout comme l’installation EIB/KNX. Un serveur central se +chargera de contrôler que tout ce petit monde se parle en bonne entente. + +Partant de là, les possibilités sont quasi-illimitées. Outre les classiques « +fermer tous les volets et éteindre toutes les lumières en partant » ou « +éteindre la lumière des toilettes s’il ne s’y passe plus rien » : + + * Allumer progressivement la lumière dans le salon, le soir, lorsque le + soleil se couche, et finir par fermer les volets sauf ceux qui + correspondent à une fenêtre laissée ouverte si jamais il fait trop chaud à + l’intérieur et plus frais dehors. + * Ouvrir progressivement les volets des chambres autour de l’heure à laquelle + l’occupant souhaite être réveillé le matin. + * Avoir un retour d’état visuel sous forme de flash rouge dans le salon + pendant le film si les enfants font du bruit dans les chambres après 22h. + * Se faire appeler sur le portable quand quelqu’un sonne en notre absence, + option ouvrir le portail et la porte du garage au facteur qui veut déposer + un colis qui n’entre pas dans la boite, y compris si on est là mais qu’on + ne veut, par exemple, pas sortir du lit. + +Vous avez d’autres idées rigolotes ? Je suis preneur ! :) + + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/09/20120906-153415.jpg (lien) diff --git a/Matin_brun.txt b/Matin_brun.txt new file mode 100644 index 0000000..17b4113 --- /dev/null +++ b/Matin_brun.txt @@ -0,0 +1,144 @@ +Titre: Matin brun +Auteur: Fabien Sirjean +Date: Sun 26 Jul 2015 01:57:00 +0200 +Lien: http://blog.fdn.fr/?post/2015/07/26/Matin-brun + +Ces derniers jours, le Conseil constitutionnel a rendu son verdict sur le +projet de loi relatif au renseignement, ainsi que sur la QPC que nous lui +avions soumise (voir billets précédents). Le résultat est très négatif, et le +bilan fort sombre pour l'avenir. + +Les décisions du Conseil constitutionnel + +Les questions posées au Conseil constitutionnel étaient des questions +fondamentales, portant sur des choix de société. Il s'agit de savoir si la +surveillance généralisée fait partie du modèle de société dans laquelle nous +souhaitons vivre. C'est ça, le fond du débat. Un débat qui intéresse un grand +nombre d'acteurs de la société civile, si on en croit le nombre de mémoires +transmis au Conseil^[1[1]]. La question de savoir si tel ou tel article est +conforme à telle ou telle disposition, article, ou jurisprudence n'est que pur +détail technique, une question de forme. C'est le prétexte qui permet d'amener +le véritable sujet. + +Le Conseil a fourni une réponse technico-juridique, dans un style peu +compréhensible. Pour quiconque n'est pas bilingue français/juriste, c'est un +gloubiboulga indémêlable. On est loin de la réponse claire, argumentée et +limpide qu'on pouvait espérer sur une question de fond. On attendait du Conseil +une contribution au débat de société. Cette réponse brille par son inutilité. + +Dans ce débat, qui oppose société civile et Gouvernement, le Conseil +constitutionnel joue le rôle de juge. Nous attendions donc qu'il justifie ses +décisions, et explique en quoi les arguments des uns étaient plus ou moins +justes que ceux des autres. De plus, les chambres suprêmes ne se contentent +théoriquement pas de trancher un dossier, elles disent surtout comment il faut +interpréter le droit pour pouvoir trancher le dossier. Elles prennent des +décisions qui feront référence pour les cours de rang inférieur. + +Eh bien... Raté. La décision du Conseil se contente de déclarer conforme la +quasi-totalité des dispositions mises en cause, sans réelle justification. En +rendant une décision pareille, le Conseil renonce de fait à son rôle de chambre +suprême du droit constitutionnel, et se transforme en simple validateur des +lubies gouvernementales, potiche symbolique^[2[2]]. + +Le Conseil constitutionnel a donc finalement tranché sur le fond du débat : la +France de demain sera une société de surveillance généralisée. Dont acte. +Malgré l'opportunité qui leur était présentée de couper court aux dérives de +notre gouvernement, les neuf « sages » ont choisi de n'en rien faire. Que ce +soit par manque de courage politique, ou par aveuglement, c'est fort décevant. + +Et maintenant ? + +De notre coté, nous autres FDN, LQDN et FFDN, allons poursuivre nos procédures. +Comme Benjamin et moi l'expliquions lors de notre conférence à PSES[3], +l'objectif principal et potentiellement atteignable à court ou moyen terme est +celui de la data retention : faire tomber la législation française sur la +conservation des données au regard des décisions européennes, par un moyen ou +un autre. + +Notre recours devant le Conseil d'État sur le décret d'application de l'article +20 de la LPM, qui était suspendu pour la durée de l'étude de la QPC, va se +poursuivre dans les mois qui viennent. Nous aurons peut-être également +l'occasion d'attaquer plus frontalement la data retention dans les semaines à +venir. Sans oublier nos deux recours sur les décrets blocage administratif de +sites web et déréférencement issus de la loi Cazeneuve, qui poursuivent +également leurs cours : le gouvernement a été mis en demeure de produire des +observations il y a peu, ça devrait donc bouger bientôt. + +À plus long terme, l'avenir nous dira si l'on va ou non jouer devant les hautes +cours européennes. CEDH, CJUE... Dans tous les cas, pareilles procédures +prendraient au bas mot quelques années avant d'aboutir. Bref, nous avons encore +du pain sur la planche, et de l'énergie à conserver. + +Quelles conclusions ? + +À vouloir étouffer les révolutions pacifiques, on rend inévitables les +révolutions violentes. (JF Kennedy) + +Deux points de vue s'affrontent classiquement chez les militants, de quelque +marque qu'ils soient. Pour se faire entendre, certains préfèrent emprunter des +voies légales, d'autres des voies brutales^[3[4]]. FDN a toujours été partisane +des voies légales. Il est cependant manifeste que celles-ci ont tendance de nos +jours à produire des résultats faibles. Chers amis, vous ne nous aidez pas à +convaincre ceux qui préfèreraient brûler des voitures... + +Peut-être serait-il bon d'exhumer, à tout hasard, le 35ème et dernier article +de la déclaration des droits de l'homme et du citoyen de 1793, un texte qui +n'est plus en vigueur, mais que certains feraient peut-être bien de ne pas +oublier pour autant : + +Article 35. - Quand le gouvernement viole les droits du peuple, l'insurrection +est, pour le peuple et pour chaque portion du peuple, le plus sacré des droits +et le plus indispensable des devoirs. + +Une voie qui reste légale, est d'utiliser de manière beaucoup plus fréquente le +chiffrement dans toutes nos communications^[4[5]]. Utiliser systématiquement +SMSSecure pour nos SMS. Généraliser l'utilisation de GPG pour nos mails. +Discuter avec nos amis en chat derrière une couche d'OTR. Promouvoir +l'utilisation de Tor pour accéder au Web avec un minimum de respect de la vie +privée. Etc. + +C'est d'ailleurs l'occasion de signaler que Nos Oignons, une association amie +qui contribue au développement du réseau Tor, a besoin de sous. À défaut de +pouvoir corriger les âneries du Conseil constitutionnel, aidons-les à se +financer[6] ! + +Comme le disait un peu plus tôt Benjamin sur touitteur : Le chiffrement, c'est +maintenant. + +Oui, le chiffrement nous donne un peu d'espace pour respirer. Du moins tant +qu'il n'est pas interdit. Mais ce n'est pas une solution. Le chiffrement ne +rétablira pas la démocratie. Le problème est politique. + +Nous sommes à l'aube d'un matin brun^[5[7]]. + +Notes + +[1[8]] Voir à ce sujet l'article de Marc Rees[9]. + +[2[10]] Voir à ce sujet l'excellent article de Rubin Sfadj[11]. + +[3[12]] Ce n'est pas tout à fait le propos, mais la lecture de ce billet +d'Okhin[13] (en anglais) est tout à fait intéressante. + +[4[14]] Voir aussi l'article de Pierre Alonso[15]. + +[5[16]] Voir Wikipédia : Matin Brun[17]. + +Liens: +[1]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-1 (lien) +[2]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-2 (lien) +[3]: http://data.passageenseine.org/2015/webm/PSES2015_fdn-gouvernement.webm (lien) +[4]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-3 (lien) +[5]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-4 (lien) +[6]: https://nos-oignons.net/campagne2015/ (lien) +[7]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-5 (lien) +[8]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-1 (lien) +[9]: http://www.nextinpact.com/news/95831-loi-renseignement-decision-conseil-constitutionnel-23-juillet.htm (lien) +[10]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-2 (lien) +[11]: http://blogs.lexpress.fr/passe-droits/decision-loi-renseignement/ (lien) +[12]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-3 (lien) +[13]: https://about.okhin.fr/posts/Fallacies/ (lien) +[14]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-4 (lien) +[15]: http://www.liberation.fr/politiques/2015/07/24/surveillance-crypter-tromper-aveugler_1353460 (lien) +[16]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-5 (lien) +[17]: https://fr.wikipedia.org/wiki/Matin_brun (lien) diff --git a/Matriel_libre_tat_des_lieux_aprs_lchec_de_la_campagne_de_financement_Talos.txt b/Matriel_libre_tat_des_lieux_aprs_lchec_de_la_campagne_de_financement_Talos.txt new file mode 100644 index 0000000..0a4274d --- /dev/null +++ b/Matriel_libre_tat_des_lieux_aprs_lchec_de_la_campagne_de_financement_Talos.txt @@ -0,0 +1,386 @@ +Titre: Matériel libre : état des lieux après l’échec de la campagne de financement Talos +Auteur: Benoît Sibaud +Date: Thu 23 Feb 2017 20:30:50 +0100 +Lien: https://linuxfr.org/news/materiel-libre-etat-des-lieux-apres-l-echec-de-la-campagne-de-financement-talos + +La campagne de financement participatif d’une carte mère ATX complètement libre +basée sur OpenPOWER a échoué. Timothy Pearson, de Raptor Engineering, principal +artisan de cette campagne, en tire un certain nombre d’enseignements, et dresse +un tableau, plutôt sombre de la situation, qui fait écho aux journaux d’ +eingousef[1] « Point d’étape sur le matériel et nos libertés » 1^re partie[2] +et 2^e partie[3]. + +Certaines pistes d’action sont également proposées, dont le financement +participatif d’un module BMC libre pour cartes mères ASUS KGPE-D16. + +La deuxième partie de dépêche contient une version française du texte de +Raptor Enineering publiée, bien sûr, avec son autorisation. + +N. D. M. : ce contenu est sous licence CC BY-NC-SA 4.0. + + * lien n°1 : Campagne Talos Secure Workstation sur CrowdSupply[4] + * lien n°2 : Financement d’un BMC libre[5] + * lien n°3 : Article original sur Crowd Supply : The State of + Owner‐Controlled Computing as Talos™ Winds Down[6] + +Sommaire + + * À quoi s’attendre[7] + * Idées inapplicables[8] + * Solutions temporaires[9] + + * Individus[10] + * Organisations et entreprises[11] + + * Solutions à long terme[12] + + * Pour les équipementiers OEM et ODM[13] + + +« Alors que Talos™ affale les voiles et que les ressources de développement +sont affectées à d’autres projets, explorons la situation de l’informatique +contrôlée par l’utilisateur et la signification de l’échec du financement de +Talos™ pour le futur proche. + +À quoi s’attendre + +La communauté du logiciel libre en général a peu d’expérience directe avec le +type de verrouillage matériel aujourd’hui présent sur tous les systèmes +informatiques dominants. Comme nous l’avons exploré dans une précédente mise à +jour[14], à la différence du matériel conçu et commercialisé avant 2013, tous +les matériels informatiques modernes dominants opèrent, et pour toujours, sous +le contrôle direct du fournisseur, sans aucun moyen d’en rendre le contrôle +complet au propriétaire physique de la machine (contrôle de la « racine de +confiance », possibilité de modifier le produit pour qu’il fonctionne selon les +souhaits de son propriétaire, etc.). Au cours de l’année 2016, nous avons eu +des aperçus de ce que cela signifie pour la société, depuis les thermostats +Revolv désactivés à distance et volontairement[15] par leur véritable +propriétaire, le fournisseur, au Samsung Note 7 partiellement désactivé par une +mise à jour à distance pour des raisons de responsabilité[16], aux affirmations +non vérifiées que les clés secrètes de l’Intel® Management Engine seraient +mises en vente dans les cercles criminels[17], jusqu’au gouvernement des +États‐Unis qui poursuit D-Link en particulier à cause de l’attaque DDoS[18] +lancée en octobre depuis des objets connectés. Le plus intéressant est que +cette poursuite judiciaire, par sa cible, reconnaît implicitement que les +produits, que les gens pensaient avoir acquis de plein droit, ne sont en fait +ni plus ni moins qu’une location à long terme, avec toutes les implications +financières sur la liberté, sur la vie privée, associées à la location et non +la possession d’un appareil. Pour finir, la tendance actuelle en informatique +est, dans les faits, de faire passer l’hyperviseur et/ou le noyau dans le +micro‐logiciel principal de la plate‐forme. Dès lors que c’est fait dans des +systèmes contrôlés par le fournisseur, le logiciel libre sera réduit à un +ensemble d’outils en espace utilisateur, à la façon de ce qui s’est passé sur +les iPhones débridés ou sur les appareils Android. Avec le temps, des licences +pourront même être exigées pour exécuter certains outils en espace utilisateur, +quand les outils libres entreront en concurrence avec des offres commerciales +sur la même plate‐forme. La seule façon d’échapper à ce futur est de soutenir +financièrement le développement de matériel contrôlé par l’utilisateur, quelles +que soient les sociétés qui en proposent à un moment donné. + +[image 19: Source : https://www.crowdsupply.com/img/e68a/significant-events-in-owner-control.png] + +Pour résumer, nous approchons rapidement (et dans certains pays nous les avons +déjà atteints) des futurs si clairement décrits, mais si souvent ignorés, par +George Orwell et Richard Stallman. Un état d’apathie s’est répandu et, comme +dans la fable de la grenouille, qui dans une marmite ne réagit pas avant d’être +cuite, nous nous sommes tous accoutumés à voir notre vie privée envahie de +façon permanente et pernicieuse, juste pour économiser un peu d’argent. Bien +que la frugalité soit normalement une qualité, portée à l’extrême, elle devient +une folie car elle conduit à la violation de droits humains de base. L’absence +d’action pour contrer ces tendances augmente quotidiennement les barrières à +l’entrée dans les industries technologiques. Cela condamne les travailleurs du +secteur technologique à trimer sous le contrôle de grandes entreprises qui +peuvent s’offrir l’accès exclusif aux types de matériel et de logiciel +nécessaires à concevoir de nouveaux produits commercialement viables. +D’ailleurs, pour travailler dans les métiers de l’ingénierie aux États‐Unis, il +vous est interdit de jamais revenir au type de travail que vous faisiez pour +votre employeur[20] après avoir quitté votre emploi. Il est vital, à la fois +pour garantir l’innovation future et pour s’assurer d’une juste rémunération du +travail réalisé dans les domaines techniques, que les outils nécessaires à la +conception de nouveaux produits restent accessibles aux PME aussi bien qu’aux +individus. + +Il existe un autre coût caché des matériels contrôlés par le fournisseur : de +lourds dommages environnementaux[21]. En s’assurant du contrôle des produits du +berceau au cercueil, les fournisseurs éliminent efficacement une étape majeure +du recyclage, la « réutilisation ». Les produits technologiques sont +particulièrement difficiles à réutiliser du fait de l’obsolescence rapide des +logiciels qu’ils utilisent. Cependant, dans le cas des matériels contrôlés par +l’utilisateur, de nombreuses personnes ont trouvé des moyens d’insuffler une +nouvelle vie à de vieux appareils. Cela se fait typiquement en remplaçant le +logiciel privateur originel par un logiciel libre qui ajoute des +fonctionnalités ou restaure d’une façon ou d’une autre l’utilité de l’appareil, +parfois dans un rôle totalement différent de celui prévu à l’origine par le +fournisseur ! Le contrôle par le fournisseur implique qu’une fois le logiciel +obsolète, l’appareil doive être jeté ou recyclé, impactant là encore +l’environnement, car la plupart des appareils sont brûlés pour récupérer les +traces d’or et d’autres substances précieuses. + +Finalement, tandis que nous évoluons vers une société post vie privée, financée +par la publicité, un coût final devient apparent. Une expression française dit, +« si c’est gratuit, vous êtes le produit » ; en gros, « si vous ne payez pas, +vous n’êtes pas le client ; vous êtes le produit qu’on vend. » Plutôt que +d’être considéré comme un individu doté de raison, chacun est réduit à un +produit qui peut être exploité à volonté et pour toute fin. Alors que les gens +se rendent compte que chacune de leurs pensées, de leurs actions, de leurs +conversations, de leurs relations sont enregistrées et analysées, un effet de +sidération[22]naît[23], détruisant les fondements même de la société +démocratique. Les idées nouvelles ou non dominantes sont non seulement +ignorées, mais supprimées par les individus qui les produisent, pour des +raisons de sécurité personnelle ou pour des gains financiers immédiats. Nous le +voyons déjà dans plusieurs pays, dans lesquels des services fondamentaux de la +vie moderne, comme l’électricité ou l’accès à Internet, sont maintenant +utilisés pour s’immiscer de force[24]dans[25]les détails les plus intimes des +actions et des pensées d’une personne[26]. Il est vital que les individus +reprennent le contrôle de la technologie avant qu’elle ne devienne rien d’autre +qu’une laisse complexe et envahissante servant à assujettir les individus à un +contrôle externe — même si cela signifie dépenser plus, ou faire sans le +dernier gadget tant qu’une version contrôlée par l’utilisateur n’est pas +disponible. + +Idées inapplicables + +Durant la campagne de financement Talos™, nous avons vu proposer nombre de +solutions inapplicables. Une des réponses les plus fréquentes a été de +simplement abandonner tout matériel moderne, et de continuer à utiliser des +appareils ridiculement dépassés et peu puissants, jusqu’à ce qu’ils cessent +d’être disponibles. Bien que cela soit une réaction néo‐luddiste[27] +parfaitement naturelle, cela conduira inévitablement à une extinction quasi +complète de tout logiciel libre non commercial, et les logiciels libres +communautaires perdront peu à peu toute pertinence pour la majorité de la +population. Par exemple, combien de personnes veulent encore utiliser des +logiciels de BBS par modem ou des traitements de texte en mode console ? La +majorité de l’offre de logiciels libres actuelle sera dédaignée avec le même +« et alors ? » dans une ou deux décennies si elle n’est pas continuellement +développée ; rester immobile dans un océan de changement n’est pas une +solution, cela condamnera ceux qui choisissent exclusivement +l’informatique rétro[28] à une position de plus en plus faible et inaudible +dans la société moderne. + +Une réponse moins courante, mais toute aussi inapplicable, est d’essayer par +les moyens législatifs de forcer les fournisseurs à produire à bas prix des +matériels contrôlés par les utilisateurs. Une telle intervention serait une des +plus grandes interventions de réglementation du marché depuis plusieurs +décennies et il est extrêmement improbable qu’elle survienne jamais. En fait, +avec les récentes décisions de la FCC[29], on voit exactement le contraire ; il +est exigé des fournisseurs qu’ils verrouillent tout contrôle par les +utilisateurs des applications sans fil, officiellement pour le bien général. +Quand la communauté se tourne alors vers des articles du marché « gris » +parallèle pour contourner ces réglementations, plutôt que de payer plus cher +pour développer des produits sûrs qui répondent à la réglementation au niveau +matériel et non logiciel, cela renforce l’idée populaire que le contrôle par +l’utilisateur n’est nécessaire que pour des activités illégales, rendant plus +improbable encore l’apparition de matériels informatiques contrôlés par +l’utilisateur pour le plus grand nombre. + +Une troisième réponse a été d’essayer d’appliquer les modèles de développement +des logiciels libres au développement de matériel libre. De prime abord, cela +peut semble une bonne idée, jusqu’à ce que vous creusiez un peu et considériez +les facteurs qui permettent au logiciel libre de prospérer et de converger vers +des solutions optimales dans de nombreux cas. En résumé, cela ne marche pour le +logiciel que par l’application des principes de marché à un produit avec un +important vivier de talents expérimentés, avec des barrières à l’entrée quasi +nulles, des coûts d’itération quasi nuls, un délai de mise sur le marché rapide +et des coûts très faibles pour tester une nouvelle idée ou une nouvelle +configuration. Dans un tel environnement, dans lequel mener un projet dans une +direction radicalement nouvelle et expérimentale ne coûte que du temps et +quelques dollars d’électricité, les variantes abondent et, en conséquence, le +marché est libre de sélectionner les meilleures fonctionnalités de chaque +branche et de mener le produit principal dans une direction optimale +— l’intervention humaine n’est pas nécessaire pour « prédire » si une idée +marchera ou non, comme c’est le cas dans la plupart des systèmes de +planification centralisée. À l’inverse, le développement matériel dispose d’un +maigre vivier de talents, au niveau de compétence très variable, souffre de +barrières à l’entrée très élevées, de coûts d’itération très élevés, d’un long +délai de mise sur le marché, et tester de nouvelles idées nécessite que les +coûts d’itération et de barrières à l’entrée soient payés à l’avance. +En conséquence, le développement de matériel tombe souvent dans un modèle de +planification centralisée, avec les individus les plus forts qui sélectionnent +les voies dont ils pensent qu’elles seront correctes et profitables, et le +marché n’est pas en capacité de converger vers une solution optimale. Nous +avons déjà assisté à cela avec RISC-V et certaines de ses décisions de +conception les plus déconcertantes, ou des ses fonctionnalités étrangement +manquantes (par exemple, l’absence d’IOMMU[30] et de cache de niveau 3 dans +toutes les implémentations actuelles, l’ajout d’instructions vectorielles[31] à +la Cray[32], mais l’absence de standardisation des instructions SIMD[33] +orientées médias, etc.) ; d’après notre expérience directe, le modèle de +développement du logiciel libre ne peut pas être étendu au développement +matériel étant donné les contraintes actuelles et prévisibles des technologies +de fabrication de matériel. Si un changement fondamental dans les technologies +de fabrication advenait, qui réduirait les coûts d’itération à presque rien, +et, plus important, réduirait à presque rien les barrières à l’entrée alors, et +alors seulement, les modèles de développement du logiciel libre +s’appliqueraient au matériel. En attendant, la conception de matériel +informatique demeure le pré carré de sociétés ayant à la fois la capacité +financière pour entrer sur le marché et les connaissances techniques +nécessaires pour garder un projet à plusieurs millions sur les rails et éviter +que les itérations ne le conduise aux oubliettes pour raisons financières. + +Solutions temporaires + +Tout d’abord, il faut noter qu’à ce stade les premiers moyens pour conserver du +matériel libre disponible sont financiers. Les jours où un programmeur +solitaire ou un groupe de codeurs amateurs pouvaient changer le monde ont +disparu depuis longtemps, principalement à cause du verrouillage du matériel +discuté plus haut. Si vous avez une grande expérience du matériel bas niveau et +des micro‐logiciels, ne travaillez pas déjà pour les quelques entreprises qui +ont besoin de ces compétences, avez des réserves d’argent pour acquérir du +matériel contrôlable par l’utilisateur mais aujourd’hui fermé et êtes prêts à +donner beaucoup de temps à la cause du matériel libre, il y a des[34]projets[35] +où vous pouvez faire la différence. Si vous ne répondez pas à cette +description, la meilleure contribution que vous pouvez faire est financière, +auprès des quelques firmes restantes qui acceptent d’envisager créer ou +travailler sur du matériel libre. + +Individus + +Pour lors, la meilleure façon d’agir pour les individus est de soutenir ces +quelques sociétés qui, comme Raptor Engineering[36], vendent encore du matériel +livré directement avec le contrôle par l’utilisateur. Nous proposons deux +offres distinctes ; une version pour le bureau et une version serveur, soit +dans un format ATX standard, avec jusqu’à douze cœurs Opteron Piledriver et +64 Gio de mémoire vive DDR3, soit dans un format serveur SSI[37] EEB[38] avec +jusqu’à 32 cœurs Opteron Piledriver et 128 Gio de mémoire vive DDR3. Un projet +de développement d’une unité de gestion à distance (BMC[39]) libre pour ces +cartes mères est en cours et nous sollicitons un financement participatif de la +communauté. S’il vous plaît, participez[40], si vous êtes intéressés par ce +travail. +En achetant auprès d’un vendeur de systèmes contrôlés par l’utilisateur, non +seulement vous soutenez directement le travail de développement nécessaire pour +conserver disponible le matériel contrôlé par l’utilisateur, mais vous montrez +aussi qu’il existe un marché pour de tels systèmes et que leur développement +représente un investissement rentable pour le futur. + +Organisations et entreprises + +Pour les organisations et les entreprises qui utilisent des serveurs et des +logiciels libres, la meilleure façon d’agir est d’acheter du matériel OpenPOWER[41] +contrôlé par l’utilisateur et de rappeler à IBM et à votre revendeur que les +raisons de votre choix d’OpenPOWER tiennent au fait que le matériel est +complètement contrôlé par l’utilisateur. Raptor Engineering est aussi disposé, +sous contrat, à « libérer » des systèmes OpenPOWER existants de vendeurs +logiciels fermés, comme le S812LC ; si vous souhaitez explorer cette option, +contactez‐nous[42] avec le modèle et le fournisseur que vous voudriez voir +libéré. Notez qu’au contraire des systèmes x86 plus anciens, le BMC[39] fait +partie intégrante du processus de démarrage sur OpenPOWER, et qu’utiliser un +micro‐logiciel BMC non libre sur des machines OpenPOWER comporte les mêmes +risques qu’utiliser un micro‐logiciel système propriétaire sur des machines +x86. + +Solutions à long terme + +Pour les équipementiers OEM et ODM + +Pour les fabricants d’équipement d’origine (OEM[43] et ODM[44]), l’utilisation +de puces ARM64[45] ou POWER[46] et la prise de licences de technologies +spécifiques à Talos™, comme FlexVer™[47] et LPC Guard™[48], vous permettront +d’offrir des produits avec un niveau de sécurité encore supérieur à celui qui +prévaut sur les systèmes à gestion centralisée sur x86. Ce niveau de sécurité +supérieur a des applications non seulement pour la protection de la propriété +intellectuelle, mais fournit aussi aux industries de défense l’assurance +essentielle que le contrôle demeure exclusivement aux mains du propriétaire de +la machine, et pas dans celles du fournisseur, et qu’il n’y a aucune porte +dérobée, intentionnelle ou non, qui attende d’être exploitée par l’adversaire. +Raptor Engineering[49] a des années d’expérience dans le développement de +micro‐logiciels de bas niveau et peut créer une solution micro‐logicielle +réellement libre pour votre nouveau produit basé sur ARM64 ou sur POWER, vous +permettant de bénéficier des avantages commerciaux et de communication liés à +une auditabilité totale, pour un coût fixe, raisonnable et non récurrent. Pour +des exemples de notre travail, voyez la prise en charge des AMD Family 15h[50] +avec l’initialisation de la mémoire vive DDR3[51] dans coreboot[52], ainsi que +nos portages de coreboot[52] sur les ASUS KFSN4-DRE[53], ASUS KCMA-D8[54], +ASUS KGPE-D16[55] et Lenovo T400[56]. + +Pour les éditeurs de logiciels, nous pouvons vous aider à porter vos +applications vers POWER[46], vous permettant de bénéficier des avantages +uniques d’un des processeurs les plus puissants sur le marché d’aujourd’hui, ou +vers ARM64[45], vous permettant de bénéficier des avantages de l’informatique +verte dans les centres de données[57]. + +Raptor Engineering est reconnaissante d’avoir eu l’opportunité de mener cette +campagne et voudrait remercier la communauté pour tout le soutien reçu durant +cet effort de presque un an. Nous ne recevrons aucun des fonds engagés sur +cette campagne de financement participatif. Si vous avez déjà fait une +précommande d’un processeur POWER8 via Crowd Supply, vous serez complètement +remboursé. Si vous avez engagé des fonds sur un produit Talos™, vous n’avez pas +été, et ne serez pas, débité. + +Nous ne continuerons pas le développement des systèmes Talos™, cependant nous +sommes disposés à licencier certaines parties de la technologie Talos™, comme +FlexVer™, à d’autres fournisseurs. Nous restons très impliqués dans OpenPOWER[58] +et affirmons que la plate‐forme OpenPOWER reste le meilleur futur viable pour +le développement de logiciels libres. Nous continuerons notre migration de x86 +vers POWER8[59] et POWER9[60], et continuerons à contribuer des correctifs en +retour à tous les projets logiciels libres qui nécessitent des modifications +pour fonctionner correctement sur systèmes OpenPOWER. + +Enfin, nous pourrions démarrer dans un futur proche une nouvelle plate‐forme +basée sur OpenPOWER, hors financement participatif, à travers +Raptor Computing Systems. Alors, restez à l’écoute ! » +Télécharger ce contenu au format Epub[61] + +Lire les commentaires[62] + +Liens: +[1]: http://linuxfr.org/users/eingousef--2 (lien) +[2]: http://linuxfr.org/users/eingousef--2/journaux/point-d-etape-sur-le-materiel-et-nos-libertes (lien) +[3]: http://linuxfr.org/users/eingousef--2/journaux/point-d-etape-sur-le-materiel-et-nos-libertes-partie-2 (lien) +[4]: https://linuxfr.org/redirect/99281 (lien) +[5]: https://linuxfr.org/redirect/99282 (lien) +[6]: https://linuxfr.org/redirect/99283 (lien) +[7]: http://linuxfr.org/news.atom#%C3%80-quoi-sattendre (lien) +[8]: http://linuxfr.org/news.atom#id%C3%A9es-inapplicables (lien) +[9]: http://linuxfr.org/news.atom#solutions-temporaires (lien) +[10]: http://linuxfr.org/news.atom#individus (lien) +[11]: http://linuxfr.org/news.atom#organisations-et-entreprises (lien) +[12]: http://linuxfr.org/news.atom#solutions-%C3%A0-long-terme (lien) +[13]: http://linuxfr.org/news.atom#pour-les-%C3%A9quipementiers-oem-et-odm (lien) +[14]: https://www.crowdsupply.com/raptor-computing-systems/talos-secure-workstation/updates/a-word-on-lockdown (lien) +[15]: https://www.theguardian.com/technology/2016/apr/05/revolv-devices-bricked-google-nest-smart-home (lien) +[16]: http://www.theregister.co.uk/2016/12/09/samsung_note_7_to_be_killed_dec_19/ (lien) +[17]: https://www.reddit.com/r/onions/comments/5i6qa3/can_the_nsafbi_use_intel_me_to_defeat_tor_on_95/dbkxlw2/ (lien) +[18]: https://fr.wikipedia.org/wiki/DDoS (lien) +[19]: http://img.linuxfr.org/img/68747470733a2f2f7777772e63726f7764737570706c792e636f6d2f696d672f653638612f7369676e69666963616e742d6576656e74732d696e2d6f776e65722d636f6e74726f6c2e706e67/significant-events-in-owner-control.png (image) +[20]: https://www.ieeeusa.org/members/IPandtheengineer.pdf (lien) +[21]: https://en.wikipedia.org/wiki/Electronic_waste (lien) +[22]: https://www.techdirt.com/articles/20130822/19270124286/creating-chilling-effects-speech-is-feature-not-bug-surveillance-state.shtml (lien) +[23]: https://www.techdirt.com/articles/20160429/07512934314/chilling-effect-mass-surveillance-quantified.shtml (lien) +[24]: https://www.cnet.com/news/researchers-find-smart-meters-could-reveal-favorite-tv-shows/ (lien) +[25]: http://www.dailymail.co.uk/news/article-3391294/Could-smart-meters-used-spy-home-Devices-used-create-honeypot-data-sell-marketing-companies-privacy-campaigners-warn.html (lien) +[26]: https://cleantechnica.com/2012/04/09/true-smart-meter-knows-difference-between-your-fridge-your-tv/ (lien) +[27]: https://en.wikipedia.org/wiki/Luddite (lien) +[28]: https://en.wikipedia.org/wiki/Retrocomputing (lien) +[29]: https://fr.wikipedia.org/wiki/Federal_Communications_Commission (lien) +[30]: https://en.wikipedia.org/wiki/Input%E2%80%93output_memory_management_unit (lien) +[31]: https://fr.wikipedia.org/wiki/Processeur_vectoriel#Jeu_d.27instruction (lien) +[32]: https://fr.wikipedia.org/wiki/Cray_(entreprise) (lien) +[33]: https://fr.wikipedia.org/wiki/Single_instruction_multiple_data (lien) +[34]: https://github.com/openbmc (lien) +[35]: https://github.com/open-power (lien) +[36]: https://www.raptorengineering.com/content/base/news/19.01.2017 (lien) +[37]: https://ssiforum.org/ (lien) +[38]: https://en.wikipedia.org/wiki/SSI_CEB (lien) +[39]: https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface#Baseboard_management_controller (lien) +[40]: https://www.raptorengineering.com/coreboot/kgpe-d16-bmc-port-offer.php (lien) +[41]: http://www-03.ibm.com/systems/power/hardware/linux-lc.html (lien) +[42]: https://www.raptorengineering.com/content/base/contact.html (lien) +[43]: https://fr.wikipedia.org/wiki/Fabricant_d'%C3%A9quipement_d'origine (lien) +[44]: https://fr.wikipedia.org/wiki/Original_Design_Manufacturer (lien) +[45]: https://fr.wikipedia.org/wiki/ARM64 (lien) +[46]: https://fr.wikipedia.org/wiki/POWER (lien) +[47]: https://www.raptorengineering.com/TALOS/documentation/flexver_intro.pdf (lien) +[48]: https://www.raptorengineering.com/TALOS/security_features.php (lien) +[49]: https://www.raptorengineering.com/content/base/consulting.html (lien) +[50]: https://review.coreboot.org/cgit/coreboot.git/tree/src/cpu/amd/family_10h-family_15h (lien) +[51]: https://review.coreboot.org/cgit/coreboot.git/tree/src/northbridge/amd/amdmct/mct_ddr3 (lien) +[52]: https://fr.wikipedia.org/wiki/coreboot (lien) +[53]: https://review.coreboot.org/cgit/coreboot.git/tree/src/mainboard/asus/kfsn4-dre (lien) +[54]: https://review.coreboot.org/cgit/coreboot.git/tree/src/mainboard/asus/kcma-d8 (lien) +[55]: https://review.coreboot.org/cgit/coreboot.git/tree/src/mainboard/asus/kgpe-d16 (lien) +[56]: https://review.coreboot.org/cgit/coreboot.git/tree/src/mainboard/lenovo/t400 (lien) +[57]: https://fr.wikipedia.org/wiki/centres%20de%20donn%C3%A9es (lien) +[58]: https://fr.wikipedia.org/wiki/Consortium_OpenPower (lien) +[59]: https://fr.wikipedia.org/wiki/POWER8 (lien) +[60]: https://fr.wikipedia.org/wiki/POWER9 (lien) +[61]: https://linuxfr.org/news/materiel-libre-etat-des-lieux-apres-l-echec-de-la-campagne-de-financement-talos.epub (lien) +[62]: https://linuxfr.org/news/materiel-libre-etat-des-lieux-apres-l-echec-de-la-campagne-de-financement-talos#comments (lien) diff --git a/Mmo__lusage_de_ceux_qui_veulent_avancer.txt b/Mmo__lusage_de_ceux_qui_veulent_avancer.txt new file mode 100644 index 0000000..afa2f48 --- /dev/null +++ b/Mmo__lusage_de_ceux_qui_veulent_avancer.txt @@ -0,0 +1,525 @@ +Titre: Mémo à l’usage de ceux qui veulent avancer +Auteur: Bruno +Date: Wed 07 Dec 2016 22:47:46 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2016/12/07/memo-a-lusage-de-ceux-qui-veulent-avancer/ + +[Le présent article a été en grande partie écrit en avril 2016 et légèrement +retouché et actualisé en décembre] + +Après quatre ans à fréquenter des élus et fonctionnaires de ma nouvelle +campagne d’adoption, et plus généralement toute personne avec qui je me suis +entretenu à propos de numérique ou, plus généralement, de politique, la phrase +que j’ai dû entendre le plus, c’est « mais de toute façon, qu’est-ce qu’on peut +bien y faire ? » + +A propos d’un peu tout. De l’absence de connectivité fonctionnelle de façon +satisfaisante dans nos campagnes, d’usage de trucs dans le cloud quitte à +perdre toute notion de ce qu’est la vie privée voire intime, de dépenses de +fonds publics totalement idiotes, etc. + +Vous me voyez venir, je vais prendre mon cheval favori : le numérique, et je +vais en parler pour ce qui concerne une zone que je commence à connaître un peu +: l’Yonne. + +« Mais qu’est-ce qu’on peut bien y faire ? » + +Dans l’Yonne, il y a en gros deux grosses agglomérations, Sens et Auxerre, +représentant quelque 120000 habitants sur 720 kilomètres carrés quand le +département dans sa totalité en compte 342000 sur 7420 kilomètres carrés. On a +donc, à la grosse, 35% de la population qui habite sur 10% du territoire. + +Ces deux agglomérations ont bénéficié d’une « convention AMII ». Ça a l’air +plutôt sympathique, « ami ». Même quand on commence à lire ce qu’en dit la +presse, ça a l’air cool : « la fibre optique chez l’habitant tout payé par un +opérateur sans une once d’argent public ». On fonce donc inévitablement dans le +panneau, quand on est un élu, surtout quand on n’a pas lu les petites lignes et +l’explication de texte. + +Une petite ligne parmi d’autres + +Cette convention AMII concerne les particuliers. Exit les entreprises, exit les +hôpitaux, exit les choses qui, grosso modo, ont besoin de plus de débit que la +moyenne. « Pas grave » va-t-on nous répondre, « ceux-là peuvent souscrire des +offres entreprise ». Oui, 4000 euros de frais d’installation (quand on se +débrouille TRÈS BIEN) et entre 600 et 3000 euros par mois en fonction du débit +et des services voulus. + +Oui, on croit rêver. On pose donc légitimement la question « mais pourquoi +vais-je aller payer des milliers d’euros pour relier le local de mon entreprise +à un débit suffisant alors que dans le quartier d’à côté, chez moi, j’ai la +fibre pour 35 euros par mois avec deux ados qui doivent consommer 20 fois plus +de données que ma secrétaire ? ». Et là, on s’accroche bien à son fauteuil : « +parce que, Monsieur, C’EST PAS LA MÊME FIBRE ». Et vous savez le pire ? Ça +passe. Ces empaffés ont réussi à faire croire que ce n’était pas la même fibre. + +Eh ben si, en fait, c’est la même. Toute pareil que celle qui va aux domiciles +du quartier résidentiel. A quelques détails près : la « fibre entreprise » +n’est mutualisée qu’au niveau du NRO au lieu de l’être au PM (la belle affaire… +Vous ne savez pas ce que sont un NRO ou un PM ? En gros, de grosses armoires +dans lesquelles on branche plusieurs fils ensemble sur un autre fil. Des +multiprises réseau, quoi), et elle bénéficie généralement d’une garantie de +temps de rétablissement en cas de panne. + +« Aaahhh ouiiii, donc c’est quand même vachement mieux que le FTTH chez moi, +cette fibre entreprise ». Oui, si vous avez besoin d’une garantie de +rétablissement en 4h et d’un tuyau dédié jusqu’au central téléphonique. Mais au +fait, vous avez quoi aujourd’hui pour accéder à internet ? Ah, une livebox. Et +la dernière fois qu’elle est tombée en panne, ça a pris quoi ? 2 semaines pour +retrouver une connexion ? Ah, chiant .. Mais ça vous a empêché de bosser ? Non, +ben non, vous vous êtes débrouillés avec le voisin ou des clés 3G. Et vous avez +quoi comme débit ? 10 méga ? Et ça va ? Oui, ça met juste un peu de temps pour +envoyer un mail avec des pièces jointes mais on s’y fait. Ben oui. + +Donc en réalité, vous avez juste besoin d’une connexion plus performante, pas +énormément plus performante, juste un peu, allez, soyons fous, 20Mbps +symétriques… mais sinon, vous êtes content. Et vous n’allez sûrement pas +investir l’équivalent d’un SMIC mensuel pour vous payer une fibre, non, vous +êtes un brin plus intelligent, vous allez embaucher quelqu’un si vous avez des +sous devant vous. + +Explication de texte + +Quand un opérateur comme Orange ou SFR signe une convention AMII, il fait donc +croire à sa victime qu’il est son sauveur et qu’il va sur ses fonds propres +(grand prince, en plus) déployer un réseau tout beau tout neuf que les +électeurs ils vont être super contents. Promis, dans 5 ans, on a fini, et on +s’arrangera pour avoir fait le plus gros dans les endroits à problèmes, comme +ça, aux prochaines élections, vous aurez un bon argument pour être réélu. + +Et puis une fois signé, il se passe quoi ? Ben il se passe que des +agglomérations comme Sens et Auxerre sont déjà, à quelques exceptions notables +près, plutôt pas trop mal servies et que l’investissement sur fonds propres +promis par l’opérateur qui aménage le réseau FTTH ne concerne que l’horizontal +(les fibres sous le trottoir) mais ni le vertical (dans les immeubles) ni le +branchement des pavillons… qui sont à la charge de l’opérateur qui va vouloir +relier son client, donc, in finé, du client. Prix de ce petit luxe qui consiste +généralement à tirer quelques dizaines de mètres de fibre ? Entre 200 et 800 €. + +Évidemment, les opérateurs sont malins, ils n’annoncent pas des frais de mise +en service de ce genre là, non. Ils noient ce montant dans l’engagement. + +« Bonjour, vous avez déjà de l’ADSL qui pédale pas trop mal, mais c’est +hasbeen. Prenez la fibre, c’est QUE 45 € par mois avec un engagement 3 ans, +vous pourrez regarder 12 chaînes HD en même temps ! ». Alors, je m’engage 3 ans +avec un opérateur, je paie plus cher, mais en fait j’en ai pas besoin parce que +j’ai que deux yeux et que j’ai beau essayer, je peux pas regarder deux trucs +différents en même temps. + +Et du coup, que dit l’opérateur à la collectivité avec qui il a signé la +convention AMII ? « Euhh bon en fait on vend beaucoup moins que prévu, et comme +on comptait un peu dessus pour financer le reste du déploiement, ben il va +durer plus longtemps que prévu, mais vous pouvez rien y faire, c’est marqué +dans le contrat, article 156 alinéa 16876″. + +Tadaaaa. + +Cerise sur le gâteau + +L’opérateur qui a réussi à arracher une convention AMII aux grands pôles +urbains l’a mis bien profond au département et à la région concernés. Eh oui, +on dit qu’il a vitrifié la zone. Interdiction pour toute collectivité de venir +investir un centime sur la chasse gardée de l’opérateur en matière +d’aménagement numérique pendant la durée de la convention. + +Du coup, il se passe quoi ? Il se passe que les zones les plus peuplées (qui +sont moins chères à déployer, compte tenu de la densité de logements) sont +exclues de la péréquation que pourrait effectuer un département pour créer un +réseau d’initiative publique. Reste les zones moins densément peuplées qui +coûtent plus cher à couvrir en fibre. + +En résumé, la boite privée riche qui fait des bénéfices s’occupe de couvrir là +où ça coûte pas cher mais ou personne n’en a besoin, et le secteur public déjà +exsangue doit se démerder avec les zones qui coûtent cher mais ne le fait pas +et les laisse moisir faute de moyen. + +Bien joué, l’AMII. + +Bon, du coup, on fait quoi, nous, collectivité petite ou grosse ? + +On se demande comment faire pour régler le léger problème des campagnes +avoisinant ces centres urbains qu’un gros opérateur a phagocyté, vu qu’on peut +pas faire péter les conventions qui ont été signées. + +On va se renseigner là où les gens ont l’air de savoir ce qu’ils font, chez les +grands opérateurs. Une commune du coin a tenté de se démerder, téléphonant à +quelques opérateurs nationaux, disant « coucou, on voudrait créer un réseau +fibre sur notre commune, on paie, vous voulez bien venir y vendre vos offres. +Ils se sont fait rire au nez sur le thème : « Mais vous êtes ridicules. C’est +trop petit. On prendra même pas le train pour venir voir. Ça nous intéresse pas +». + +Il s’agissait, pour que les choses soient claires, que la ville finance et +construise un réseau pour que ces messieurs les opérateurs n’aient rien à +investir et puissent débarquer avec leurs offres pour les vendre aux gens. +Plutôt sympa, moi, je dirais. + +Bon, du coup, on pose la question : « à partir de combien ça vous semble +intéressant ? ». Là, on vérifie qu’on est bien assis, la ville a demandé : trop +petit. La communauté de commune a demandé : trop petit. Le département a +demandé : trop petit. Oui oui, ces gens là ne veulent discuter qu’avec un truc +à l’échelle régionale. + +Et comme ils ont embauché des lobbyistes doués, ils ont même réussi à faire +gober à l’état qu’il était nécessaire de freiner toute velléité locale de +construction de réseaux optiques en ne réservant les subventions état et Europe +qu’aux projets d’envergure régionale. Il faut le savoir, aujourd’hui, une +collectivité territoriale ne fait RIEN si il n’y a pas au moins un bout de +subvention qui vient de plus haut. Alors qu’elles pourraient souvent faire +quand même quelques trucs, mais c’est un autre débat. + +Bon ben, du coup, on va rien faire hein. Enfin, rien de concret. On va voter un +budget. Allez, 55 millions d’euros. Hop. L’Europe va en payer 12, l’état 18, le +département 14 et on va aller siphonner les 11 millions restants dans les +caisses de nos communautés de communes, elles referont leurs trottoirs ou leurs +terrains de foot plus tard. + +Bon. Et avec ces 55 millions on fait quoi ? + +On a tout bien écouté Orange, ils nous on dit que la fibre c’était au moins +2000 € par foyer compte tenu de notre densité de population mais que eux avait +une solution magique géniale qui coûte deux fois moins cher, et qui consiste à +rapprocher la fibre de chez l’habitant. Pas l’y amener, hein, la rapprocher. +Nom de code « Montée en débit », MeD ou PRM chez les initiés. + +Bon, je la fais courte pour ceux qui ne connaissent pas le principe de la +montée en débit : ça monte pas bien haut. + +Si l’ADSL ne marche pas ou pas bien à certains endroit, c’est parce que les +lignes de téléphones sont trop longues. Du coup, le principe de la PRM, c’est +de remplacer un bout de ces lignes de téléphones par une fibre optique (qui +souffre beaucoup moins de la baisse de qualité avec la distance) et, au bout, +de planter un mini central téléphonique sur lequel on viendra raccrocher les +lignes. Les lignes sont plus courtes, l’ADSL marche mieux. CQFD. + +En plus, ça « prépare l’arrivée de la fibre ». Pensez donc, ils enterrent 6 +paires de fibres pour relier un mini central téléphonique perdu dans la pampa +sur lequel il y a quelques dizaines de lignes. Et ils veulent nous faire croire +que 6 paires sont suffisantes pour proposer, plus tard, une offre FTTH digne de +ce nom ? Raté, il faudra changer le câble en question, ne serait-ce que parce +que l’ARCEP impose qu’il y ait une fibre par habitant qui arrive au point de +mutualisation le plus proche, que celui-ci doit couvrir au moins 300 logements +et que bon nombre d’opérations PRM actuellement en route portent sur des PM de +moins de 90 lignes. Donc en fait, ça ne prépare rien du tout. + +De toute façon, le gros du coût de déploiement de la fibre ne concerne pas +cette longue distance effectuée entre le central d’origine et le nouveau petit, +bien souvent faite en bordure de route facile à creuser, mais bien la mise en +service jusqu’à l’abonné où il faut se torturer l’esprit pour ne pas trop +ravager le devant de la maison pour y faire rentrer le nouveau câble. + +Mais s’il n’y avait que ça, on s’en contenterait. Là où il y a un hic, c’est +que cette fameuse offre PRM est : + + * Affreusement chère : en ce qui concerne l’Yonne, elle va concerner, ces + prochaines années, un peu moins de 19000 foyers pour un coût total d’un peu + moins de 22 millions d’euros. Quelque chose comme 1150 € par foyer + bénéficiant de l’augmentation de débit. + * Une subvention à Orange : il n’y a qu’eux qui peuvent la mettre en œuvre + puisqu’il s’agit de leur réseau. L’excuse typique étant « c’est faux, il y + a plusieurs entreprises qui proposent l’offre PRM cuivre, il y a donc libre + concurrence ! » oui, et qui, une fois la phase d’étude réalisée, + sous-traitent la réalisation du boulot à… Orange. + * Contre performante au possible : pour cette somme modique offerte à + l’opérateur historique, l’ADSL pourri ou inexistant d’aujourd’hui deviendra + un ADSL qui marche à peu près dans 2 à 6 ans, on « investit » donc de + l’argent pour garder à la traîne ceux qui y sont déjà. + +Pendant ce temps, vous continuez à payer directement ou indirectement +l’entretien du réseau téléphonique (qui n’est plus assuré qu’en cas d’extrême +urgence) sur vos factures mensuelles, et vous allez donc, en plus, payer, via +vos impôts, le fait de pouvoir continuer encore longtemps à financer cet +entretien inexistant. Heureusement que plus de la moitié sont payés par +l’Europe et l’état, hein, on se sent moins seuls. + +Bon, ça, c’est fait, un petit cadeau de 22 millions d’argent public à une boite +qui caracole en tête des plus gros bénéfices à la bourse de Paris. Admettons. +La consolation c’est que c’est encore l’état qui capte 13% de ces dividendes. +On n’a pas tout perdu. + +Bon, et les 33 millions qui restent, on en fait quoi ? + +On va quand même faire un peu de fibre, hein. Bon, on le fait où ? Bon, ce bled +là, celui là et celui là y sont de gauche, je les aime pas, donc pas chez eux. +Là bas, c’est trop paumé et Orange a dit que ça coûterait trop cher, donc on +n’ira pas. Bon, ben on va déployer dans les villes les plus peuplées en dehors +des deux zones AMII et uniquement si elles sont du même bord politique que +nous. Allez, c’est ficelé, on y va. + +Au fait, on fait comment la fibre ? Tu sais, toi, René ? Non. Francis non plus +? Bon… on va attendre que la région se bouge le fion pour nous pondre un truc, +tout seuls on n’y arrivera pas. + +Attend, on va quand même sortir un appel à projet pour les zones industrielles +histoire de faire croire qu’on se préoccupe de nos entreprises. Non, +t’inquiète, s’il y en a qui répondent on fera comme d’habitude : les morts. +Avec un peu de bol Orange ouvrira des offres fibre entreprise sur ces zones et +on pourra valablement retirer l’appel à projet avant que ça râle trop fort en +disant « ah ben non, à Bruxelles ils ont dit que quand le privé couvre, nous on +n’a plus le droit ». + +3 ans plus tard, la région, toute contente de se marier avec la Franche-Comté, +parvient à monter une Société Publique Locale pour piloter les déploiements +FTTH. Bon, en vrai, elle va aussi édicter les règles d’ingénierie et choisir un +délégataire privé qui sera chargé de se mettre dans la poche les 33 millions de +l’Yonne (et les millions des autres départements) pour construire un beau +réseau FTTH sur lequel ces messieurs « opérateurs d’envergure nationale » +viendront vous vendre leurs offres. + +« Gérer ça en propre ? Mais vous n’y pensez pas Geneviève, Orange a dit que +c’était compliqué, la fibre. Déjà qu’on n’est plus foutus de gérer nous-mêmes +les réseaux d’eau potable… » + +Petite consolation tout de même, les opérateurs qui vont venir vendre leur +service payeront (en principe) une dîme mensuelle pour chaque ligne qui +reviendra dans les caisses des départements. C’est donc un investissement, +contrairement à la montée en débit PRM qui est une subvention à fonds perdus. + +Espérons juste qu’au détour de l’appel à délégation de service public qui sera +passé, les deux ou trois candidats « sérieux » qui se présenteront n’imposeront +pas de clauses bien tordues (du genre « pour pouvoir jouer sur le réseau il +faut le cofinancer à hauteur de 25% ») leur permettant de s’arroger à eux seul +le droit d’exploiter le réseau public. L’avenir nous le dira. + +Bon, eh, Spyou, t’es sympa avec ton roman fleuve, mais tu nous as toujours pas +dit ce qu’on pouvait faire, là. + +C’est pas faux. Mais il fallait quand même bien que je vous brosse le tableau +avant de le barbouiller avec ma gouache. + +Deux ou trois autres détails, que vous ayez bien l’image en tête. + +Déployer un réseau fibre, c’est de la plomberie. Tout pareil que de l’eau ou +n’importe quel autre réseau déjà existant : il faut enterrer des tuyaux ou +planter des poteaux pour ensuite y mettre des câbles dans lesquels il y a de la +fibre. + +Petit point financier : + + * Un mètre de fibre, c’est entre une poignée de centime et 2 euro en fonction + de la quantité achetée et du nombre de fibres dans la gaine. + * Un mètre de fourreau pour mettre la fibre, c’est du même acabit. + * Un poteau, c’est quelque chose entre 50 et 100 euros. + * Un mètre de tranchée pour enterrer un fourreau, c’est entre 10 euros (dans + un champ) et 3 ou 400 euros (en ville où il faut faire attention aux autres + réseaux, reconstruire le marbre plaqué or du trottoir, etc.) + +Bilan de ce point financier : la fibre, ça coûte rien. Ce qui coûte, c’est de +faire des trous. + +Ça fait déjà un bon moment que toutes les collectivités le savent : quand on +fait un trou quelque part, on en profite, on met des fourreaux vides en trop +dedans, ça évitera d’avoir à creuser à nouveau, et dans le pire des cas, on +aura perdu quelques centimes, c’est pas bien grave. + +Alors qu’on m’explique pourquoi, pas plus tard que l’année dernière dans +l’Yonne, plus de 80km de tranchées ont été réalisées (pour celles dont j’ai eu +connaissance), dont certaines assez longues, sans qu’aucun fourreau vide n’ait +jamais été posé. + +Florilège : + + * « On savait pas comment faire donc on n’a rien fait » + * « Ça traversait plusieurs communes et il y en avait dans le tas qui ne + voulaient pas payer plus cher que le strict nécessaire donc on n’a rien + fait » + * « C’est une intervention faite par un gestionnaire de réseau privé, si on + voulait mettre des fourreaux vides, on aurait dû cofinancer les travaux + donc on n’a rien fait » + * « Quand on pose un type de réseau, on fait appel à une entreprise + spécialisée dans ce type de réseau. Si on lui demande de poser un autre + type en même temps, elle fait n’importe quoi et c’est la merde + intersidérale donc on n’a rien fait » + +Et vous demandez encore ce que vous pouvez faire ? + +J’ai d’autres idées, si profiter des trous qui sont faits pour préparer +l’avenir n’est pas à votre portée. + +Vous avez l’immense chance (des communes d’autres départements tueraient pour +l’avoir) de bénéficier de l’implantation, sur votre territoire, d’une +initiative locale, portée bénévolement par des gens motivés, qui ont les +compétences, le temps et l’envie de faire quelque chose. Ils ont, pour arriver +à leurs fins, créé une structure éminemment démocratique et totalement +transparente, tant financièrement que techniquement. Pourquoi persister à ne +pas les considérer, sans même parler de les soutenir, hein ? + +Ils sont mal fringués et leurs principes ont l’air vaguement communistes… ok… +j’ai d’autres idées, si soutenir les initiatives locales n’est pas de votre +goût. + +Une idée plus administrative, tiens. Se grouper pour faire pression. Il existe +des tas d’organisations regroupant de petites communes rurales. Il serait peut +être temps d’envoyer promener le diktat privé imposé par Bruxelles et faire +pression sur notre état pour qu’il oblige ceux qui en ont les moyens d’assurer +l’investissement nécessaire à la sortie du tiers monde numérique de nos +territoires. Pas en suggérant une nouvelle taxe qui retombe systématiquement +sur le nez des clients comme l’a proposé un de nos députés locaux, mais en +réévaluant par exemple la notion de service universel pour y inclure l’accès à +internet avec un débit minimal valable. + +Non ? Si faire bosser vos équipes sur un nouveau genre de projet qui a l’air un +peu révolutionnaire ça vous colle la frousse, j’ai encore une pochette surprise +dans ma besace. + +Pourquoi ne pas suivre les buts que vous vous êtes fixés quand vous avez +demandé à un cabinet de conseil d’écrire le schéma directeur d’aménagement +numérique à votre place ? Ils n’y ont pas mis QUE des âneries hein. Loin de là. +Il y a même une idée toute bête et qui, pourtant, n’a toujours pas été mise en +œuvre, bien qu’elle soit un des prérequis avant de pouvoir éventuellement +penser à faire de la fibre : recenser le génie civil disponible. Mettre des +outils de cartographie à disposition de toutes les structures administratives, +et pourquoi pas de l’ensemble de la population pour aller plus vite ? + +Maintenant, si même faire ce que vous aviez dit que vous feriez n’est pas +possible… je ne vois qu’une solution, continuez à chercher des papiers et des +chèques à signer en espérant que les choses se feront toutes seules. + +En parlant de chèques… Chaque année, les opérateurs paient une Redevance +d’Occupation du Domaine Public (RODP) aux collectivités dont ils occupent tout +ou partie de l’espace public, en souterrain ou en aérien. Vous êtes-vous un +jour demandé d’où sortait le montant en bas de la feuille ? Je serais vous, je +creuserais le sujet. Sachez que si vous trouvez une bourde dans le calcul, vous +pouvez demander le complément de façon rétroactive sur 5 ans. Allez, je vous +aide, c’est Orange qui vous donne le chiffre, et en dehors d’aller recenser le +réseau physiquement dans votre commune, vous n’avez aucun moyen de vérifier sa +validité. Action. + +Moi, je vais continuer chaque semaine à connecter 2 à 10 personnes au réseau de +SCANI, ça va être long, on sera toujours une bande de gnioufs bizarres qui font +pas du vrai internet, mais à la fin, quand on comptera les points, nous, on +saura ce qu’on aura fait pour le département. + +Je m’énerve pas, Madeleine, j’explique. + +Le truc qu’on fait chez SCANI est assez simple à comprendre. On prend de +l’internet où il marche et on l’emmène là où il ne marche pas. On ne pirate pas +un opérateur quelconque, nous SOMMES opérateur. N’en déplaise à certains, « +être opérateur », ça se résume à cocher quelques cases sur le formulaire du +site de l’ARCEP et de cliquer sur « envoyer ». + +Comme on a avec nous quelques personnes du métier qui sont tombés dedans quand +ils étaient petits, on arrive à obtenir les meilleurs prix pour les services +qui sont utiles et on sait faire tomber en marche ces objets bizarres portants +des noms qui font peur : « routeur, switch, lns, serveur dns… » + +Et ensuite, on y va petit à petit. Pas de grande folie, pas de couverture +totale de tel village, pas d’investissements colossaux. Non, on a commencé avec +Pclight par un investissement en matériel de 500 € et un coût mensuel récurrent +à payer de 60 €. C’était début 2013, moment où les premiers adhérents ont été +reliés à des connexions proposant un débit descendant de 12Mbps et un débit +montant de 1Mbps. Du simple ADSL, en fait. + +Le schéma technique est compréhensible par n’importe qui : une ligne ADSL, un +bête câble réseau, une antenne wifi au bout, accrochée à la cheminée, la même +en face plus loin, et un ordinateur au bout du câble. + +C’est ce qu’on fait depuis 4 ans : mettre des antennes wifi en face les unes +des autres pour amener des connexions internet dans la campagne. + +Avec un travail 100% bénévole, en dehors des prestations dangereuses réalisées +par des antennistes professionnels, on en est rendus à 370 connexions finales +actives et un peu plus de 700 antennes installées. Du coup, le budget de 60 € +par mois a un peu grossi, le récurrent mensuel qui rentre, une fois la TVA +déduite, est d’environ 8000 € qui permettent aujourd’hui de financer : + + * Trois arrivées de « fibre optique entreprise », les mêmes que celles + décrites plus haut, qui ont coûté fort cher à l’installation mais qu’on a + pu offrir aux adhérents avec leur argent mis en commun dans la coopérative. + * Un cœur de réseau parisien composé de quatre routeurs servant à accueillir + d’une part l’arrivée de ces fibres optiques et des liens ADSL et VDSL que + nous utilisons sur certaines portions isolées du réseau, et d’autre part + les interconnexions avec 300 autres opérateurs de toutes tailles avec qui + nous échangeons le trafic des adhérents. + * L’achat de matériel et de prestations pour continuer à déployer le réseau + et l’améliorer. + +Le modèle économique est idéal : plus il y a de personnes reliées, plus le +budget mensuel augmente, plus on peut augmenter les débits disponibles en en +faisant profiter tout le monde. Certains bénéficient aujourd’hui d’un débit de +60 méga, toujours pour 30 € TTC par mois. + +L’objectif à court terme est de commencer à creuser nous mêmes ces fichus trous +pour y mettre de la fibre optique. Même si certains douteront toujours, l’union +fait la force, et nos agriculteurs ont tout le matériel nécessaire pour faire +des trous. Avec ce principe de fonctionnement, une coopérative anglaise arrive +à un investissement tout compris (fibre, génie civil, matériel actif, +déploiement chez les gens, connectivité vers internet) de 1200 € par habitation +connectée avec un débit disponible de 1000Mbps pour chacun. + +Concernant le travail déjà réalisé avec le wifi sur notre réseau, il n’est pas +condamné, puisque la fibre viendra en remplacement des liens wifi les plus +chargés pour les rendre plus fiables et performants et que les antennes +pourront être réinstallées pour étendre encore le réseau plus loin, voir, +pourquoi pas, les céder à d’autres initiatives ailleurs. + +A plus long terme, il s’agit de créer des emplois qualifiés et non +délocalisables autour d’un projet économique, social et solidaire. + +La totalité des données financières sont accessibles en temps réel aux +adhérents, tous les outils et méthodes de travail sont publics et l’ensemble +des actions menées sont ouvertes à qui veut bien se donner la peine de venir à +notre rencontre. + +En bref, soutenir nos actions présente un risque : celui qu’on aille plus vite, +plus fort et plus loin. C’est promis, on ne se moquera pas de celles et ceux +qui pourraient venir en nous disant « bon, ok, au temps pour moi, c’est un vrai +projet que vous avez, comment on avance ensemble maintenant ? ». + +Eh, t’es bien mignon avec ton association de Trotskystes là… on peut pas baser +la stratégie numérique d’un département là dessus. + +C’est assez délirant comme idée, je le reconnais. + +D’ailleurs, une petite ligne sur les associations en question. Depuis fin 2012, +Pclight sonnait tantôt comme une douce musique (aux oreilles de certains, +délaissés des sphères numériques, qui voient là une bonne opportunité de s’en +sortir), tantôt comme une rengaine plutôt enquiquinante (pour d’autres, +habitués à des fonctionnements plus institutionnels). C’était un brin voulu. En +plus de faire du réseau, on est également une belle bande d’agitateurs qui +aimons coller de grands coups de pieds dans la fourmilière. Pas super sympa, +mais nécessaire. + +Certains ont pu se demander ce qui se passait avec cette histoire de Pclight & +SCANI. Sans rentrer trop dans les détails, des divergences de point de vue +concernant entre autre la gouvernance et la taille des projets a mené à une +séparation en deux structures. Ça a probablement été fort mal géré, mais +passons, le temps a fait son œuvre et les deux structures envisagent à présent +des actions communes. + +L’idée n’est pas d’avoir à faire un choix entre blanc ou noir, entre +conservateur et 68’tards, entre bien et mal, entre capitaliste et communiste, +entre gros ou petits mais bien de saisir les opportunités pertinentes au moment +où elles se présentent avec un seul et unique objectif : le bien commun. + +C’est ronflant comme objectif, même un poil arrogant, OK. Mais c’est comme ça, +faudra vivre avec. + +Et si on arrive à bosser en bonne intelligence avec le reste des opérateurs, +les élus, les autres associations, les habitants, les coopératives, les +entreprises, la région, l’état, etc. qui sait où on ira ? + +Super, tu m’as convaincu. Je suis élu, je fais quoi ? + +Bon, déjà, tu retournes en haut de la page et tu vas lire une seconde fois. + +Ensuite, SCANI est une coopérative. Pour un élu, ça veut donc dire deux choses +: + + * tu peux venir à notre rencontre et même, avec un peu de bol, nous demander + de venir te voir (par mail, de préférence), pour t’expliquer les points que + tu n’as pas compris et discuter de ce que la collectivité que tu + représentes peut apporter au projet (délégation de personnel, mise à + disposition de points hauts, prêts d’engins…) + * tu peux aussi soutenir l’activité de la coopérative en investissant au + capital. Ça passe par une délibération et il faut, ensemble, veiller à ce + que l’investissement public ne dépasse pas l’investissement privé et à la + façon dont le capital investi sera utilisé par SCANI, mais c’est un bon + moyen de dépenser l’argent de tes électeurs puisque tu ne le dépenseras pas + : il reviendra dans les caisses communes lorsque ce à quoi il aura servi + aura été rentabilisé (à supposer qu’on ne se plante pas, bien entendu …). + Tu trouveras un peu de littérature en cliquant ici[1]. + +Au boulot maintenant ! + +Liens: +[1]: http://rtes.fr/IMG/pdf/Reperes_SCIC_Pages.pdf (lien) diff --git a/Mode-d-emploi-pour-de-poser-Linky2.pdf b/Mode-d-emploi-pour-de-poser-Linky2.pdf Binary files differnew file mode 100644 index 0000000..f5a00ce --- /dev/null +++ b/Mode-d-emploi-pour-de-poser-Linky2.pdf diff --git a/Opendata_avec_les_pieds.txt b/Opendata_avec_les_pieds.txt new file mode 100644 index 0000000..97a9426 --- /dev/null +++ b/Opendata_avec_les_pieds.txt @@ -0,0 +1,93 @@ +Titre: Opendata avec les pieds +Auteur: Bruno +Date: Wed 08 Jan 2014 15:19:01 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2014/01/08/opendata-avec-les-pieds/ + +[image 2][2] + +Crédit photo : Mista.Boos + +Depuis que je me suis mis à raildar.fr[3], j’écume pas mal de sources en +matière d’opendata (en plus des autres). Et plus ça va plus je suis énervé. + +Je vais donc commencer par établir une banalité sans nom qui devrait être à la +base de toute réflexion opendata : + +Ne cherche pas à savoir, connaitre ou comprendre ce que vont faire les gens +avec tes informations pour tenter de les mettre en forme, contente toi de +publier tout ce dont tu disposes de la façon la plus fine et rangée possible. + +Mes recherches du moment concernent les réseaux de transport. Nous avons +(heureusement) quelques normes, par exemple GTFS qui permet de décrire un +réseau de transport, ses arrêts, ses lignes, les dessertes, etc. De ce coté là, +tout est à peu près carré, si on oublie l’encodage et la casse des infos (par +exemple, à la SNCF, les TER et Intercités sont correctement écrits dans 99% des +cas. Les transiliens, par contre, toutes les gares ou presque sont en +majuscule, c’est du plus bel effet.) + +L’intérêt de tout ça est clairement orienté outils de recherche d’itinéraire +et/ou de gares. Tu veux de l’info live sur les retards ou annulations ? Passe +ton chemin. + +Et puis, il y a les autres. De petits réseaux (comme CTS à Strasbourg ou Tisséo +à Toulouse) qui font de l’opendata (c’est tout à leur honneur), et qui en plus +fournissent de l’info live sur les problèmes (on se croirait en plein rêve)… +sauf que… sauf que. + +Ils ont commencé par se demander ce que les gens allaient faire avec. Et +qu’ont-ils pensé ? Que les gens allaient vouloir connaitre les prochains +transports dispo à un arrêt donné, ils ont donc tous les deux fait des méthodes +pour leur API qui permettent de savoir qu’il va y avoir 2 tram ces 10 +prochaines minutes à tel arrêt. Des identifiants par véhicule ? Non. Leur +position actuelle, même approximative ? Non. Un lien entre les véhicules +annoncés à l’arrêt et les lignes de transport déclarées ? Aucun. + +SUPER, MERCI, mais cette info là, on la trouve déjà sur votre site et sur la +demi douzaine d’autres médias que vous mettez à disposition. On innove comment +? Ben on n’innove pas. + +Maintenant, je vais vous faire le quart d’heure consulting opendata gratuit. +Ouais, c’est 100% cadeau ! + +Chacun de vos véhicules de transport (métro, bus, tram, train, tgv, avion, tube +à air comprimé, pigeon voyageur, …) a, chez vous, en interne : + + * un identifiant + * un endroit et une heure de départ (éventuellement corrigée par une heure + réelle de départ) + * des endroits et des heures de passages (éventuellement corrigées également) + * un endroit et une heure d’arrivée (de même) + * une position instantanée (possiblement approximative) + +Vous pouvez ensuite rajouter tout un tas d’infos autour, à votre convenance, +mais ça, là, c’est LA BASE à fournir, par exemple, en JSON : + + { + id: « 5467347 », + type: « tramway », + from: { type: « gare », name: « L’arrêt en bas de chez moi », lat: + 47.345, lng: 5.563, theo_at: 1389188929, real_at: 1389190452}, + to: { type: « gare », name: « L’arrêt au bout de la rue », lat: 46.345, lng: + 5.643, theo_at: 1389189120, real_at: 1389191200 }, + via: [ { type: ... },{type: ...}], + current_pos: { lat: 47.990, lng: 5.590 } + } + +Avec ça, n’importe qui d’à peu près normalement constitué peut déterminer dans +combien de temps un moyen de transport sera à quel arrêt pour faire un joli +tableau horaire à l’arrêt de bus en bas de chez lui. Mais il peut aussi (par +exemple) faire une carte avec tous les véhicules représentés, faire des stats +sur les endroits posant des problèmes de circulation dans la ville, savoir s’il +ne peut pas courir au coin de la rue pour attraper le bus qui passe par là +plutôt qu’ailleurs, développer une appli qui réagira automatiquement quand un +utilisateur sera dans tel ou tel bus, etc. + +Y’a des jours, franchement, je me demande si les gens font pas de l’opendata +parce que le chef a dit que c’était hype et qu’il fallait le faire mais on +s’assure quand même de faire le truc le plus inutile possible, histoire que ça +serve pas vraiment. + +Liens: +[1]: http://www.flickr.com/photos/mistaboos/4348381987 (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2014/01/20140108-bidouille-300x199.jpg (image) +[3]: http://www.raildar.fr/ (lien) diff --git a/Petit_guide_de_la_mutation_russie.txt b/Petit_guide_de_la_mutation_russie.txt new file mode 100644 index 0000000..8c96172 --- /dev/null +++ b/Petit_guide_de_la_mutation_russie.txt @@ -0,0 +1,82 @@ +Titre: Petit guide de la mutation réussie +Auteur: Bruno +Date: Thu 06 Sep 2012 11:20:57 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/09/06/petit-guide-de-la-mutation-reussie/ + +[image 2: cocon][2] + +Crédit photo : Amin Nasr + +Il y a 25 ans, quand j’ai commencé à brancher des ordinateurs ensemble via des +réseaux plus qu’archaïque, j’étais l’exemple parfait de l’ado associal. Et +puis, au travers des écrans, je me suis construit une vie sociale qui +aujourd’hui ressemble à la vie sociale d’à peu près n’importe qui. + +À l’époque, internet était perçu pour ce qu’il était : un repaire de barbus (ou +en devenir pour les plus jeunes) socialement inadaptés et fondamentalement +fêlés du ciboulot. Le fêlé, aujourd’hui, c’est précisément celui qui oserait +dire ça. De bien moins fêlés râlent par contre de plus en plus sur le réseau et +ses acteurs, les accusant de tous les maux, la destruction de la sacro sainte « +valeur » en tête. + +Un cours d’éco rapide et gratos : la valeur de quelque chose, c’est ce qu’une +personne qui souhaite cette chose est prête à mettre sur la table pour l’avoir. +Par exemple, la valeur de mes billets de blog, c’est 0€, mais beaucoup de temps +: tout le temps que toi, lecteur, tu passes à lire ma prose (merci <>3) + +Internet détruirai donc de la valeur … Oui mais non, il ne la détruit pas, il +la déplace. L’ennui, c’est que ça se fait beaucoup trop vite pour permettre aux +mastodontes de s’adapter. Je le reconnais, voir se barrer son chiffre d’affaire +dans les mains d’un autre, c’est plutôt rageant. Mais je suis un seigneur +magnanime, je vais donc t’aider, toi qui risque de perdre ton job, ta femme et +ton frigo à cause d’internet. + +Il est une chose dont internet ne peut pas ôter la valeur pour la mettre +ailleurs. Une sorte de valeur refuge comme le fut l’immobilier lors des crises +financières passées. C’est d’ailleurs assez amusant, puisque c’est justement de +cette chose qu’internet est né. Comme quoi, les 3 lois de la robotique n’ont +même pas besoin d’être « dans le code » pour s’appliquer. + +Cette chose, c’est le contact. Le contact félin, bien sûr, puisqu’internet iz +for catz. Mais aussi le contact humain, et pas seulement parcequ’internet iz +for pr0n. Internet est apparu pour permettre aux humains de communiquer. Mais +s’envoyer des mails, des katcopter et des divx, ce n’est pas un fin en soi. +Non, le but de tout ce bordel, c’est de tisser et de maintenir des liens +sociaux. + +Le reste n’est qu’outil. + +Venons en à la pratique. + +Toi qui vendait des livres et qui rêve secrètement d’écorcher vif un magasinier +d’Amazon pour faire passer ta rage, pourquoi ne crée tu pas une librairie 3.0 +ou tes clients auraient à disposition toutes les liseuses et tablettes du +marché, ou ils se rencontreraient pour parler de leurs lectures, pour discuter +avec des auteurs, pour co-écrire ? Tu ne gagnerai certes plus vraiment ta vie +de la vente de papier, mais tu toucherais une commission sur chaque liseuse +achetée, sur les cafés servis et les fichiers écoulés. + +Toi qui conseillait un chanteur pour ses arrangements et qui distribuait sa +musique. Toi qui rève d’envoyer tous ces salauds de pirates derrière les +barreaux, pourquoi ne pousses-tu pas ton poulain à faire plus de concerts ? À +faire du one-to-one payant avec ses plus grands fans ? Évidemment, tu ne +gagnera plus beaucoup d’argent avec ton industrie pétrochimique et tout ton +stock de galettes plastiques, mais tes artistes encourageant le partage de +leurs oeuvres sur le réseau alimenteront en masse ta filière « produits et +services dérivés », et puis pouvoir se permettre d’arrêter d’insulter ses +propres clients, c’est priceless non ? + +Toi qui vote des lois et qui aime faire semblant de ne pas voir ou est +l’intérêt collectif et continue donc à présenter des textes écrits par des +lobbys à tes camarades, pourquoi ne te concentres-tu pas sur de vrais problèmes +? La loi doit s’appliquer sur internet comme partout ailleurs, donner les +moyens de se former aux enquêteurs et aux magistrats permettrait que tout ça se +passe un peu mieux. + +Toi qui n’imprime pas grand chose à ce qu’est internet, au lieu de râler, si tu +venait le faire grandir avec nous au lieu de te battre contre des moulins ? Tu +aurais aussi ta part du gâteau, on est pas chiens, on adore partager. + +Liens: +[1]: http://www.flickr.com/photos/21303607@N05/5142113131/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/08/20120906-cocon-300x225.jpg (image) diff --git a/Pffff_cest_compliqu_.txt b/Pffff_cest_compliqu_.txt new file mode 100644 index 0000000..a3772e6 --- /dev/null +++ b/Pffff_cest_compliqu_.txt @@ -0,0 +1,142 @@ +Titre: Pffff, c’est compliqué ! +Auteur: Bruno +Date: Tue 08 Apr 2014 10:56:52 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2014/04/08/pffff-cest-complique/ + +La lecture d’un récent article de Pierre-Olivier Carles[1] m’a inspiré la +présente bafouille. Article à lire, par ailleurs, il est plein de bonne +nostalgie des temps d’avant où nous étions « entre nous » sur internet et deux +ou trois choses pas idiotes. + ------------------------------------------------------------------------------ +[image 2] + +Crédit photo : Tristan Nitot (flickr) + +Du peu que je m’en souvienne, je crois que j’ai toujours été « le copain +informaticien » (ou le fils, ou le cousin, ou autre…) à qui on téléphone quand +on a un souci. Ça a tendance à se calmer depuis quelques années et le fait que +je laisse souvent ce genre d’appel au secours de côté n’y est probablement pas +pour rien. Il y a peut-être aussi un peu du fait qu’à force d’éduquer les gens, +ils finissent par réussir un peu plus souvent à se débrouiller par eux-mêmes. + +Reste que souvent, quand je suis devant un clavier, quelqu’un regarde par +dessus mon épaule en soufflant des « whaaa, tu t’y connais toi, t’as l’air de +maîtriser » ou quelque chose d’approchant. + +Oui, je maîtrise. Je sais comment ça marche dans la boite et comment c’est +fabriqué, je connais un paquet de tours de magie pour réparer les ordinateurs, +j’arrive souvent à trouver la solution d’un problème alors qu’on ne m’a donné +que deux ou trois morceaux sur les symptômes, et parfois même, ma simple +présence suffit à faire tomber les trucs en marche, ma mère et ma femme +pourront en témoigner. + +Mais tout ceci n’a rien de magique. C’est comme la personne que le magicien +transperce avec des épées sur scène : y’a UN TRUC. Et comme nous autres +informaticiens sommes plus partageurs que les magiciens, je m’en vais vous le +révéler tout de go : + +La pratique. + +Je ne suis pas plus intelligent que la moyenne (d’aucuns diront d’ailleurs que +je suis un sacré abruti et ils n’auront pas nécessairement tort). Personne ne +m’a enseigné ce que je sais à propos des trucs avec des écrans, je n’ai pas eu +de mentor qui m’aurait abreuvé de ses paroles et m’aurait ouvert l’esprit. Non. +Comme pour beaucoup de choses dans la vie, j’ai juste galéré comme un +malheureux pendant des années pour en arriver là. + +Alors oui, dans la vie moderne de 2014, on ne peut pas dire « yakafokon ». On +ne peut pas souhaiter que tout un chacun passe le temps nécessaire à monter en +compétence comme on l’a fait soi-même, ne serait-ce que parce qu’on ne veut +pas, soi-même, monter en compétence sur d’autres sujets. Me concernant, par +exemple, ça me ferait pas de mal d’être un peu plus doué en cuisine, mais « +j’ai pas le temps » et puis « pffff, c’est compliqué ! ». + +Il y a aussi le poncif de la bagnole : « m’enfin, cet internet, je devrais pas +avoir besoin de savoir comment ça marche pour m’en servir ! Est-ce que je sais +réparer un carburateur ? Non ! Et pourtant ça m’empêche pas de faire 400km par +semaine en bagnole ! ». + +Ouais, ok. Sauf que si tu sais pas cuisiner, tu peux toujours te faire des +pâtes ou des patates à l’eau. Si ta bagnole est en rade, tu peux toujours y +aller à pied. Si ton informatique est en carafe, par contre, tu vas être +sacrément dans la merde, et plus le temps passe, plus ça va être le cas. C’est +ce qu’on appelle une dépendance. + +Et quand on est dépendant, soit on s’en contente fort bien, mais dans ce cas là +on évite de se plaindre, soit on cherche à ne plus l’être ou au moins la +réduire au maximum. + +Vous sentez bien que je prêche une position un brin extrémiste et que ce n’est +pas la solution à tous les maux. Vous avez raison. Il n’y a d’ailleurs pas « +une solution » mais tout un tas qui ne fonctionnent que conjointement. Je vous +laisse les imaginer, je vais me cantonner à en développer une en m’appuyant (on +ne se refait pas) sur les fournisseurs d’accès associatifs. + +Bien. + +Nous avons donc d’un côté un tas de geeks qui sautent partout et agitent les +bras en s’éclatant avec leurs jouets favoris. En face, un tas de gens qui font +pareil avec d’autres choses mais qui ont un problème plutôt handicapant : +impossible d’avoir une connexion au réseau convenable. On notera au passage +qu’ils aspirent probablement à ne fréquenter que les Youbook et Facetube dont +parle Pierre-Olivier dans son article, mais c’est un autre souci qui pourrait +faire l’objet d’un autre article. + +La bande de geek finit par croiser la bande de non-connectés et par dire « ben, +nous on sait faire, regarde, c’est facile ». Là, deux réactions possibles (je +caricature, hein) : + + * « Ouais, facile pour toi… Mais moi, je sais pas faire ! » + * « Cool, super, vas y, fait tout, j’te regarde » + +Et les deux ont faux : + + * Tu « sais pas faire » en informatique, c’est pas grave, d’autres savent et + peuvent t’expliquer pour les parties à peu près accessibles au commun des + mortels ou bien faire pour toi quand vraiment c’est casse-noix et que c’est + finalement assez secondaire (par exemple, configurer un switch qu’on n’a + plus besoin de toucher après). + * Tu préfères que l’autre fasse tout, tout faux aussi. C’est pas parce que tu + sais pas cuisiner que tu peux pas essayer au moins d’étaler la pâte au fond + du plat et de t’intéresser à quels ingrédients on met dans une tarte au + maroilles (indice : y’a du fromage dedans !). + +En bref, observation, expérimentation et entraide. + +Dans bien des cas (celui du FAI associatif est un très bon exemple) on peut +même apporter sa pierre à l’édifice sans avoir jamais touché un clavier. +Promener une échelle, grimper sur un toit, une fois qu’on a compris deux ou +trois choses expliquer au geek de service comment mieux faire passer son +message auprès d’autres gens, gérer la comptabilité, organiser des réunions +pour sensibiliser les gens… + +Si on reprend ce que disait Pierre-Olivier, qui causait surtout de sécurisation +et de données personnelles, même si c’est compliqué : + + * Si t’es un peu geek et que tu maîtrises les notions de chiffrement, + évangélise autour de toi et passe le temps nécessaire pour aider ton + prochain à comprendre (et pas juste à savoir cliquer sur « chiffrer le mail + » dans son MUA. Ça peut éventuellement passer par gérer toi-même le serveur + mail de ta famille et de tes amis, voire de ta ville. + * Si t’es un user lambda et que le sujet t’intéresse juste un peu, fais du + rentre-dedans à ceux qui connaissent pour te faire expliquer plus avant. + Certains ont l’air acariâtres derrière leurs poils mais sont en réalité + très heureux de croiser quelqu’un de « normal » qui pose des questions et + veut comprendre même s’il ne l’avouera peut être jamais. + +Pour revenir au sujet plus global des choses compliquées dans la vie, oui, il y +en a, et même des montagnes, mais c’est ça qui est rigolo, et si tout était +simple, on habiterait à Gattaca et je suis pas sûr qu’on en ai envie. + +Si vous baissez les bras devant un ordinateur qui ne fait pas ce que vous +voulez en vous obstinant à dire « j’y connais rien, j’peux rien faire », j’ai +une peur bleue de l’avenir si vous faites pareil devant un bébé qui hurle. + +J’me demande d’ailleurs si c’est pas ça, ce que certains appellent « la +démission des parents ». + +Ressaisissez vous, BORDEL ! + +Liens: +[1]: http://www.pocarles.com/internet-perdu/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2010/10/20101004-minitel-300x300.jpg (image) diff --git a/Plus_a_va_moins_a_va.txt b/Plus_a_va_moins_a_va.txt new file mode 100644 index 0000000..15e761a --- /dev/null +++ b/Plus_a_va_moins_a_va.txt @@ -0,0 +1,82 @@ +Titre: Plus ça va, moins ça va +Auteur: Bruno +Date: Wed 14 Oct 2015 16:09:59 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2015/10/14/plus-ca-va-moins-ca-va/ + +[Je pensais intituler ce billet "j'accuse", et puis finalement c'est trop +insignifiant pour plagier Zola. C'est juste bas, minable et dégoûtant.] + ------------------------------------------------------------------------------ + +Pour ceux qui n’auraient pas suivi, depuis deux ans, je donne sans compter de +mon temps et de mon énergie pour tenter de faire émerger des solutions pour +sortir le département dans lequel j’ai échoué avec ma petite famille de son +marasme numérique. La grosse majorité de ces actions sont faites à travers +l’association Pclight qui milite pour la reprise en main de sa vie numérique en +proposant les outils nécessaire à la création de réseaux qui sont la propriété +financière et politique de leurs utilisateurs. + +J’en vois des vertes et des pas mûres à longueur de semaines et je n’ai pas le +temps de pondre un article à chaque énormité qui croise mon chemin, mais là, la +coupe est pleine. Je vous laisse découvrir la photo de la facture que j’ai +croisé dans une mairie cet après midi. + +[image 2][2]Un poste Alto. 3 euro par mois. C’est tellement vieux que je ne +trouve aucune référence de début ou de fin de fabrication. Une chose est +certaine, ça a plus de vingt ans. Tranquille, Orange siphonne donc les budgets +des communes, entreprises et particuliers (petits vieux qui ne comprennent rien +et paient à l’aveugle en tête) … pour des appareils amortis depuis deux +décennies. + +Et la meilleure dans tout ça, c’est que si cette collectivité décide de +supprimer cet abonnement, ils seront probablement facturé du prix de l’appareil +en question s’ils ne le rendent pas (quand on cherche un peu, on trouve des +gens qui racontent avoir eu une facture de 30 €) + +[image 3][3]Et comme il doit traîner au fond de la benne d’une déchetterie +depuis avant la naissance de ma première fille, ça va être compliqué de le +rendre. + +Mais papi Spyou, c’est quoi un « poste Alto » ? C’est ça : + +Oui, un vieux téléphone pourri avec deux fils. + +Bon, j’avoue, j’ai rigolé 10 minutes après avoir vu cette facture, et du coup, +avec la secrétaire de mairie, on s’est tapé tout le classeur. + +Alors bon, ouais, un téléphone avec des touches qui chantent, dans notre +campagne bourguignone, on pourrait presque dire que c’est moderne. Quand +soudain, on est tombés sur : + +[image 5][5] + +Je sais, la photo est floue, je vais donc vous transcrire le petit interligne : + +« 1 Poste S63 à cadran ». + +Tranquille mimille. Je passe sur le laïus, je vous sors direct la photo +tipiakée sur priceminister, à la rubrique « vintage kitch » : + +[image 6][6]2 euro par mois. J’avais 2 ans quand je me servais ce ces engins +pour parler à mes grands parents. + +Si on considère que la location à suivi l’inflation (rien n’est moins sûr), la +commune a donc financé cette merveille technologie à hauteur de 900€ +d’aujourd’hui. Ouais, plus cher que ton itéléphone 6s. Et même si c’est avec ça +que je me suis initié au hacking, y’a un moment, faut arrêter. + +Je pensais rajouter à ça les subvention déguisées sur des fonds européens pour +la montée en débit[7], l’obstruction au développement des réseaux d’initiative +publique par lobbying et corruption[8] ou bien les bons conseils donnés aux +collectivités du genre « maaaiss non, ne mettez pas de fourreaux quand vous +refaites vos routes, on est en aérien, on en a pas besoin » … mais j’ai +piscine, faut pas que je sois en retard. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2015/10/IMG_20151014_150348.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2015/10/IMG_20151014_150348-1024x768.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/files/2015/10/alto.jpg (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2015/10/IMG_20151014_150228.jpg (lien) +[5]: http://blog.spyou.org/wordpress-mu/files/2015/10/IMG_20151014_150228-300x225.jpg (image) +[6]: http://blog.spyou.org/wordpress-mu/files/2015/10/s63.jpg (lien) +[7]: http://www.commentcamarche.net/news/5867182-fibre-optique-aide-d-etat-a-orange (lien) +[8]: http://www.nextinpact.com/news/95618-la-strategie-d-orange-pour-influencer-elus-locaux.htm (lien) diff --git a/Protection_des_droits_oui_mais_les_protger_de_quoi_ou_de_qui_.txt b/Protection_des_droits_oui_mais_les_protger_de_quoi_ou_de_qui_.txt new file mode 100644 index 0000000..2b3c262 --- /dev/null +++ b/Protection_des_droits_oui_mais_les_protger_de_quoi_ou_de_qui_.txt @@ -0,0 +1,130 @@ +Titre: Protection des droits, oui, mais les protéger de quoi ou de qui ? +Auteur: Bruno +Date: Mon 29 Oct 2012 06:51:56 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/10/29/protection-des-droits-oui-mais-les-proteger-de-quoi-ou-de-qui/ + +[Cette petite bafouille a été écrite dans le cadre du 3e opus "au fil des labs[1] +"] + ------------------------------------------------------------------------------ + +« Je vous parle d’un temps que les moins de vingt ans ne peuvent connaître ». +Ce temps a vu la naissance de la bande magnétique, premier objet permettant le +stockage et le transport facile du son, puis de l’image. + +Avec la facilité de transport est arrivée la facilité de la duplication. Cet +usage était, au début, réservé aux personnes pouvant s’autoriser l’acquisition +du matériel nécessaire. La vague numérique aidant, le support physique est en +voie de disparition depuis une décénie. On peut sans trop se tromper, miser sur +la transformation en objet de collection de tous les supports physiques comme +c’est arrivé en son temps pour le disque vinyle. + +* + +Au temps de la matérialité de l’art audio et vidéo la protection du contenu +contre la copie n’était qu’une problématique secondaire. On lui préférait la +protection contre le monde industriel, accusé de spolier le droit moral et +parfois patrimonial des créateurs. Il semble que, dans les univers numériques +actuels, le « danger » de la copie soit devenu prépondérant. + +Symptôme d’une méconnaissance d’un nouvel univers, l’humain tente, souvent +vainement, de reproduire ou d’imiter ce qu’il connait. + +Depuis des années, les industries de la copie, constatant que leur modèle +économique basé sur la rareté est menacé, ont tenté de reproduire les éléments +nécessaires pour limiter les copies et en garder l’exclusivité. En anglais, on +parle de Digital Right Management. Gestion des droits numériques de notre côté. + +L’axe de développement majeur de ces technologies de protection est logiciel. +Il s’agit d’imposer un programme précis pour consulter l’oeuvre. Le logiciel +permet de quantifier et de limiter les usages fait de l’oeuvre : « Tel morceau +ne pourra être lu que sur tel ordinateur avec tel logiciel pendant tant de +temps ». + +L’autre développement, apparu plus récemment, consiste à emprisonner l’oeuvre +dans un équipement, souvent mobile, pour tenter d’empêcher, ou en tout cas de +rendre plus difficile l’extraction. Même si, d’un point de vue extérieur, +l’emprisonnement semble matériel, il n’est en fait que logiciel, ces +équipements étant verrouillés par leur système d’exploitation et non par leurs +fonctionnalités techniques d’origine. + +Dans les deux cas, l’oeuvre est toujours stockée quelque part, le nerf de la +guerre se résume finalement à placer la difficulté de récupération suffisamment +haut pour dissuader le plus grand nombre de procéder à une copie. + +L’utilisateur reste, dans tous les cas, dépendant du bon vouloir de l’éditeur +de la solution. Si celui-ci estime que tel périphérique ne représente pas un +marché justifiant l’effort de développement, il ne pourra tout simplement pas +jouer ou afficher le contenu. + +Dans le cas particulier de l’application rendant le contenu captif, +l’utilisateur est, en plus, littéralement dépossédé de ses contenus. Le marché +tend vers une virtualisation totale : on ne parle plus d’acheter un contenu +mais d’y accéder. + +C’est somme toute une évolution logique, peut-être la seule réponse plausible +au prétendu problème de la copie non maîtrisable : proposer une masse +phénoménale de contenus d’une qualité maximale et correctement référencés avec +l’obligation de payer pour continuer à y avoir accès. Il n’a de toute façon, +même au temps où l’achat de support prévalait, jamais été question d’être +propriétaire des oeuvres, au sens juridique du terme. + +* + +Ceci étant, depuis quelques années, toujours sur le marché de la musique, avec +une longueur d’avance sur les autres, les distributeurs reviennent doucement +aux formats interopérables, allant même jusqu’à proposer plusieurs formats et +qualités pour les oeuvres. C’est au risque de voir les oeuvres disséminées par +la suite, mais ni plus ni moins qu’avant et avec la possibilité de les suivre +au moyens de divers systèmes de tatouages numériques qui suivent l’oeuvre +partout, l’utilisateur n’étant plus contraint à d’obscures manipulations, +pouvant faire disparaître ces marquages, pour les copier. + +Une sorte de statu quo se profile donc : « vous n’êtes plus entravé dans vos +usages mais en contrepartie, nous saurons que vous êtes à l’origine d’une copie +que nous n’avons pas autorisée si l’on retrouve vos MP3 à l’autre bout du monde +». + +Ce serait oublier un peu trop vite que le logiciel est malléable à souhait. Si +ce n’est pas déjà le cas, certains proposeront très rapidement les logiciels +nécessaires pour supprimer ces marquages, redonnant naissance à la montée en +armement bilatérale que nous observons déjà depuis quelques temps. + +De la même façon, la captivité des contenus dans des applications peut +relativement facilement être cassée. La banalisation des outils nécessaires +n’est qu’une question de temps et leur utilisation de masse est directement en +lien avec les entraves mises aux usages. + +* + +Le préjudice réel issu de ces guerres sans fin et sans fond n’a semble-t-il pas +encore été cerné par les principaux acteurs. Le numérique est une révolution +dans les possibilités de dissémination et de conservation des contenus. Encore +faut-il pour cela qu’ils soient accessibles. + +Certains professionnels arguent que les prix des contenus numériques sont +encore élevés à cause des investissements nécessaires, notamment en +développements logiciels et en plateformes techniques de diffusion. Le gros de +ces coûts est directement engendré par les protections voulues par les +industriels. Les supprimer permettrait de diffuser quasi gratuitement tout type +de contenu. + +Limiter la copie, par un artifice technique ou une menace +quelconque, entraîne à long terme la disparition dudit contenu. Et c’est sans +même parler du simple fait qu’internet n’est finalement, par nature, qu’une +gigantesque une machine à copier et que se battre contre cet état de fait est +au mieux contre-productif et au pire dangereux vis à vis de l’ensemble des +possibilités qu’il a créées par ailleurs. + +Combien d’oeuvres, qui pourraient être accessibles aujourd’hui sans porter +aucun préjudice financier ou moral à qui que ce soit, finiront +par disparaître avec les industriels qui les ont éditées ? + +Combien d’entraves à la libre expression de tous devront être posées pour le +seul bénéfice d’une poignée d’industriels ? + +Combien de trésors culturels vont s’éteindre ou ne jamais voir le jour au nom +de la protection contre la copie de quelques navets tout juste bons à sonoriser +une soirée bière-foot ? + +Liens: +[1]: http://labs.hadopi.fr/actualites/ecosystemes-drm-et-interoperabilite (lien) diff --git a/Publication_du_recours_contre_le_dcret_LPM.txt b/Publication_du_recours_contre_le_dcret_LPM.txt new file mode 100644 index 0000000..d9d8c6c --- /dev/null +++ b/Publication_du_recours_contre_le_dcret_LPM.txt @@ -0,0 +1,179 @@ +Titre: Publication du recours contre le décret LPM +Auteur: Benjamin Bayart +Date: Thu 02 Apr 2015 15:30:00 +0200 +Lien: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM + +Comme nous l'avions dit dans le billet annonçant le recours[1], nous publions +ici[2] le texte du recours. + +En publiant ce texte, nous poursuivons plusieurs buts. D'abord demander de +l'aide. Tous ceux qui ont quelques bases suffisantes en droit, qui veulent nous +aider, et qui pensent qu'on a oublié un argument clef sont invités à nous le +signaler. Ensuite montrer ce que nous faisons, pour l'exemple, pour que les +prochaines associations qui voudront se présenter devant le Conseil d'État +aient une idée de comment faire. Notre recours est tout sauf parfait, mais il a +le mérite d'exister. + +Délais et procédures + +Ce mémoire a été reçu par le greffe du Conseil d'État le 18 février. Nous avons +trois mois pour préparer un mémoire ampliatif dans lequel nous reprenons nos +arguments, pouvons les développer davantage, et en ajouter d'autres. Nous +devons impérativement envoyer ce mémoire ampliatif avant le 19 mai, pour le +moment on espère l'avoir terminé plutôt début mai. + +Entre temps, devrait être déposée une QPC^[1[3]]. Ce qui va rendre la procédure +un peu moins lisible sur les délais (suspension, transmission, etc). + +Ensuite, on devrait recevoir dans les deux mois^[2[4]] après notre mémoire +ampliatif les réponses des ministères. Réponses auxquelles nous pourrons +répliquer dans les mêmes délais. Les ministères pouvant eux aussi répliquer, +etc. Jusqu'à ce que personne ne réponde, ou que le juge d'instruction siffle la +fin de la récré et s'estime suffisamment informé. + +Tout le travail de préparation du recours a été mené par des bénévoles, et +continuera d'être mené par des bénévoles. Cependant, pour la suite de la +procédure nous serons représentés devant le Conseil d'État par un avocat aux +Conseils^[3[5]], maître Patrice Spinosi[6] qui a proposé de nous aider +gracieusement. Son expérience nous sera d'un soutien précieux. + +Comment nous aider + +Alors, pour les non-juristes, qui ont déjà mal à la tête en ayant lu jusque-là, +en nous soutenant. En faisant en sorte que nos associations se portent bien. En +prenant grand soin des bénévoles qui font tout ce travail. En faisant que +celles de nos associations qui ont besoin de financement pour vivre aient ce +financement. + +Pour les juristes, en nous aidant à soulever d'autres moyens de droit +intéressants, à mieux argumenter tel ou tel passage, en nous signalant une +jurisprudence qui a pu nous échapper. Notre groupe de travail est assez ouvert, +on ne rechigne pas trop à communiquer nos brouillons aux copains pendant la +préparation des documents (même si on n'a pas forcément envie de faire les +réunions de travail à 50). + +Moyens de droit + +Le texte du recours est structuré selon un plan simple de 4 chapitres. Le +premier rappelle les faits, en exposant quel acte de l'administration nous +attaquons, d'où il sort. Le deuxième chapitre indique à quel titre nous avons +intérêt à agir^[4[7]]. Le troisième chapitre reprend les arguments qui relèvent +de la légalité externe (erreur de procédure, ou décision que l'administration +ne peut pas prendre parce que seul le législateur peut en décider, etc). Enfin +le dernier chapitre regroupe les arguments qui relèvent de la légalité interne +(le décret est contraire à la loi ou à la constitution, ou à une directive +européenne, etc). + +> Légalité externe + +Le premier point soulevé est que le décret est prévu en application d'un +article (246-4) mais est essentiellement consacré à préciser un article (246-1) +qui lui ne prévoit pas de décret. C'est embêtant parce que quand la loi dit le +décret précise X alors le décret ne peut pas préciser Y, il faudrait que la loi +dise le décret précise X et Y. En donnant des précisions sur un article de loi +qui n'a pas prévu de décret d'application, le décret est entaché d'incompétence^ +[5[8]]. + +Le deuxième point soulevé est que le décret, comme tout texte qui touche à +l'économie numérique, aurait du être présenté à la Commission Européenne, et +qu'il ne l'a pas été. Ça, c'est une faute de procédure assez grossière. + +Le dernier point soulevé est que tout texte qui touche des PME doit être +accompagné d'une étude d'impact, et que le commissaire à la simplification doit +en être saisi. Ce qui n'a pas été le cas. L'idée de ce truc était qu'à chaque +fois que l'administration complique les règles (ou en ajoute, ce qui revient au +même) elle doit en retirer autant, pour pas que ça déborde. + +> Légalité interne + +Le premier point, qui est le point clef de l'ensemble du recours, est que la +CJUE a annulé la directive européenne qui prévoyait la conservation des +données. Et que cette directive a été annulée avec une explication de texte, en +particulier parce qu'elle prévoyait la conservation des données de tout le +monde, suspect ou pas, protégé par le secret^[6[9]] ou pas. Or les lois +françaises sur le sujet ne respectent pas du tout la décision de la CJUE. Et le +décret est pris en application de ces lois. En toute logique le Conseil d'État +devrait constater que les lois sont contraires à la décision de la CJUE, donc +qu'elles ne sont pas applicables en France, et que donc le décret doit être +annulé puisqu'il applique une loi qui ne doit pas l'être. + +Si le Conseil d'État a un doute sur le sujet, il peut demander à la CJUE de +préciser sa pensée, si tel ou tel passage de la décision n'est pas assez clair. +Nous, nous pouvons l'y inviter, en suggérant qu'il faudrait poser une telle +question, voire en proposant une formulation de la question. + +Le second moyen est que le décret prévoit des intrusions dans la vie privée qui +ne sont pas prévues par la loi. Or la Cour européennes des droits de l'Homme +(Cour EDH) est formelle sur ce sujet-là: une intrusion dans la vie privée, quel +que soit le motif, ne peut être prévue que par une loi, pas par un décret, et +doit être prévue de manière précise et prévisible. Or la loi n'est pas précise. + +Le troisième moyen est que la loi prévoit la conservation des données +permettant l'identification de l'auteur d'un contenu. Or le décret prévoit que +soient conservées les informations sur toute personne qui se connecte à +Internet. Même si cette personne n'est l'auteur d'aucun contenu. Le décret +élargi donc le champ prévu par la loi. Ce qu'il n'a pas le droit de faire. + +Le quatrième moyen est que la mesure est excessive, sur pas mal de choses. Trop +de données, conservées trop longtemps, accessibles à trop d'administrations, +pour trop de raisons différentes, avec un contrôle très faible de ce que fait +l'administration, et alors qu'il existe d'autres moyen d'obtenir le même +résultat (on en cite quelques-uns). Ça, c'est du droit général, une mesure de +restriction de liberté doit être nécessaire et proportionnée. + +Le cinquième moyen est que l'article 246-4, en application duquel est pris le +décret, précise bien que le décret doit préciser certaines informations +(procédures de suivi), alors que le décret ne précise pas ces informations. Et +donc n'est pas conforme à la loi. + +Le texte du recours + +Pour ceux qui ont raté le lien dans le chapeau de l'article, la requête +introductive d'instance contre le décret 2014-1576 est là[2]. Ça fait une +vingtaine de pages, c'est écrit gros, ça doit être assez lisible. + +Le mémoire ampliatif sera publié. + +Notes + +[1[10]] Question prioritaire de constitutionnalité. On explique qu'on pense que +la loi est contraire à la constitution, et que donc le Conseil constitutionnel +doit être saisi de notre question. Si le Conseil d'État estime que nos question +est sérieuse, il transmet au Conseil constitutionnel, qui a trois mois pour +trancher. Pendant ce temps, la procédure est suspendue, dans l'attente de la +réponse du Conseil constitutionnel. + +[2[11]] Je ne sais plus si le délai est impératif ou indicatif... + +[3[12]] Devant les hautes juridictions, on ne peut pas être représenté par un +avocat normal. On ne peut l'être que par un des rares cabinets habilités. Pour +cette procédure très particulière, nous pouvions y aller sans avocat, ce que +nous avons fait au début. + +[4[13]] On ne peut pas attaquer un acte de l'administration s'il ne nous fait +pas grief, s'il ne nous est pas applicable ou qu'il ne nous fait pas de tort. + +[5[14]] Ça ne veut pas forcément dire que le type qui l'a écrit est un +branleur. Ça veut dire que le décret fait quelque chose qui n'est pas prévu par +la loi. Que la loi ne lui a pas donné compétence pour ce faire. + +[6[15]] Les juristes sont persuadés que les journalistes, les médecins et les +avocats ont plus le droit à la vie privée que les autres. Et il y a pas mal de +textes de loi qui le disent. Aussi curieux que ça puisse paraitre. + +Liens: +[1]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576 (lien) +[2]: http://www.fdn.fr/2014-1576/recours.pdf (lien) +[3]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-1 (lien) +[4]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-2 (lien) +[5]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-3 (lien) +[6]: http://fr.wikipedia.org/wiki/Patrice_Spinosi (lien) +[7]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-4 (lien) +[8]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-5 (lien) +[9]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-6 (lien) +[10]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-1 (lien) +[11]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-2 (lien) +[12]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-3 (lien) +[13]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-4 (lien) +[14]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-5 (lien) +[15]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-6 (lien) diff --git a/RFC_7826_RealTime_Streaming_Protocol_Version_20.txt b/RFC_7826_RealTime_Streaming_Protocol_Version_20.txt new file mode 100644 index 0000000..d1f5928 --- /dev/null +++ b/RFC_7826_RealTime_Streaming_Protocol_Version_20.txt @@ -0,0 +1,98 @@ +Titre: RFC 7826: Real-Time Streaming Protocol Version 2.0 +Auteur: +Date: Wed 28 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7826.html + +Voici la version 2 du protocole bien connu RTSP, protocole servant à accéder à +des flux vidéo. Comme c'est ce que j'utilise pour regarder la télévision sur +l'écran de mon PC, je suis ravi que l'IETF se préoccupe de l'améliorer. + +Comme beaucoup de protocoles dans le monde du multimédia (SIP, par exemple), +RTSP est en fait uniquement un protocole de contrôle, permettant de déclencher +ou d'arrêter des flux audio ou vidéo. Ces flux peuvent être temps-réel ou bien +avoir simplement été stockés sur le disque d'un serveur. Donc, RTSP est une +zapette logicielle. RTSP fait le contrôle et plusieurs protocoles peuvent être +utilisés pour le transport des données, UDP, TCP, RTP, etc. À noter la taille +impressionnante de ce RFC, avec plus de 300 pages. Ce n'est pas que le +protocole soit si compliqué que cela, mais il y a beaucoup d'options et de +choix. + +La section 2 du RFC résume le protocole : RTSP est client/serveur, le client +RTSP se connecte au serveur, un certain nombre de choix techniques sont faits +et ensuite l'envoi des données commence. Physiquement, les messages sont du +texte (la syntaxe de RTSP ressemble beaucoup à celle d'HTTP) bien que du +binaire soit parfois possible. La ressource convoitée est identifiée par un URI +de plan rtsp(ou rtsps pour TLS) et cet URI contient le nom de la machine qui +sera utilisée comme serveur. Par exemple, si je dis à mon logiciel RTSP +d'utiliser +rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=658&flavour=ld +, la connexion RTSP sur TCP (ou TCP avec TLS) se fera avec mafreebox.freebox.fr +. La requête RTSP inclus un certain nombre d'en-têtes comme dans HTTP, et +parfois un corps (toujours comme en HTTP). Voici un exemple avec le client VLC. +Je le lance avec vlc +'rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=897'et on +voit (tcpdump ne sait pas apparemment décoder le RTSP mais Wireshark y arrive +très bien) : + +Internet Protocol Version 4, Src: 192.168.2.1 (192.168.2.1), Dst: 212.27.38.253 (212.27.38.253) +Transmission Control Protocol, Src Port: 45854 (45854), Dst Port: rtsp (554), Seq: 563, Ack: 873, Len: 204 +Real Time Streaming Protocol + Request: PLAY rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=897 RTSP/1.0\r\n + CSeq: 5\r\n + User-Agent: LibVLC/2.0.3 (LIVE555 Streaming Media v2012.05.17)\r\n + Session: pokf6CQWbA8CUyC + Range: npt=0.000-\r\n + \r\n +Dans l'exemple ci-dessus, le protocole était RTSP version 1.0 (rappelez-vous +que ce RFC décrit la version 2), la requête était PLAY (dont le nom dit bien ce +qu'elle fait et vous ne serez pas surpris d'apprendre qu'il existe une commande +PAUSE) et l'un des en-têtes, User-Agent: montre que j'utilise bien vlc. + +Quand au trafic lui-même, on voit (ici avec tcpdump) d'abord du RTSP sur TCP +puis un gros flux UDP : + +21:34:36.179830 IP (tos 0x10, ttl 64, id 20888, offset 0, flags [DF], proto UDP (17), length 1356) + 212.27.38.253.46099 > 192.168.2.1.34324: [udp sum ok] UDP, length 1328 +21:34:36.180040 IP (tos 0x10, ttl 64, id 20889, offset 0, flags [DF], proto UDP (17), length 1356) + 212.27.38.253.46099 > 192.168.2.1.34324: [udp sum ok] UDP, length 1328 +21:34:36.180738 IP (tos 0x10, ttl 64, id 20890, offset 0, flags [DF], proto UDP (17), length 1356) + 212.27.38.253.46099 > 192.168.2.1.34324: [udp sum ok] UDP, length 1328 + +Les contenus auxquels on accède avec RTSP peuvent être de type très variés. Il +faut donc une description formalisée des caractéristiques de ce contenu. RTSP +peut utiliser plusieurs formats pour cela, le plus répandu étant sans doute SDP +(RFC 4566). C'est en tout cas celui utilisé entre mon VLC et ma Freebox. La +description peut inclure le nombre de flux (souvent un flux vidéo et plusieurs +audios), le protocole de délivrance (RTP - RFC 3550 - dans l'exemple +ci-dessous), le format (MPEG-2 ici), etc : + + Session Description Protocol + Session Description Protocol Version (v): 0 + Owner/Creator, Session Id (o): leCDN 1395332443 1395332443 IN IP4 kapoueh.proxad.net +... + Media Description, name and address (m): video 0 RTP/AVP 33 + Media Type: video + Media Port: 0 + Media Protocol: RTP/AVP + Media Format: MPEG-II transport streams + Media Attribute (a): control:rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=658&flavour=ld + Media Attribute Fieldname: control + Media Attribute Value: rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=658&flavour=ld + +Quels sont les changements par rapport à RTSP version 1, la version du RFC +2326 ? Les deux versions, quoique identiques dans leurs principes, ne sont pas +compatibles (par exemple, la commande PLAY n'a plus le même comportement, des +en-têtes ont changé de syntaxe sans changer de nom, etc). C'est toujours un +choix difficile que de casser la compatibilité d'un protocole mais, là, c'était +nécessaire vu le nombre de modifications. En outre, RTSP 1 ne permettait pas de +déployer facilement des extensions (en-têtes à la syntaxe trop rigide) et le +modèle d'extension a changé. L'annexe I de notre RFC résume ce qu'il faut +savoir sur ces différences : suppression des requêtes RECORD et ANNOUNCE, +suppression de l'option qui permettait de faire passer RTSP (le contrôle, pas +les données) sur UDP, gestion complète d'IPv6 (qui manquait en version 1), +refactorisation du RFC (les en-têtes qui sont proches de ceux de HTTP sont +désormais décrits par un texte spécifique, sans renvoyer au RFC HTTP), etc. + +Il y a apparemment au moins une mise en œuvre de RTSP qui a la version 2, et +plusieurs des nouveautés de la version 2 ont été mises en œuvre de manière +séparée. diff --git a/RFC_7950_The_YANG_11_Data_Modeling_Language.txt b/RFC_7950_The_YANG_11_Data_Modeling_Language.txt new file mode 100644 index 0000000..9a8a47e --- /dev/null +++ b/RFC_7950_The_YANG_11_Data_Modeling_Language.txt @@ -0,0 +1,324 @@ +Titre: RFC 7950: The YANG 1.1 Data Modeling Language +Auteur: +Date: Mon 10 Oct 2016 02:00:00 +0200 +Lien: https://www.bortzmeyer.org/7950.html + +Le protocole standard Netconf (normalisé dans le RFC 6241) permet de configurer +un équipement réseau (par exemple un commutateur) à distance. Netconf +fonctionne par des RPC dont les paramètres sont des actions à faire effectuer +par l'équipement configuré, ou bien les nouvelles valeurs que peut prendre +telle ou telle des variables de configuration de cet équipement. Mais comment +savoir quelles actions sont possibles, quelles variables existent, et quelles +valeurs elles peuvent prendre ? Jusqu'à présent, cela pouvait se spécifier +uniquement dans une documentation en langue naturelle fournie avec +l'équipement. Désormais, il est possible de spécifier ces informations dans un +langage formel, YANG. La première version de YANG était normalisée dans RFC +6020, ce nouveau RFC normalise la nouvelle version, la 1.1, qui a peu de +changements, mais certains cassent la compatibilité ascendante. + +Ce RFC 7950 est très détaillé, plus de deux cents pages. Et je n'ai pas +personnellement d'expérience pratique avec YANG. Donc, je ne donne ici qu'un +très bref résumé. Un tel survol se trouve également dans la section 4 du RFC : +YANG modélise les données (configuration et état) qui seront utilisées par +Netconf. Ces données sont représentées sous forme arborescente. YANG est +modulaire (section 5.1 du RFC), un module YANG pouvant se référer à d'autres +modules. YANG définit un ensemble de types pour décrire les données (section 9 +et RFC 6991). Il permet également d'indiquer les contraintes que doivent +respecter les données. YANG, langage de haut niveau, ne décrit pas l'encodage +utilisé sur le câble. + +Notez que YANG peut être utilisé avec d'autres protocoles que Netconf, comme +RESTCONF (décrit dans le RFC 8040). + +YANG a donc bien des points communs avec le SMI des RFC 2578 et RFC 2579. Avant +Netconf, beaucoup de gens pensaient que toute la gestion des équipements réseau +se ferait en SNMP, en s'appuyant sur ce modèle SMI. Si, pour la lecture des +variables, SNMP s'est largement imposé, force est de constater que, pour +l'écriture de variables et pour les actions, SNMP reste très peu utilisé, au +profit de toute une galaxie de mécanismes privés (Web, REST, SSH + CLI, etc), +galaxie que Netconf vise à remplacer. Une MIB du SMI peut donc être traduite en +YANG, l'inverse n'étant pas vrai (YANG étant plus riche). + +La syntaxe de YANG utilise des groupes emboîtés, délimités par des accolades. +Mais une syntaxe équivalente, en XML, existe, sous le nom de Yin. Tout module +YANG peut être traduit en Yin sans perte et réciproquement (voir la section 13 +pour plus de détails sur Yin). + +Donc, un engin donné, routeur ou autre équipement qu'on veut gérer, est décrit +par des modules YANG. Lorsqu'un serveur Netconf à bord dudit engin met en œuvre +un module YANG, cela veut dire qu'il permet de modifier, via Netconf, les +variables décrites dans le module (le serveur typique met en œuvre plusieurs +modules). Voici le début d'un module possible : + + // Only an example, not a real module. + module acme-system { + namespace "http://acme.example.com/system"; + prefix "acme"; + + organization "ACME Inc."; + contact "joe@acme.example"; + description + "The module for entities implementing the ACME system."; + + revision 2010-08-05 { + description "Initial revision."; + } +... + +On l'a dit, YANG est arborescent. Les feuilles de l'arbre (section 4.2.2.1 du +RFC) contiennent une valeur particulière, par exemple, ici, le nom de l'engin +géré : + + leaf host-name { + type string; + description "Hostname for this system"; + } +Ici, leaf est un mot-clé de YANG qui indique une feuille de l'arbre (plus de +nœuds en dessous), host-name est le nom que l'auteur du module a donné à une +variable, de type « chaîne de caractères ». Lorsqu'un serveur Netconf enverra +cette information à un client (ou réciproquement), elle sera encodée en XML +ainsi (Netconf utilise XML pour l'encodage des messages mais d'autres encodages +sont possibles, cf. RFC 7951) : + + + <>host-name>my-router.example.com<>/host-name> +Donc, pour résumer, YANG modélise ce qu'on peutlire ou modifier, Netconf permet +de le lire ou de le modifier effectivement. + +Par contre, si un nœud de l'arbre YANG n'est pas une feuille, il est désigné +par le mot-clé container. Par exemple, il y a ici deux containers emboîtés et +une feuille : + + container system { + container login { + leaf message { + type string; + description + "Message given at start of login session"; + } + } + } +Lorsque Netconf utilise cette donnée, cela ressemblera, sur le câble, à ceci : + + + <>system> + <>login> + <>message>Good morning<>/message> + <>/login> + <>/system> + +YANG dispose d'un certain nombre de types pour représenter les données (section +4.2.4 et RFC 6991), mais on peut aussi créer ses types (sections 4.2.5 et 7.3) +par exemple ainsi : + + typedef percent { + type uint8 { + range "0 .. 100"; + } + description "Percentage"; + } + + leaf completed { + type percent; + } +On a ajouté un intervalle de validité au type prédéfini uint8. Autre exemple, +en indiquant une valeur par défaut, et en dérivant d'un type défini dans le +module inet[1] : + + typedef listen-ipv4-address { + type inet:ipv4-address; + default "0.0.0.0"; + } + +YANG a bien d'autres possibilités, décrites en détail dans les sections +suivantes. Par exemple, dans un monde idéal, tous les engins mettant en œuvre +un module YANG donné géreraient la totalité des variables du module. Mais, +comme ce n'est pas forcément le cas, YANG permet des déviations (sections 5.6.3 +et 7.20.3). Prenons l'exemple du RFC, un routeur BGP qui suit un module YANG +BGP. Le module ne donne pas de limite au nombre de pairs BGP mais un routeur +bas de gamme pourrait avoir une limite, disons à 16 pairs. Un client Netconf +qui tenterait de configurer un dix-septième pair recevrait donc une erreur. Le +mot-clé YANG deviationpermettrait audit client de savoir à l'avance en quoi ce +routeur particulier dévie du modèle BGP général. Le client Netconf n'aurait +donc pas à essayer pour voir, il pourrait savoir à l'avance que l'opération de +configuration du dix-septième pair ne marchera pas. + +La syntaxe formelle de YANG est décrite en section 6. Elle ressemble à celle de +langages de programmation comme C ou à celle de SMIng du RFC 3780 (RFC qui n'a +pas eu de succès). Cette syntaxe favorise la lisibilité par des humains, le +cahier des charges étant de privilégier les lecteurs, pas les auteurs de +modules, ni les programmeurs d'outils YANG. À noter que, comme dans toutes les +normes modernes, YANG n'est pas limité à l'ASCII et peut utiliser tout Unicode. + +Bien que YANG n'utilise pas XML, il réutilise un langage de ce monde, XPath +(sections 6.4 et 7.5.3). XPath sert à indiquer les dépendances entre nœuds de +l'arbre. + +YANG permet en effet de définir des contraintes (section 8) que doivent +respecter les variables, avec la directive must. Par exemple : + + must "ifType != 'ethernet' or " + + "(ifType = 'ethernet' and ifMTU = 1500)" { + error-message "An ethernet MTU must be 1500"; + } + +Voici un exemple de requête Netconf complète, correspondant à une variable +YANG. Soit un équipement muni d'un serveur SSH et d'un serveur Netconf pour sa +configuration. Disons que le serveur Netconf met en œuvre la variable YANG port +, définie ainsi : + + leaf port { + type inet:port-number; + default 22; + description "The port which the SSH server listens to" + } +La requête Netconf <>edit-config> (RFC 6241, section 7.2) qui configure le +serveur SSH pour écouter sur le port 2022 serait : + + + <>rpc message-id="101" + xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" + xmlns:nc="urn:ietf:params:xml:ns:netconf:base:1.0"> + <>edit-config> + <>target> + <>running/> + <>/target> + <>config> + <>system xmlns="http://example.com/schema/config"> + <>services> + <>ssh> + <>port>2022<>/port> + <>/ssh> + <>/services> + <>/system> + <>/config> + <>/edit-config> + <>/rpc> + +Le choix de YANG comme langage standard pour la description des capacités d'un +serveur Netconf ne s'était pas fait sans mal. Plusieurs concurrents avaient été +envisagés notamment Relax NG, un choix logique puisque Netconf utilise XML. Un +langage de description de schémas comme Relax NG semblait donc un choix +raisonnable. Parmi les discussions à ce sujet, citons par exemple le débat qui +avait eu lieu sur la liste du secteur Applications de l'IETF[2]. Les raisons du +choix de YANG, telles que vues par les concepteurs de YANG, sont décrites sur +le site officiel du projet[3] mais je trouve cette comparaison très +unilatérale. + +Un bon tutoriel Netconf, couvrant également YANG, est disponible en +http://www.aims-conference.org/issnsm-2008/06-netconf-yang.pdf[4]. + +Quelles sont les mises en œuvre de YANG ? Il en existe une liste sur le site +officiel[5]. Voyons par exemple l'outil pyang[6], qui sert à valider des +schémas YANG (y compris de la nouvelle version 1.1 décrite dans ce RFC) et à +les convertir dans d'autres formats. Il ne semble pas trop maintenu mais, bon, +il marche. Il peut produire du XSD et du RelaxNG - enfin du DSDL mais c'est +presque pareil. Voici un exemple de test d'un schéma invalide (leaf a été tapé +laf) : + + +% pyang test.yang +test.yang:11: error: unexpected keyword "laf" +Et, si on corrige : + +% pyang test.yang +% +Maintenant, convertissons en Yin : + + +% cat test.yang + module acme-foo { + namespace "http://acme.example.com/foo"; + prefix "acfoo"; + + list interface { + key "name"; + leaf name { + type string; + } + + leaf mtu { + type uint32; + description "The MTU of the interface."; + } + } + } + +% pyang -fyin test.yang +<>?xml version="1.0" encoding="UTF-8"?> +<>module name="acme-foo" + xmlns="urn:ietf:params:xml:ns:yang:yin:1" + xmlns:acfoo="http://acme.example.com/foo"> + <>namespace uri="http://acme.example.com/foo"/> + <>prefix value="acfoo"/> + <>list name="interface"> + <>key value="name"/> + <>leaf name="name"> + <>type name="string"/> + <>/leaf> + <>leaf name="mtu"> + <>type name="uint32"/> + <>description> + <>text>The MTU of the interface.<>/text> + <>/description> + <>/leaf> + <>/list> +<>/module> +Et voici une conversion du même code en DSL : + + +% pyang -fdsdl test.yang +<>?xml version='1.0' encoding='UTF-8'?> +<>grammar datatypeLibrary="http://www.w3.org/2001/XMLSchema-datatypes" + ns="http://acme.example.com/foo" + xmlns="http://relaxng.org/ns/structure/1.0" + xmlns:a="http://relaxng.org/ns/compatibility/annotations/1.0" + xmlns:acfoo="http://acme.example.com/foo" + xmlns:dc="http://purl.org/dc/terms" + xmlns:dsrl="http://purl.oclc.org/dsdl/dsrl" + xmlns:nm="urn:ietf:params:xml:ns:netmod:dsdl-attrib:1" + xmlns:sch="http://purl.oclc.org/dsdl/schematron"> + <>dc:source>YANG module 'acme-foo' (automatic translation)<>/dc:source> +<>start> + <>zeroOrMore> + <>element name="interface" nm:key="name"> + <>element name="name"> + <>data type="string"/> + <>/element> + <>optional> + <>element name="mtu"><>a:documentation>The MTU of the interface.<>/a:documentation> + <>data type="unsignedInt"/> + <>/element> + <>/optional> + <>/element> + <>/zeroOrMore> +<>/start> +<>/grammar> + +Outre pyang, il y a bien entendu même un mode Emacs, yang-mode[7]. + +Le site officiel du projet, http://www.yang-central.org/[8], contient beaucoup +d'autre information sur YANG. + +Notez que l'ancien YANG, 1.0, décrit dans le RFC 6020, n'est pas abandonné. +L'ancien RFC reste d'actualité pour décrire la version 1.0, qui restera en +usage un certain temps. Les principaux changements apportés par la version 1.1 +de YANG sont décrits dans la section 1.1 du RFC. La liste est très longue, mais +la plupart ne sont que des points de détail. Parmi les changements qui peuvent +rendre illégaux des modèles YANG qui étaient légaux avant, il y a par exemple +le changement d'interprétation des échappements dans les chaînes de caractères, +ou bien le fait qu'une chaîne de caractères qui n'est pas encadrée par des +apostrophes ou des guillemets n'a plus le droit de contenir des apostrophes ou +guillemets (section 6.1.3). De même, les clés (identificateurs uniques) ne +peuvent plus être conditionnelles (instructions when ou if-feature) ce qui est +logique, mais rend également invalide certains anciens modèles YANG. + +Liens: +[1]: http://www.netconfcentral.com/modulereport/ietf-inet-types (lien) +[2]: http://www.ietf.org/mail-archive/web/discuss/current/msg00987.html (lien) +[3]: http://www.yang-central.org/twiki/bin/view/Main/ComparingYang (lien) +[4]: http://www.aims-conference.org/issnsm-2008/06-netconf-yang.pdf (lien) +[5]: http://www.yang-central.org/twiki/bin/view/Main/YangTools (lien) +[6]: http://code.google.com/p/pyang/ (lien) +[7]: http://www.yang-central.org/twiki/pub/Main/YangTools/yang-mode.el (lien) +[8]: http://www.yang-central.org/ (lien) diff --git a/RFC_7960_Interoperability_Issues_between_Domainbased_Message_Authentication_Reporting_and_Conformance_DMARC_and_Indirect_Email_Flows.txt b/RFC_7960_Interoperability_Issues_between_Domainbased_Message_Authentication_Reporting_and_Conformance_DMARC_and_Indirect_Email_Flows.txt new file mode 100644 index 0000000..28427f5 --- /dev/null +++ b/RFC_7960_Interoperability_Issues_between_Domainbased_Message_Authentication_Reporting_and_Conformance_DMARC_and_Indirect_Email_Flows.txt @@ -0,0 +1,255 @@ +Titre: RFC 7960: Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows +Auteur: +Date: Tue 11 Oct 2016 02:00:00 +0200 +Lien: https://www.bortzmeyer.org/7960.html + +Le mécanisme DMARC permet d'indiquer dans le DNS la politique d'un domaine +concernant l'authentification du courrier. Si je reçois un message prétendant +venir de ma-banque.example, et qu'il n'est pas authentifié (ni SPF, ni DKIM, ni +autre chose), comment savoir si c'est parce que ma banque est nulle en sécurité +du courrier, ou bien parce que le message est un faux ? DMARC (normalisé dans +le RFC 7489) permet de répondre à cette question en publiant un enregistrement +qui indique si le courrier est censé être authentifié ou pas. Comme toutes les +techniques de sécurité, ce mécanisme est imparfait et il pose notamment des +problèmes avec les messages indirects. Par exemple, si vous avez une adresse à +votre ancienne université, alice@univ.example et que le courrier qui lui est +adressé est automatiquement transmis à votre adresse professionnelle, +alice@evilcorp.example, comment DMARC va-t-il réagir avec cette indirection ? +C'est ce qu'explore ce RFC. + +Voici la politique DMARC de Gmail. Elle est tolérante (p=none, accepter les +messages non authentifiés) : + + +% dig TXT _dmarc.gmail.com +... +;; ->>HEADER<><>- opcode: QUERY, status: NOERROR, id: 59294 +;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 +... +;; ANSWER SECTION: +_dmarc.gmail.com. 600 IN TXT "v=DMARC1; p=none; rua=mailto:mailauth-reports@google.com" +... +Paypal est plus violent, demandant qu'un récepteur rejette les messages +prétendant venir de Paypal mais pas authentifiés : + +_dmarc.paypal.com. 300 IN TXT "v=DMARC1; p=reject; rua=mailto:d@rua.agari.com; ruf=mailto:dk@bounce.paypal.com,mailto:d@ruf.agari.com" + +La question de départ de l'administrateur système est « si je mets une +politique DMARC restrictive (genre p=reject), vais-je perdre des courriers +légitimes, à cause d'indirections comme les listes de diffusion ? » (section 1 +du RFC). Il est d'autant plus difficile de répondre à cette question que +l'architecture du courrier électronique est complexe et mal spécifiée (RFC +5598). Bien des logiciels ne suivent pas les règles, d'autant plus que beaucoup +de ces règles n'ont pas été explicites dès le début. (Un bon exemple : avec un +.forward, le serveur de courrier doit-il garder l'expéditeur indiqué dans l' +enveloppe du message ? Essayez de trouver un RFC qui spécifie cela !) + +La section 2 de notre RFC décrit les causes des problèmes DMARC. Si un message +est légitime (le destinataire veut le recevoir), et qu'il est en outre +techniquement correct, un problème, au sens de ce RFC, est quand la politique +de DMARC (qui peut être de rejet) est appliquée à ce message, parce qu'il a été +transmis indirectement. C'est injuste. Évidemment, si la politique DMARC est +p=none (ne rien faire), ce n'est pas un vrai problème. Mais un p=reject peut +être très ennuyeux. + +Première cause de problèmes, des différences entre les identificateurs +utilisés. DMARC n'authentifie pas directement, il dépend de SPF (RFC 7208) et +DKIM (RFC 6376) pour cela. Ce qui intéresse l'utilisateur, évidemment, c'est le +nom dans le champ From: (RFC 5322) du message. Pour lui, c'est ça l'expéditeur. +Mais DKIM, et surtout SPF, n'ont pas la même conception : ils peuvent utiliser +d'autres identificateurs. DMARC considère que l'accord (alignment, cf. RFC +7489, section 3.1) entre les identificateurs authentifiés par SPF et DKIM, et +le champ From: du message peut être strict ou laxiste. « Strict » indique une +correspondance parfaite, laxiste se limite à vérifier que le nom de domaine est +le même. + +Le principal identificateur utilisé par SPF est celui donné par la commande +MAIL FROM dans la session SMTP (RFC 5321). C'est la principale cause de +désaccord : si SPF authentifie cet identificateur et qu'il est différent de +l'adresse utilisée dans le champ From: de l'en-tête du message, que faire ? + +Deuxième cause de problème, le relayage d'un message. Si Bob bob@isp.example +écrit à alice@univ.example, et qu'elle (ou son administrateur système) a +demandé un relayage automatique vers alice@evilcorp.example, les serveurs de +courrier de evilcorp.example verront un message prétendant être de isp.example, +mais transmis par les serveurs de univ.example... SPF sera content ou pas, +selon la façon exacte dont a été fait le relayage (en préservant le MAIL FROM +ou pas). DMARC ne sera jamais content car, si le MAIL FROM a été changé +(reflétant le relais), SPF authentifiera mais il n'y aura plus d'accord entre +les identificateurs. + +Évidemment, si le message est modifié en cours de route, c'est encore pire. SPF +ne protège pas l'intégrité du message, mais DKIM le fait. Mais qui diantre se +permet de modifier les messages ? Hélas, pas mal de gestionnaires de listes de +diffusion le font. DKIM a une option (déconseillée... voir la section 8.2 du +RFC 6376) pour ne signer que le début du message, évitant ainsi que la +signature soit invalidée par l'ajout, par exemple, d'un paragraphe final. Cela +ne couvre que le cas des messages simples, sans MIME, où la modification est un +simple ajout à la fin. Autre possibilité de DKIM pour éviter d'invalider les +signatures en cas de modification du message, le mode relaxed de +canonicalisation du contenu, qui permet de supporter des modifications +triviales comme la transformation de N espaces consécutifs en un seul. + +Reprenant le vocabulaire du RFC 5598 (relisez-le d'abord !), la section 3 de +notre RFC liste les différents composants de la messagerie qui peuvent jouer un +rôle dans les transmissions indirectes, et les problèmes qu'elles posent. +D'abord, le MSA (Message Submission Agent.) C'est la première ligne de +vérification : il fait respecter les règles d'une organisation (ADMD, +ADministrative Management Domain). S'il accepte un message où le champ From: du +RFC 5322 n'est pas dans un domaine contrôlé par l'ADMD, il y a des chances que +DMARC râle par la suite. Le RFC cite plusieurs cas d'usage où cela se produit : +la fonction « envoyer cet article à un ami » de certains sites Web, par +exemple, puisque le message va partir avec le domaine du lecteur de l'article, +pas avec celui du site Web. On peut trouver de nombreux autres exemples, comme +un service de gestion d'agenda qui envoie des courriers de rappel, en utilisant +comme expéditeur l'adresse de l'utilisateur, ce qui est plutôt une bonne chose +(pour des messages du genre « l'heure de la réunion a changé ») mais peut gêner +DMARC. (Mon exemple préféré est le cas où on a une adresse de courrier mais pas +de moyen de soumettre du courrier via cette organisation, ce qui est fréquent +avec les adresses de fonction. Par exemple, on est membre d'une organisation +qui fournit des adresses à ses membres et/ou responsables, ce qui permet de +recevoir du courrier, mais on n'a pas de MSA pour en envoyer, on doit donc +utiliser celui d'une autre organisation.) + +Et les MTA, eux, quel est leur rôle dans les problèmes DKIM ? S'il change +l'encodage (par exemple en passant du « 8 bits » à l'abominable +Quoted-Printable), il va invalider les signatures DKIM (la canonicalisation de +DKIM ne prévoit pas des transformations aussi radicales, même si elles ne +modifient pas le message final). Idem si le MTA corrige les en-têtes du message +pour les rendre conformes (une tâche qui relève plutôt du MSA, le MTA devant +lui, transmettre fidèlement les messages qu'il a choisi d'accepter) : cela sort +également du champ de la canonicalisation DKIM et cela invalide donc les +éventuelles signatures. Enfin, le changement ou la suppression de certaines +parties MIME (par exemple l'élision d'un document ZIP attaché, pour des raisons +de protection contre les logiciels malveillants transmis par courrier) va +évidemment également rendre les signatures invalides. + +Et le MDA ? Peut-il casser des choses, également ? Oui, s'il passe les messages +par Sieve (RFC 5228), qui a la possibilité d'ajouter ou de retirer des +en-têtes, voire de modifier le corps (extension Sieve du RFC 5703). Si les +tests DMARC sont faits après le passage de Sieve, ou bien si le message est +ensuite réinjecté dans le système de courrier, des problèmes peuvent se +produire. + +Reste le cas des intermédiaires (mediators). Ce sont les entités qui prennent +un message, puis le ré-expédient (parfois après modification). Un exemple est +l'alias. Via une entrée dans /etc/aliases ou bien via un .forward, ou bien via +le redirect de Sieve, ou encore via encore une autre méthode, un message +initialement destiné à une adresse est finalement transmis à une autre. C'est +par exemple courant pour les adresses « ancien élève », que fournissent +certaines universités, et qui permettent de garder à vie une adresse dans le +domaine de l'établissement où on a fait ses études. Un certain nombre +d'associations professionnelles fournissent un service équivalent. En général, +ces intermédiaires ne cassent pas DKIM (ils ne modifient pas le message) mais, +selon la façon dont ils redirigent, peuvent invalider l'autorisation SPF. + +Un autre exemple d'intermédiaire classique est le gestionnaire de listes de +diffusion. En plus de rediriger un message (ce qui fait que le message écrit +par alice@univ.example n'est pas émis par les serveurs de courrier de +l'université), ces logiciels changent souvent le message, par exemple en +ajoutant une inutile étiquette [Ma jolie liste] aux sujets des messages, en +ajoutant un texte à la fin (instructions de désabonnement, pourtant déjà +possibles avec l'en-tête List-Unsubscribe:), en retirant des pièces jointes, ou +bien (surtout dans les théocraties comme les États-Unis) en remplaçant des gros +mots par des termes plus acceptables. + +Toutes ces modifications vont probablement invalider les signatures DKIM (cf. +RFC 6377) et faire que les messages envoyés par certains participants à la +liste (ceux qui ont une politique DMARC p=reject) ne seront pas reçus par les +destinataires qui testent cette politique. (Si un avis de non-remise est +transmis, le logiciel de gestion de la liste peut en déduire que l'adresse +n'existe pas, et désabonner d'autorité le destinataire.) + +Et les filtres ? Certaines organisations insèrent dans le réseau des +dispositifs qui vont analyser le courrier, par exemple à la recherche de +logiciel malveillant. Souvent, ils vont modifier les messages, afin de +supprimer ces contenus indésirables. Ces modifications vont évidemment +invalider les signatures. Idem si on change ou supprime des URL contenus dans +le message et considérés « dangereux ». Même chose avec un système anti-spam +qui ajouterait un [SPAM] dans le sujet. + +En revanche, le courrier reçu d'un serveur secondaire (MX de secours), qui a +pris le relais pendant une panne du primaire, puis expédié le courrier quand le +primaire remarche, ne pose pas de problèmes. Bien sûr, les tests SPF échoueront +mais, normalement, on ne fait pas ces tests sur le courrier qui vient de son +propre serveur secondaire. + +Bon, voici le tour d'horizon complet de tout ce qui peut marcher mal. Mais que +faire ? La section 4 du RFC s'attaque aux solutions. Elles sont nombreuses et +très différentes. Mais attention : DMARC est là pour rejeter des messages +considérés comme invalides. On peut arranger les choses pour que certains de +ces messages « passent » mais cela va contre le but de DMARC. Si les messages +sont de grande valeur (transactions financières, par exemple), il vaut mieux ne +pas chercher de solutions, et simplement se contenter de messages transmis +directement, ne subissant pas de traitements qui vont invalider SPF ou DKIM. + +C'est d'autant plus vrai que l'écosystème du courrier électronique est très +complexe. On trouve un zillion de logiciels différents, plus ou moins bien +écrits. Par exemple, des gens utilisent encore Qmail, qui n'a plus eu une seule +mise à jour depuis 1998. Certaines des mesures ou contre-mesures utilisées pour +la sécurité du courrier sont parfaitement légales, mais vont casser tel ou tel +logiciel qui est utilisé à certains endroits. + +Assez d'avertissements, les solutions. D'abord, du côté de l'expéditeur. +Celui-ci (ou son premier MTA) peut faire des efforts pour améliorer l'accord +entre les identificateurs. Un logiciel sur info.example qui envoie du courrier +pour le compte de bob@univ.example peut ainsi décider d'utiliser un en-tête +From: qui ne posera pas de problème, celui du vrai envoyeur, et de mettre +l'adresse de Bob dans un Reply-To:. Comme la plupart des solutions présentées +dans cette section 4, elle est imparfaite (le destinataire peut se demander qui +est cet envoyeur qu'il ne connait pas). Le RFC fournit de nombreux autres +exemples de désaccord entre identités, qui peuvent être réparés en changeant un +peu le processus d'envoi du message. Comme le disait ma grand-mère, « il y a +toujours une solution, pour peu que chacun y mette du sien ». + +Les envoyeurs peuvent aussi limiter le risque de modifications invalidantes, en +ne signant pas trop d'en-têtes avec DKIM, ou en envoyant des messages +parfaitement formés (pour éviter aux serveurs ultérieurs la tentation de les +« réparer »). + +Les receveurs peuvent aussi agir mais leurs possibilités sont plus limitées, +note le RFC. + +Entre les expéditeurs et les receveurs, il y a tous les intermédiaires qui +prennent un message et le ré-expédient. Ce sont souvent eux qui causent le +problème, et ils sont donc souvent en position de le réparer. Par exemple, ils +peuvent changer le From: du message pour mettre le leur, ce qui permettrait à +peu près n'importe quelle modification, et serait plus « franc » (puisque le +message n'est plus tout à fait l'original, autant changer l'auteur...) +Évidemment, dans ce cas, assez violent, il faut au minimum garder l'information +sur l'émetteur originel, avec l'en-tête Original-From: (RFC 5703). Le problème +est que le récepteur humain sera sans doute déconcerté par cet expéditeur +(d'autant plus qu'Original-From: est peu ou pas affiché). + +Comme les modifications invalident les signatures, les ré-expéditeurs +pourraient les éviter, par exemple en ajoutant des en-têtes au lieu de modifier +les existants, lorsqu'ils veulent ajouter un contenu (du genre « ceci est un +spam »). Il serait peut-être préférable, dans certains cas, de rejeter les +messages plutôt que de les modifier, ce qui cassera la vérification de +signatures plus loin. + +Et, en parlant des ré-expéditeurs, les listes de diffusion, pas vraiment +prévues par DKIM, que faire pour elles ? Le RFC 6377 a déjà traité leur cas. +Une technique courante est de modifier le champ From: pour mettre l'adresse de +la liste, réduisant l'auteur original à un commentaire dans cet en-tête (avis +personnel : je déteste ça). Comme cela rend difficile de répondre en privé au +vrai auteur d'un message, l'ajout d'un Reply-To: peut aider. Une autre solution +est d'emballer le message original dans une partie MIME message/rfc822. Cette +partie resterait intact et le message emballant aurait comme expéditeur la +liste. Mais peu de MUA savent afficher proprement ce genre de messages +(spécialement dans le monde des mobiles). + +Encore plus fasciste, le gestionnaire de liste pourrait interdire l'abonnement +des gens utilisant une adresse où il y a une politique DMARC autre que p=none. +(Le RFC oublie de parler du cas où une politique p=reject n'existait pas au +moment de l'abonnement mais a été rajoutée après.) + +Enfin, il existe aussi des solutions qui sont encore en cours de discussion à +l'IETF, et dont le RFC décourage l'usage dans un environnement de production. +Ce sont entre autres des extensions au modèle du RFC 7601 pour créer une chaîne +d'authentification où chaque acteur important signerait le message en route. +Ou, plus radical, des mécanismes stockant l'état initial d'un message avant +transformation, pour pouvoir retrouver cet état original et vérifier la +signature. + +Bref, le problème n'est pas résolu... diff --git a/RFC_7970_The_Incident_Object_Description_Exchange_Format_Version_2.txt b/RFC_7970_The_Incident_Object_Description_Exchange_Format_Version_2.txt new file mode 100644 index 0000000..e8f9aa9 --- /dev/null +++ b/RFC_7970_The_Incident_Object_Description_Exchange_Format_Version_2.txt @@ -0,0 +1,172 @@ +Titre: RFC 7970: The Incident Object Description Exchange Format Version 2 +Auteur: +Date: Thu 01 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7970.html + +Pour rendre plus facilement analysables les innombrables rapports d'incidents +de sécurité qui circulent sur Internet tous les jours, ce RFC spécifie un +format standard XML, nommé IODEF, pour décrire ces incidents. Ici, il s'agit de +la version 2 de ce format IODEF, la version 1 était dans le RFC 5070. + +Tous les jours, des organisations comme les CERT et CSIRT, mais aussi les OIV, +envoient et reçoivent des rapports détaillés concernant une attaque sur un +réseau informatique ou un serveur. Ces rapports sont longs et détaillés mais, +la plupart du temps, ce n'est pas une attaque isolée qui est intéressante, +c'est l'image qui apparait lorsqu'on synthétise tous les rapports, et qu'on +voit alors les tendances, par exemple l'arrivée d'un nouveau ver ou bien une +attaque concertée contre un pays donné. D'où l'importance de pouvoir analyser +automatiquement ces rapports, ce qui impose un modèle de données et un format +standard, ce que fournit ce RFC. + +Le modèle de données est proche des modèles objet, par exemple dans la +descriptions des classes d'objets manipulés (comme la classe Incident en +section 3.2, avec la cardinalité des attributs). Ces classes sont composés avec +des données élémentaires (booléens, entiers, dates) décrites dans la section 2. +Par exemple, parmi les attributs de la classe Incident, on trouve l'heure de +début et de fin de l'incident, l'heure de détection, etc. Le schéma XML +complet, écrit en W3C Schema, figure dans la section 8. + +On trouve énormément de choses dans ce schéma (le RFC fait plus de 160 pages), +pour traiter tous les cas prévus. Par exemple, on peut exprimer une liste de +ports comprenant à la fois des ports individuels et des intervalles : +22,53,80,1024-2047. De nombreuses classes existent pour utiliser ces +informations élémentaires. Ainsi, la classe Discovery, une nouveauté de la +version 2, permet d'indiquer comment l'incident a été découvert (avec un +attribut source qui a vingt valeurs possibles, comme av - antivirus, os-log +- journal, passive-dns - un système comme DNSdb[1], etc). Et BusinessImpact +permet de décrire les conséquences de l'incident sur l'activité (breach-privacy +, loss-of-service, theft-financial, etc). Ça peut même se quantifier +financièrement avec la classe MonetaryImpact. Si on met les incidents de +sécurité dans une base de données (ça s'appelle un SIEM, comme Prelude[2]), on +peut donc imaginer de regarder d'abord les incidents qui ont coûté le plus +cher... + +Voici un exemple d'un rapport d'incident, tiré du RFC (section 7), et qui +décrit et qui décrit les systèmes de C&C (quatre serveurs) d'une campagne +donnée (dans le RFC 5070, l'exemple était une simple reconnaissance avec +nmap...). Cet exemple a l'avantage d'illustrer la classe IndicatorData, une +nouveauté de la version 2 : + + + <>?xml version="1.0" encoding="UTF-8"?> + <>!-- A list of C2 domains associated with a campaign --> + <>IODEF-Document version="2.00" xml:lang="en" + xmlns="urn:ietf:params:xml:ns:iodef-2.0" + xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" + xsi:schemaLocation= + "http://www.iana.org/assignments/xml-registry/schema/ + iodef-2.0.xsd"> + <>Incident purpose="watch" restriction="green"> + <>IncidentID name="csirt.example.com">897923<>/IncidentID> + <>RelatedActivity> + <>ThreatActor> + <>ThreatActorID> + TA-12-AGGRESSIVE-BUTTERFLY + <>/ThreatActorID> + <>Description>Aggressive Butterfly<>/Description> + <>/ThreatActor> + <>Campaign> + <>CampaignID>C-2015-59405<>/CampaignID> + <>Description>Orange Giraffe<>/Description> + <>/Campaign> + <>/RelatedActivity> + <>GenerationTime>2015-10-02T11:18:00-05:00<>/GenerationTime> + <>Description>Summarizes the Indicators of Compromise + for the Orange Giraffe campaign of the Aggressive + Butterfly crime gang. + <>/Description> + <>Assessment> + <>BusinessImpact type="breach-proprietary"/> + <>/Assessment> + <>Contact type="organization" role="creator"> + <>ContactName>CSIRT for example.com<>/ContactName> + <>Email> + <>EmailTo>contact@csirt.example.com<>/EmailTo> + <>/Email> + <>/Contact> + <>IndicatorData> + <>Indicator> + <>IndicatorID name="csirt.example.com" version="1"> + G90823490 + <>/IndicatorID> + <>Description>C2 domains<>/Description> + <>StartTime>2014-12-02T11:18:00-05:00<>/StartTime> + <>Observable> + <>BulkObservable type="fqdn"> + <>BulkObservableList> + kj290023j09r34.example.com + 09ijk23jfj0k8.example.net + klknjwfjiowjefr923.example.org + oimireik79msd.example.org + <>/BulkObservableList> + <>/BulkObservable> + <>/Observable> + <>/Indicator> + <>/IndicatorData> + <>/Incident> + <>/IODEF-Document> + +Le RFC note sagement que le partage d'informations n'est pas uniquement une +question technique, mais qu'elle dépend aussi des procédures bureaucratiques de +chaque organisation, des contraintes légales, de la confiance (ou de l'absence +de confiance, souvent justifiée) et enfin de la simple bonne ou mauvaise +volonté. (Mon opinion personnelle est que, en France, le partage d'informations +précises sur les incidents de sécurité est très insuffisant.) + +Les changements depuis la version 1 (celle du RFC 5070) sont listés dans la +section 1.4. Beaucoup de détails, beaucoup d'ajouts, parmi lesquels je note : + + * Meilleure internationalisation (voir à ce sujet la section 6 du RFC), comme + le fait que la classe Contact permette désormais d'indiquer une adresse + postale en un jeu de caractères quelconque, + * Nouvelles classes (comme IndicatorData ou Discovery cités plus haut, ou + comme DomainData, pour des informations sur un nom de domaine), et nouveaux + attributs dans les classes existantes (par exemple, Incident y gagne + observable-id, un identificateur qui peut être utilisé dans des références + croisées). + +Si l'ajout de nouvelles classes ne rendent pas les anciennes descriptions IODEF +incorrectes, en revanche, certains changements cassent la compatibilité et un +fichier IODEF version 1 parfait ne sera pas forcément légal pour la version 2 +(cf. section 4.4). Par exemple, la sous-classe NodeRole (qui permet de décrire +si on est attaqué par une caméra de vidéosurveillance[3]ou bien par un routeur[4] +) a changé de classe parente. + +Et les mises en œuvre d'IODEF ? Un résumé de l'état de ces mises en œuvre +figure dans l'Internet-Draftdraft-ietf-mile-implementreport[5], et qui +référence une liste des programmes IODEF[6] (j'ai aussi trouvé celle-ci[7]). +Parmi d'autres, on peut noter la bibliothèque de Prelude[8] (et qui a une +version pour l'IODEF v2 de notre RFC[9]), un module[10] Perl, un autre[11] en +PHP, et un troisième[12] en Python. On trouve aussi des moyens de connecter +IODEF à des logiciels existants par exemple au logiciel de suivi de tâche +Mantis, avec ce connecteur[13]. + +Pour des articles ou présentations sur IODEF, vous pouvez voir la Rump (session +rapide) de Thomas Andrejak au SSTIC 2016 (vidéo en ligne[14]). + +Notez en France l'existence du projet SECEF[15] (SECurity Exchange Format) qui +a pour objectif de promouvoir et de faciliter l’usage des deux formats de +fichier IDMEF (RFC 4765) et IODEF. Vous pouvez consulter leur Wiki[16], et leur +tutoriel IODEF[17]. Il y a aussi un article de synthèse sur SECEF[18], et un +compte-rendu d'une de leurs réunions[19] (mais vite fait et avec des erreurs). + +Liens: +[1]: http://www.bortzmeyer.org/dnsdb.html (lien) +[2]: https://www.prelude-siem.org/ (lien) +[3]: http://www.nextinpact.com/news/101871-dyn-on-fait-point-sur-attaque-ddos-qui-a-impactee-nombreux-sites.htm (lien) +[4]: http://arstechnica.com/security/2016/11/notorious-iot-botnets-weaponize-new-flaw-found-in-millions-of-home-routers/ (lien) +[5]: https://datatracker.ietf.org/doc/draft-ietf-mile-implementreport/ (lien) +[6]: http://siis.realmv6.org/implementations/ (lien) +[7]: http://www.ecsirt.net/service/products.html (lien) +[8]: https://github.com/Prelude-SIEM/libiodef (lien) +[9]: https://github.com/IDMEF-IODEF/libiodefv2 (lien) +[10]: http://search.cpan.org/~saxjazman/XML-IODEF-0.11/lib/XML/IODEF.pm (lien) +[11]: https://github.com/marknl/iodef (lien) +[12]: http://www.decalage.info/python/iodeflib (lien) +[13]: https://github.com/siemens/django-mantis-iodef-importer (lien) +[14]: http://static.sstic.org/rumps2016/SSTIC_2016-06-02_P12_RUMPS_14.mp4 (lien) +[15]: http://www.secef.net/ (lien) +[16]: http://redmine.secef.net/projects/secef/wiki (lien) +[17]: http://redmine.secef.net/projects/secef/wiki/How_to_use_IODEF (lien) +[18]: http://www.silicon.fr/oiv-france-pousse-normalisation-incidents-securite-160969.html (lien) +[19]: http://www.globalsecuritymag.fr/SECEF-Day-2016-l-IDMEF-IODEF,20160921,65464.html (lien) diff --git a/RFC_7971_ApplicationLayer_Traffic_Optimization_ALTO_Deployment_Considerations.txt b/RFC_7971_ApplicationLayer_Traffic_Optimization_ALTO_Deployment_Considerations.txt new file mode 100644 index 0000000..5b16b46 --- /dev/null +++ b/RFC_7971_ApplicationLayer_Traffic_Optimization_ALTO_Deployment_Considerations.txt @@ -0,0 +1,189 @@ +Titre: RFC 7971: Application-Layer Traffic Optimization (ALTO) Deployment Considerations +Auteur: +Date: Tue 22 Nov 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7971.html + +Il est fréquent aujourd'hui sur l'Internet qu'une application cherche à accéder +à un contenu (mettons un film, ou bien la mise à jour d'un gros logiciel) qui +est disponible à plusieurs endroits. Dans ce cas (qui est notamment fréquent +pour le téléchargement en pair-à-pair), quelle source utiliser ? La +« meilleure », bien sûr, mais comment la connaître ? Le but du protocole ALTO +est de permettre de distribuer de l'information sur la topologie du réseau, +afin que les applications puissent choisir la source la plus proche d'elles. +ALTO est déjà normalisé (RFC 7285), ce nouveau RFC sert juste à décrire les +scénarios d'usage et à donner des conseils pratiques de déploiement +(déploiement qui semble très limité pour l'instant). + +Outre le RFC décrivant le protocole (RFC 7285), il peut être utile de lire la +description du problème qu'ALTO veut résoudre, le RFC 5693, et le cahier des +charges, dans le RFC 6708. + +La section 2 de notre RFC résume le fonctionnement d'ALTO. C'est un protocole +client-serveur, le serveur ALTO connait l'information (la topologie du réseau, +qui est connecté à qui, par quel genre de liens), le client est l'application +qui veut accéder au contenu, il connait un ensemble potentiel de sources, et il +veut savoir quelle est la « meilleure ». Par exemple, dans le cas de +BitTorrent, le client a les adresses IP de l'essaim, il veut savoir à laquelle +ou lesquelles demander les bouts de fichier (chunks) qui forment le contenu. Le +client ALTO peut être un processus séparé, tournant en permanence, ou bien une +bibliothèque liée à l'application. Il doit évidemment parler le protocole ALTO, +donc connaitre HTTP et JSON. + +Pour déployer ALTO, il y a donc quatre entités logiques à considérer : + + * L'origine de l'information (celle qui a compilé les informations de + topologie, par exemple en commençant par lister les préfixes IP connus), + * Le serveur ALTO, qui va distribuer cette information, + * Le client ALTO, qui va la récupérer, + * L'application (resource consumer, dans le RFC), qui va en faire quelque + chose d'utile. + +Ces entités sont typiquement gérées par des organisations différentes. Un +exemple typique (mais ce n'est pas la seule possibilité) est que le FAI soit à +l'origine de l'information (il connait son réseau), et la mette dans un serveur +ALTO qu'il gère, ses abonnés ayant installé une application de partage de +fichiers qui inclut un client ALTO. Dans ce cas, il y aurait deux +organisations, le FAI gérant les deux premières entités et l'abonné les deux +dernières. Mais d'autres répartitions peuvent exister. + +Les organisations qui peuvent être impliquées sont en effet multiples : FAI et +opérateurs réseau, bien sûr, utilisateurs, évidemment (agissant, soit seuls, +soit en groupes se répartissant le travail), mais aussi des tiers, spécialisés +dans la collecte et la distribution de cette information (par exemple des CDN). +On pourrait même voir apparaitre des sociétés qui ne font que de l'ALTO. + +Tout ceci a des conséquences sur le déploiement. Par exemple, un utilisateur +peut faire confiance à un FAI mais pas à des tiers. Un FAI peut souhaiter +distribuer de l'information à ses abonnés mais pas à tout l'Internet. ALTO +définit un protocole, pas une politique : ce protocole permet différents +modèles, y compris celui de serveurs ALTO spécialisés et payants. Autre +conséquence de l'utilisation de telle ou telle répartition du travail, on +pourrait avoir des serveurs ALTO partiels, qui ne contiennent de l'information +que sur certains réseaux. + +Dans tous les cas, le RFC rappelle qu'ALTO est juste une optimisation : une +application doit fonctionner même si elle ne trouve aucun serveur ALTO, ou bien +s'ils sont en panne. + +Un petit rappel utile sur ALTO : il existe deux modes de fonctionnement +différents, qui ont tous les deux des conséquences importantes, notamment sur +la confidentialité. Dans le premier mode, le serveur ALTO fournit l'information +qu'il a (sous forme de maps, des ensembles de données sur le réseaux, les +liens, leur coût, etc) et le client cherche dedans ce qui l'intéresse. Ce mode +préserve la vie privée du client (qui ne dit pas au serveur ce qui l'intéresse) +mais pas celle du serveur (qui doit tout envoyer). Il n'est pas évident que +beaucoup de FAI acceptent cela. Dans le second mode, le serveur permet des +interrogations sur un point particulier (« qui est le plus proche de moi ? +192.0.2.87, 203.0.113.122 ou bien 198.51.100.20 ? »). Ce mode évite au serveur +de tout divulguer mais oblige en revanche le client à révéler ses intentions +(ici, les adresses IP des pairs potentiels, ce qui peut intéresser des +organisations répressives comme la HADOPI). Notez que la fuite d'informations +du serveur existe aussi dans le second mode : plusieurs clients ALTO peuvent +coopérer pour poser beaucoup de questions et extraire ainsi une partie +substantive de la base. + +La partie 3 de notre RFC en vient aux conseils concrets pour les FAI. On +considère que l'objectif du FAI est de minimiser ses coûts, donc a priori de +garder le maximum de trafic en local (il y a des exceptions, que liste le RFC). +Le serveur ALTO que gère le FAI va donc annoncer des coûts plus faibles pour +les liens locaux. + +Mais, d'abord, le FAI doit « remplir » le serveur ALTO avec de l'information. +Cette étape d'avitaillement commence par la récolte d'informations sur le +réseau. A priori, le FAI connait son propre réseau, et n'a donc pas de mal à +récolter ces informations. Outre sa propre documentation interne, le FAI peut +aussi utiliser de l'information issue d'autres sources, par exemple les +protocoles de routage comme BGP (cf., entre autres, le RFC 7752) ou bien des +mesures actives ou passives (cf. entre autres, le RFC 7491). Rappelez-vous +qu'ALTO est uniquement un protocole permettant d'accéder à de l'information sur +la topologie. Comment cette information a été récoltée et agrégée n'est pas de +la responsabilité d'ALTO, de même que le protocole HTTP ne se soucie pas de +comment est fabriquée la page HTML qu'il sert. + +Le FAI doit ensuite appliquer ses critères (coût, performance, etc) à la +topologie. Ces critères sont forcément imparfaits. Le client ALTO ne doit pas +s'attendre à ce que l'information qui lui est donnée soit idéale dans tous les +cas. Par exemple, le serveur ALTO peut indiquer un lien rapide et pas cher mais +qui, au moment où le téléchargement commencera, sera saturé par un trafic +intense (ALTO ne prétend pas être temps-réel). Et il y a bien d'autres choses +qui ne seront pas connues de ceux qui ont compilé l'information, ou bien qui +n'auront pas été incluses dans la base de données du serveur ALTO (« la carte +n'est pas le territoire »). Les données distribuées par ALTO, les maps, sont +supposées être relativement statiques. Mais, dans le monde réel, les choses +changent et le client recevra donc peut-être une information légèrement +dépassée. + +Si vous trouvez le concept de map un peu abstrait, la section 3.5 du RFC donne +plusieurs exemples. Par exemple, dans le cas le plus simple, celui d'un petit +FAI ayant un seul opérateur de transit, les adresses dudit FAI seront dans le +PID (Provider-defined IDentifier, cf. RFC 7285, section 5.1) 1, tout le reste +de l'Internet étant le PID 2. Cela donnera une map (syntaxe décrite dans le RFC +7285, section 9.2) : + + { + ... + "network-map" : { + "PID1" : { + "ipv4" : [ + "192.0.2.0/24", + "198.51.100.0/25" + ], + "ipv6" : [ + "2001:db8:100::/48" + ] + }, + "PID2" : { + "ipv4" : [ + "0.0.0.0/0" + ], + "ipv6" : [ + "::/0" + ] + } + } + } +Un FAI plus gros, et à la topologie plus complexe, a plein de possibilités. Par +exemple, ses propres réseaux peuvent être dans des PID différents, s'il veut +pouvoir garder le trafic local à un de ses réseaux. Un exemple est celui où le +même FAI a des abonnés fixes et mobiles, et où on souhaite limiter les +transferts des abonnés fixes vers les mobiles, pour réduire l'utilisation des +liens hertziens. + +Reste ensuite à effectuer le déploiement des serveurs ALTO. Il existe plusieurs +mises en œuvre logicielles d'ALTO et des compte-rendus d'expérience figurent +dans les Internet-Draftsdraft-seidel-alto-map-calculation[1] et +draft-lee-alto-chinatelecom-trial[2] et dans le RFC 6875 (ainsi que, pour un +protocole antérieur à ALTO, dans le RFC 5632). Cette expérience montre que +certaines façons de collecter l'information peuvent être coûteuses : si un FAI +a plusieurs liens avec l'Internet, et reçoit un flux BGP complet, et veut +mettre chaque préfixe de la DFZ dans ses maps, il doit prévoir des machines +assez costaud pour traiter cette information importante et assez changeante. Et +le résultat serait une map qu'il serait difficile d'envoyer à tous les clients, +vu sa taille. Il faut donc prévoir, dans ce cas extrême, de l'agrégation +vigoureuse des préfixes IP. + +La section 4 de notre RFC couvre ensuite l'utilisation d'ALTO, une fois qu'il +est déployé. Normalement, tout le monde a intérêt à ce que ALTO soit utilisé : +le FAI veut que les utilisateurs épargnent les liens réseaux les plus lents et +les plus coûteux et les utilisateurs veulent les meilleures perfomances. En +théorie, tout le monde trouvera son intérêt à utiliser ALTO. + +Un exemple est celui de BitTorrent. Si les pairs BitTorrent incluent un client +ALTO, chaque pair, quand il reçoit une liste d'adresses IP de l'essaim, peut +alors interroger le serveur ALTO et trouver les « meilleurs » pairs. Ils +peuvent même échanger cette information entre eux (PEX, Peer EXchange, dans le +monde BitTorrent). Mais une autre possibilité est que ce ne soient pas les +pairs qui interrogent le serveur ALTO mais le tracker (pour les essaims +fonctionnant avec une machine qui sert de tracker, ce qui n'est pas toujours le +cas). Ainsi, il n'est pas nécessaire de mettre un client BitTorrent dans chaque +pair, c'est le tracker qui, grâce à l'information ALTO, choisit les meilleurs +pairs pour chacun, et ne leur envoie que cela. + +Le RFC se conclut pas une section 7 sur la sécurité. Parmi les problèmes à +considérer, il y a le fait qu'un serveur ALTO malveillant, ou bien un serveur +se faisant passer pour un serveur ALTO légitime, peut empoisonner le client +avec de fausses données. + +Liens: +[1]: https://datatracker.ietf.org/doc/draft-seidel-alto-map-calculation (lien) +[2]: https://datatracker.ietf.org/doc/draft-lee-alto-chinatelecom-trial (lien) diff --git a/RFC_7990_RFC_Format_Framework.txt b/RFC_7990_RFC_Format_Framework.txt new file mode 100644 index 0000000..6599750 --- /dev/null +++ b/RFC_7990_RFC_Format_Framework.txt @@ -0,0 +1,204 @@ +Titre: RFC 7990: RFC Format Framework +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7990.html + +Voici enfin la série de RFC décrivant le nouveau format des RFC. Ce projet a +commencé il y a plusieurs années, mais les discussions ont été longues. Ce +nouveau RFC et les huit autres qui l'accompagnent, marquent un changement +important dans ces « textes sacrés » de l'Internet : l'ancien format « texte +brut » n'est plus le format de référence. Désormais, tout RFC sera fait en XML, +format d'où seront produits automatiquement des versions texte brut, HTML, PDF, +etc. + +Les RFC sont des documents cruciaux pour l'Internet. C'est sous forme de RFC +que sont publiées les normes techniques de la famille de protocoles TCP/IP. Et +il y a bien d'autres RFC qui ne sont pas forcément des normes (cf. RFC 1796). +Librement disponibles en ligne (contrairement aux normes techniques des +organisations traditionnelles du mésozoïque), dans un format ouvert, la +disponibilité des RFC est l'une des raisons du succès de l'Internet. + +Parlons de format, justement. Les RFC, jusqu'à maintenant, étaient sous forme +de texte brut, et en ASCII seul. (Certes, des versions PDF et HTML +non-officielles étaient diffusées mais on voyait bien qu'elles avaient été +produites à partir du texte brut... Certes, il était possible depuis dix ans +d'écrire les RFC en XML, cf. RFC 2629, mais ce n'était pas le format de +référence.) Pourquoi donc[1] se limiter à ce format ? Il y avait plusieurs +bonnes (et d'autres moins bonnes) raisons mais il ne faut pas de cacher qu'une +des raisons les plus importantes était qu'il est difficile de faire changer un +processus de production bien établi, même s'il comprend des archaïsmes, comme +l'utilisation de troff pour traiter des documents. L'actuelle éditrice des RFC, +Heather Flanagan, a donc eu bien du mérite à faire aboutir ce projet de +changement. Il a fallu beaucoup de discussions, dans une communauté souvent +divisée. (Que les informaticiens pensent aux grands débats du genre « vi ou +emacs ? ») + +Le projet de réforme des RFC avait sérieusement commencé en 2013 avec le RFC +6949, le véritable cahier des charges du nouveau format. La décision formelle +de migrer vers le nouveau format, et donc de décider que le format de référence +serait désormais le XML et non plus le texte brut a été prise en mai 2013[2]. +Avant et pendant cette décision, d'innombrables messages ont été échangés sur +la liste de diffusion rfc-interest[3]. + +Il est important de noter que cette discussion portait sur le processus de +publication des RFC terminés. L'élaboration des Internet-Drafts, la décision de +les publier ou pas (qui dépend de chaque voie, cf. RFC 4844) ne sont pas +concernées. + +La section 2 de notre RFC résume le problème que veut résoudre le nouveau +format. Le monde a bien changé depuis que seuls une poignée de Californiens +anglophones venait aux réunions IETF. Les participants viennent aujourd'hui de +45 pays, situés dans le monde entier, les lecteurs des RFC sont plus divers que +jamais, utilisent des engins très variés, et il est toujours aussi crucial que +les RFC soient largement disponibles et accessibles, et sur une très longue +période (mon favori est le RFC 768, publié en 1980 et toujours d'actualité). Le +format de référence en texte ASCII brut ne permettait clairement pas cela. + +Mais choisir un successeur n'était pas facile : notre RFC insiste sur le fait +qu'il y a aujourd'hui plusieurs groupes qui utilisent les RFC (pas seulement +des techniciens, juristes et chefs accèdent aujourd'hui à des RFC), et sur le +fait qu'il fallait un compromis entre les besoins actuels et l'importance d'une +disponibilité à long terme (par exemple, adopter le format à la mode du moment +pourrait se payer cher plus tard lorsque ce format n'intéressera plus +personne). + +Un peu de terminologie (section 3) est nécessaire pour bien comprendre le choix +effectué : + + * Format canonique : le format de référence, archivé, utilisé en cas de + conflit (XML, donc). Il est important d'en avoir un, au cas où une bogue + dans les logiciels change une partie d'un RFC. + * Formats de publication : les divers formats sous lesquels est publié le RFC + (détaillés en section 7). Peu de gens liront le RFC en XML (quoique cela + soit possible, une propriété qui est importante pour la conservation à long + terme). Ils liront de l'HTML, du PDF, voire du texte seul pour les + traditionnalistes. Tous ces formats seront produits (de préférence + automatiquement) à partir du format canonique. Chacun a ses avantages et + inconvénients (section 5). Par exemple, HTML avec JavaScript fournit des + capacités de navigation bien meilleures que le texte brut. + * Format révisable : le format que le RFC Editor utilisera pour son travail + interne. Ce sera XML. + * Format de soumission : le format sous lequel le texte sera transmis + initialement par les auteurs au RFC Editor. Aujourd'hui, le texte brut est + obligatoire, le XML autorisé en prime. Demain, ce sera du XML, mais avec + des exigences moins strictes que pour le format canonique. + +Et aussi un terme important : texte réagencable (ou réajustable, reflowable +text). C'est du texte qui s'ajuste automatiquement à la largeur du dispositif +de lecture. C'est banal dans le monde HTML, où c'est fait automatiquement +depuis toujours. Mais c'était un des principaux inconvénients de l'ancien +format des RFC : le texte avait une largeur fixe. + +Quel sera donc exactement le format canonique ? La section 6 répond à cette +question : + + * Le langage sera du XML avec le vocabulaire spécifié dans le RFC 7991 (nommé + « v3 »). Il est normalement meilleur que les précédents vocabulaires + utilisés depuis le RFC 2629. + * Les auteurs pourront envoyer leur draft en suivant le format dit « v2 » + (celui du RFC 7749), voire en texte brut, mais il sera ensuite converti + dans le format v3 ci-dessus. + * Le SVG sera autorisé dans le source XML. + * Comme en v2, DTD est abandonné, la description officielle du schéma XML est + en Relax NG. + * Les textes obligatoires (RFC 5741) seront automatiquement insérés. + * Le source XML du format canonique sera autonome. Cela veut dire qu'il + n'aura pas de références à des sources extérieures. Ainsi, si un auteur + référence un code source externe avec <>sourcecode src="[un URI + externe]"... (RFC 7991, section 2.48), le code en question sera inclus dans + la version canonique. Idem si l'auteur a utilisé XInclude. + * Il n'y aura pas de commentaires ou de processing instructions dans le + source XML. Si l'auteur en a mis, ils seront retirés. + +Notez donc que les images (en SVG) seront désormais possibles (voir le RFC +7996). + +Le guide du style des RFC (RFC 7322) avait été révisé pour tenir compte de ce +nouveau format. Notamment, il se concentre désormais sur le contenu du texte, +ne demandant plus aux auteurs des efforts de présentation. (La section 5 résume +les changements importants pour les auteurs.) + +Enfin, la section 7 décrit les formats de publication. À partir du source XML, +seront automatiquement produits HTML, PDF, texte brut et peut-être plus tard +d'autres. Le HTML est évidemment la cible évidente. Son utilisation pour les +RFC est décrite dans le RFC 7992. Le résultat sera certainement bien meilleur +que les versions HTML non-officielles actuelles, qui sont produites à partir du +texte brut, qui ne contient pas assez de structure pour faire du bon HTML. La +mise en page sera évidemment assurée par CSS (RFC 7993), il y aura une feuille +de style standard, que chacun sera bien sûr libre de remplacer. Le SVG sera +inclus dans l'HTML (il faudra donc un navigateur qui gère bien SVG). Il y aura +même du JavaScript mais avec de sévères restrictions. Notamment, le code +JavaScript ne devra pas changer le texte, ou supprimer du texte. + +PDF, quant à lui, est spécifié dans le RFC 7995. Il devra suivre le profil +PDF/A-3, spécialement prévu pour de l'archivage à long terme, et pour pouvoir +être relu par des logiciels PDF n'ayant pas tous les derniers gadgets. + +Naturellement, le texte brut n'est pas abandonné. Comme indiqué dans le RFC +7994, il y aura une version en texte brut produite automatiquement à partir du +XML, même si elle ne sera plus la version canonique. Parmi les nouveautés par +rapport à l'ancien format, UTF-8 sera désormais autorisé, même si c'est de +façon limitée (voir les limitations dans le RFC 7997). Il pourra y avoir une +variante non découpée en pages. + +Dans le futur, il est possible que le format EPUB soit ajouté à cette liste. + +Au passage, comment a été décidé cet important changement dans le format des +RFC ? La section 4 résume cette histoire. Comme indiqué plus haut, cela a pris +très longtemps et nécessité beaucoup de discussions, qui ont notamment eu lieu +sur la liste de diffusion rfc-interest[3], et au cours des réunions physiques +de l'IETF. Le cahier des charges a été formalisé en 2013 dans le RFC 6949. Une +fois le cahier des charges décidé, une équipe spécialisée a été désignée par le +RFC Editor pour mettre au point les détails, notamment en adaptant le langage +XML utilisé, partant de la dernière version (RFC 7749), pour arriver au futur +langage, RFC 7991. Des éditeurs professionnels ont également été consultés, +ainsi d'autres SDO et même des juristes (oui, car aux États-Unis, rien n'est +désormais à l'abri d'actions en justice, même pas les RFC, le choix du format +de sortie PDF/A-3 venait en partie de la nécessité de répondre aux subpoenas). +Le tout était bien sûr fait sous la supervision du RFC Series Oversight +Committee[4]. Certaines décisions furent consensuelles, les autres tranchées +par le RFC Editor (cf. RFC 6635). Le tout a été approuvé par l'IAB en août 2016[5] +. + +Après ce tour du passé, le futur. Comment se fera la transition vers le nouveau +système (section 10) ? C'est qu'il va falloir créer de nouveaux outils (cf. RFC +7998). L'appel d'offres pour leur développement a été fait en septembre 2016[6] +. La description des outils est une très intéressante lecture[7] (l'appel +d'offres formel est sur la page des Request For Proposal[8]). L'appel d'offres +a été gagné par les sociétés SeanTek et Elf Tools. + +Pendant une période intermédiaire, le texte seul sera toujours utilisé comme +format canonique, mais les nouveaux RFC passeront également par le nouveau +workflow, pour vérifier que tout se passe bien et que le résultat est correct. +Double travail, donc, mais nécessaire pour s'assurer que tout est en place. + +Notez que, même une fois la transition finie, les auteurs ne seront pas forcés +de soumettre leur document sous forme d'un fichier XML (ils seront simplement +très fortement encouragés à le faire). S'ils envoient le texte seul comme +avant, le RFC Editor devra produire le XML lui-même, et c'est ce XML qui sera +la version canonique. Rappelez-vous que beaucoup de RFC sont des documents +normatifs et que chaque mot, voire chaque virgule peut compter ! Voici pourquoi +il faudra s'assurer que tout est parfait, même si, au début, cela entrainera +certainement des retards dans la publication. + +Dans le cas où l'auteur envoie du XML suivant le RFC 7991, il y aura moins de +travail pour le RFC Editor, juste convertir ce XML au XML canonique (résoudre +les références extérieures, par exemple) et passer ce XML canonique dans les +nouveaux outils. + +Notez que le RFC Editor maintient une FAQ très utile[9] sur toutes les +questions que pose le nouveau format. Et la RFC Editor avait fait un très drôle +Pecha Kucha à Séoul en novembre 2016, sur le cahier des charges du nouveau +format[10]. + +Liens: +[1]: http://www.bortzmeyer.org/rfc-en-texte-brut.html (lien) +[2]: http://www.rfc-editor.org/pipermail/rfc-interest/2013-May/005584.html (lien) +[3]: https://www.rfc-editor.org/mailman/listinfo/rfc-interest (lien) +[4]: https://www.iab.org/activities/programs/rfc-editor-program/ (lien) +[5]: https://www.iab.org/2016/08/06/iab-approves-rfc-format-related-drafts-for-publication/ (lien) +[6]: https://mailarchive.ietf.org/arch/msg/ietf-announce/pC618gbTXrLIIAcAhOUCuahfjCI (lien) +[7]: http://www.nostrum.com/~rjsparks/rfced/ (lien) +[8]: https://iaoc.ietf.org/rfps.html (lien) +[9]: https://www.rfc-editor.org/rse/format-faq/ (lien) +[10]: http://snaggletooth.akam.ai/Seoul-videos/7-heather-8.mp4 (lien) diff --git a/RFC_7991_The_xml2rfc_Version_3_Vocabulary.txt b/RFC_7991_The_xml2rfc_Version_3_Vocabulary.txt new file mode 100644 index 0000000..6a3aa14 --- /dev/null +++ b/RFC_7991_The_xml2rfc_Version_3_Vocabulary.txt @@ -0,0 +1,271 @@ +Titre: RFC 7991: The "xml2rfc" Version 3 Vocabulary +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7991.html + +Contrairement à beaucoup de SDO, l'IETF n'avait pas de format standard pour +l'écriture de ses documents. Désormais, avec le nouveau cadre décrit dans le +RFC 7990, c'est fait. XML, avec le vocabulaire décrit dans ce nouveau RFC, est +le format canonique des RFC. + +Vous voulez écrire un RFC ? Il est fortement recommandé d'utiliser dès le début +le format standard XML, fondé sur un vocabulaire spécifique aux RFC, et mis en +œuvre dans la future version de l'outil xml2rfc[1]. Voici donc le vocabulaire +« XML2RFC version 3 », succédant à deux versions qui n'étaient pas +officiellement standard (les changements depuis la v2, spécifiée dans le RFC +7749, ne sont pas énormes). Notez que le vocabulaire XML et les outils +continuent à évoluer, donc ce RFC n'est pas éternel. Et que la version 2 +restera sans doute en service pendant encore des années : cela prend du temps +de changer les habitudes ! + +Voici le squelette d'un Internet-Draft écrit avec ce XML : + + + +<>?xml version="1.0" encoding="utf-8"?> +<>rfc docName="draft-ietf-dnsop-qname-minimisation-09" submissionType="IETF" + ipr="trust200902"> +<>front> +<>title abbrev="Qname minimisation">DNS query name minimisation to improve privacy<>/title> +... +<>middle> +<>section anchor="intro" title="Introduction and background"> +<>t>The problem statement is described in <>xref +target="RFC7626"/>. [...] +... +<>/back> +<>/rfc> + +Sur ce squelette simple, on voit l'élément racine (<>rfc>), l'utilisation des +attributs (comme submissionType qui indique la voie prise par le document, ici, +l'IETF, cf. RFC 7841), la séparation en trois parties, <>front>, qui regroupe +les métadonnées, <>middle>, qui est le texte principal, et <>back>, où se +trouvent la bibliographie, les annexes, etc. + +Parmi les attributs de cet élément racine <>rfc>, notez ipr, qui indique les +conditions légales d'utilisation de ce RFC. Dans cet example, la valeur est la +plus couramment utilisée : trust200902 (cf. l'annexe A.1) indique les règles de +l'IETF Trust[2] datant de 2009 (qui disent en gros que le texte du RFC peut +être librement copié, reproduit, distribué et mis en œuvre dans des +programmes). L'annexe A de notre RFC détaille ce qu'on appelle le boilerplate, +ces textes juridiques obligatoires qui sont ajoutés automatiquement par le +logiciel xml2rfc. Ainsi, si on met ipr="trust200902" dans l'élément <>rfc>, +xml2rfc va automatiquement ajouter « Copyright (c) 2015 IETF Trust and the +persons identified as the document authors. All rights reserved. \ This +document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to +IETF Documents [...] »... + +Le gros morceau du RFC est la section 2, qui donne la liste des éléments XML +acceptés. Je ne vais pas reproduire ici cette liste, juste parler de quelques +éléments qui me semblent rigolos. + +<>section> contient une partie du RFC. Cet élément est hiérarchique : on crée +des sous-sections en les mettant sous les sections existantes, et ainsi de +suite, récursivement. (Contrairement à ce qui se passe avec HTML, où on indique +explicitement le niveau de la section, <>h1>, <>h2>, etc.) On a aussi +<>abstract>, qui indique le résumé au début du RFC. + +<>t> contient un paragraphe et est donc l'équivalent du <>p> de HTML. + +<>artwork> permet de spécifier du texte qui sera représenté comme tel, sans +aucune justification, mise à la ligne, etc. (Les tabulations sont interdites, +ce qui règle le vieux débat « tabs vs. spaces[3] ».) <>artwork> permet de +mettre de l'art ASCII dans un RFC, mais la méthode préférée pour les images est +désormais SVG, voir le RFC 7996. Le SVG peut être mis directement dans le +source XML ou bien inclus par différentes méthodes, dont l'attribut src. Cet +attribut src permet de spécifier un fichier externe, l'art ASCII ne servant +alors que de solution de secours, pour le format en texte seul. Un attribut +type permet d'indiquer le type du dessin (par exemple svg pour les images en +SVG). La liste des types possibles sera en ligne. Voici un exemple d'art +ASCII : + + +<>artwork type="ascii-art"> + +--------------+ +----------------+ + | Alice |------------------------------------| Bob | + | 2001:db8::1 | | 2001:db8::2 | + +--------------+ +----------------+ +<>/artwork> + +Le code source, lui, se fait avec l'élément <>sourcecode>, un attribut type +permettant d'indiquer le langage utilisé (une liste des valeurs possibles sera +en ligne). Voici un exemple : + + +<>sourcecode type="python"> + print("Hello, world") +<>/sourcecode> + +Comme le langage utilisé peut utiliser des caractères qui sont spéciaux pour +XML (comme <> ou &), il est souvent préférable de mettre le code source dans +une section CDATA. + +<>eref> permet de faire un lien hypertexte vers l'extérieur : + + + <>t>More text and a <>eref + target="http://www.rfc-editor.org/">lien vers le site du RFC Editor<>/eref>.<>/t> + + +<>ul> permet de représenter les traditionnelles listes à puces : + + +<>t>There are three sorts of DNS requests being issued:<>/t> +<>ul> +<>li>Primary request: [...]<>/li> +<>li>Secondary requests: [...]<>/li> +<>li>Tertiary requests: [...]<>/li> +<>/ul> + + +<>references> permet d'indiquer une bibliographie. Il y en a typiquement deux +dans un RFC (cf. la section 4.8.6 du RFC 7322), la bibliographie normative (ce +qu'il faut absolument avoir lu et compris car le RFC en dépend) et +l'informative (ce qu'on peut sauter si on est pressé). Pour aider, le RFC +Editor distribue des fichiers XML contenant les références aux RFC publiés, +comme http://www.rfc-editor.org/refs/bibxml/reference.RFC.7626.xml[4]. + +Le nom d'un auteur de RFC se met avec l'attribut <>author>. Comme il peut être +en caractères non-ASCII, des attributs permettent d'indiquer une variante en +ASCII seul. Par exemple : + + +<>author fullname="Patrik Fältström" asciiFullname="Patrik Faltstrom"> + <>organization>Netnod<>/organization> +<>/author> + +Ce format de RFC s'appuie sur XML et il faut donc suivre les règles de XML, +notamment sur les caractères spéciaux. Ainsi, le chevron ouvrant doit être +remplacé par une séquence d'échappement (< au lieu de <>). Si cette +contrainte est trop forte, on peut aussi enclore les parties à « échapper » +dans une section CDATA. + +Le format des RFC permet d'autres caractères que ceux du jeu ASCII, mais avec +certaines restrictions (voir RFC 7997). + +Le format actuel permet l'inclusion d'autres documents, via des attributs comme +l'attribut src pour le code source : + + +<>sourcecode type="python" src="hello.py"/> + +On peut aussi utiliser les mécanismes génériques d'inclusion de XML, comme +XInclude (cf. annexe B.1) ou les entités, et c'est souvent utilisé pour la +bibliographie : + + + <>!DOCTYPE rfc [ + <>!ENTITY rfc7830 PUBLIC + "http://xml.resource.org/public/rfc/bibxml/reference.RFC.7830.xml"> + ]> + +[...] + <>references> + &rfc7830; + <>/references> + + +À noter qu'il existe un type MIME pour les sources XML de RFC, +application/rfc+xml (section 8 de notre RFC). + +Si vous voulez voir le schéma XML complet, il est en annexe C (j'en ai exporté +une version utilisable telle quelle, sans les sauts de page des RFC, en +rfc-v3.rnc[5]). Comme il est écrit en Relax NG, il permet l'utilisation de tous +les outils Relax NG, comme le mode emacs nxml-mode[6] et comme rnv[7]. Ainsi, +une fois le fichier rfc-v3.rnc chargé dans emacs (menus XML puis Set schema +puis File), on dispose de fonctions d'édition bien pratiques (par exemple, on +tape un <> puis une tabulation et emacs propose de compléter uniquement avec +les éléments autorisés à cet endroit). Cela évite bien des erreurs. + +À noter que ce RFC ne décrit que les éléments et attributs XML, pas de +processing instructions (PI), qui ne sont plus acceptées. + +Avec un logiciel comme rnv[7], on peut tester la syntaxe (uniquement la +syntaxe : certaines contraintes dans le RFC ne sont pas exprimables dans le +schéma, il a fallu les formuler en langue naturelle dans le texte du RFC) : + +% rnv rfc-v3.rnc rfc-v3-sample.xml +rfc-v3-sample.xml +Parfait, ici, tout est bon. S'il y avait eu une erreur : + +% rnv rfc-v3.rnc rfc-v3-sample-wrong.xml +rfc-v3-sample-wrong.xml +rfc-v3-sample-wrong.xml:9:6: error: element ^t not allowed +required: + element ^section +rfc-v3-sample-wrong.xml:11:2: error: unfinished content of element ^middle +required: + element ^section +error: some documents are invalid +Si le RFC contient des références externes (que rnv ne sait pas traiter), on +peut utiliser xmllint pour les remplacer : + +% xmllint --dropdtd --noent draft-dupont-my-protocol.xml | rnv rfc-v3.rnc + +On peut aussi utiliser Jing[8] (annexe C.1). Mode d'emploi très court, on +télécharge[9] : + +% wget https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/jing-trang/jing-20091111.zip +% unzip jing-20091111.zip +% java -jar ./jing-20091111/bin/jing.jar -c rfc-v3.rnc draft-dupont-my-protocol.xml +% + +Les changements depuis le texte précédent, le RFC 7749, qui décrivait la +version 2 (notre RFC est la version 3), sont décrits dans l'annexe D et résumés +en section 1.3. L'idée était notamment d'avoir un vocabulaire plus facile à +utiliser, sans pour autant trop changer par rapport au format v2, qui était +bien connu des auteurs. + +Le changement le plus spectaculaire concerne les listes, qui sont désormais +faites, comme en HTML, avec des <>dl>, <>ul> et <>ol>. Dans une liste, le +contenu est marqué par <>li> et plus <>t>. Autre inspiration HTML, l'apparition +des tables, avec <>table> (et éléments associés comme <>tr> et <>td>). D'autre +part, de nouveaux éléments apparaissent pour marquer du texte, par exemple s'il +est important (<>em>, qui n'avait pas d'équivalent en v2, dont le seul format +de sortie était le texte brut). Il y a aussi un <>blockquote> pour les +citations. Bien que l'IETF se vante souvent de pratiquer le culte du « running +code », il n'y avait pas d'élément XML particulier pour indiquer du code source +dans un RFC (on se contentait d'<>artwork>). C'est désormais fait avec +<>sourcecode>. Quelques autres éléments XML nouveaux (je ne les cite pas tous, +le RFC fait 159 pages !) : <>displayreference> pour associer un chouette texte +aux références, <>link> pour les liens externes (contrairement à <>eref>, qui +existait déjà, <>link> est spécifique à certains types de documents, par +exemple les Internet-Drafts) ou encore <>br> pour forcer des sauts de ligne +(mauvaise idée que de mettre des éléments de présentation, si vous voulez mon +avis). + +Il y a aussi de nouveaux attributs XML aux éléments existants. Pour remplacer +les PI (processing instructions comme <>?rfc toc="yes"?>), on a tocInclude et +tocDepth dans l'élément <>rfc>, afin de contrôler la table des matières. De +même, pour gérer l'internationalisation, il y a désormais un attribut ascii +pour les éléments qui acceptent du contenu non-ASCII, afin de fournir une +alternative pour les anglophones. Il y a aussi des attributs plus orientés +présentation comme keepWithNext ou keepWithPrevious, attributs de <>t>, qui +expriment un souhait de garder ce paragraphe avec le suivant ou le précédent, +pour mieux contrôler la pagination. + +En revanche, certains éléments et attributs sont retirés de la circulation. Ils +seront encore acceptés par les outils, mais temporairement. <>list> subit ce +trist sort (remplacé par les éléments HTMLisant comme <>ul> et <>ol>). +<>facsimile> disparait également, victime des évolutions technologiques. Parmi +les attributs, title disparait (il était utilisé dans des éléments comme +<>section>) au profit de name (changement assez gratuit, je trouve). + +Les autres changements sont bien sûr l'acceptation de caractères non-ASCII, et +plein de modifications de détail. + +Question mise en œuvre, il faudra patienter. S'il y a déjà eu des mises en +œuvre expérimentales[10] et partielles, les vrais logiciels officiels ne sont +pas encore, en octobre 2016, développés. + +Liens: +[1]: http://xml2rfc.ietf.org/ (lien) +[2]: https://trustee.ietf.org/ (lien) +[3]: https://opensourcehacker.com/2012/05/13/never-use-hard-tabs/ (lien) +[4]: http://www.rfc-editor.org/refs/bibxml/reference.RFC.7626.xml (lien) +[5]: http://www.bortzmeyer.org/files/rfc-v3.rnc (lien) +[6]: https://www.emacswiki.org/emacs/NxmlMode (lien) +[7]: http://www.davidashen.net/rnv.html (lien) +[8]: http://www.thaiopensource.com/relaxng/jing.html (lien) +[9]: https://github.com/relaxng/jing-trang (lien) +[10]: http://greenbytes.de/tech/webdav/rfc2629xslt/rfc2629xslt.html#v3 (lien) diff --git a/RFC_7992_HTML_Format_for_RFCs.txt b/RFC_7992_HTML_Format_for_RFCs.txt new file mode 100644 index 0000000..9038571 --- /dev/null +++ b/RFC_7992_HTML_Format_for_RFCs.txt @@ -0,0 +1,171 @@ +Titre: RFC 7992: HTML Format for RFCs +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7992.html + +Depuis la sortie du RFC 7990 et ses copains, le format canonique (le format de +référence) des RFC n'est plus le texte seul mais un langage XML, normalisé dans +le RFC 7991. Les formats « de publication » seront produits automatiquement à +partir de ce XML. C'est ainsi que notre RFC 7992 décrit la sortie HTML, qui +permettra de publier des beaux RFC sur le Web. + +HTML, trop riche et trop mouvant, est en effet mal adapté à l'écriture et à la +maintenance de documents. Il n'était donc pas envisageable de le choisir comme +format canonique. En revanche, il est incontournable comme format de +publication. C'est en effet le langage du Web, et il y a donc logiquement une +forte demande pour pouvoir lire les RFC en HTML. Avant, lorsque le format +canonique était le texte brut[1], des versions non officielles étaient publiées +en HTML (voir un exemple[2]) mais, le texte brut n'ayant pas de formatage +précis, ces versions n'avaient pas vraiment l'air de vraies pages Web... + +(Notez que ce blog que vous êtes en train de lire est produit par un mécanisme +analogue à celui que les RFC suivront désormais : tapé en XML, avec le HTML +produit automatiquement[3].) + +La section 1 de notre RFC résume les principes de l'HTML utilisé. D'abord, ce +sera un sous-ensemble de HTML (HTML a bien trop de fonctions). Ensuite, la +présentation sera largement délégué à une feuille de style CSS, dont les +caractéristiques sont mentionnées dans le RFC 7993. + +La section 2, elle, est le « cahier des charges » du HTML des RFC. Elle précise +les exigences du RFC 6949. Elle concerne les auteurs du ou des logiciels de +production des RFC (pour ces logiciels, voir le RFC 7998). Les auteurs de RFC, +eux, n'ont pas à s'en soucier, ils écrivent du XML, et le HTML sera produit par +les outils. + +Le but principal est que l'HTML produit soit parfaitement lisible sur la grande +majorité des navigateurs utilisés. Pas question bien sûr d'ajouter une de des +ridicules mentions « optimisé pour Internet Explorer » qui étaient si communes +sur les sites Web d'amateurs, dans les années 2000. Notre RFC mentionne +explicitement l'exigence que les textes soient lisibles avec au moins un +navigateur « texte », comme Lynx, certaines personnes accédant au Web ainsi +(par obligation ou par goût). C'est l'une des raisons de la décision de ne pas +accepter la totalité de HTML. + +Le fichier HTML devra être autonome (ne pas dépendre de fichiers extérieurs), +de manière à pouvoir être transmis facilement par des mécanismes tels que rsync +ou le courrier électronique. + +Le JavaScript est accepté mais à condition qu'il ne modifie en aucun cas le +texte du RFC. (Il peut, par exemple, ajouter des éléments de navigation, ou +afficher des métadonnées.) + +On l'a dit, CSS sera utilisé pour la présentation, mais le cahier des charges +exige qu'on puisse facilement remplacer la feuille de style par une de son +choix, pour s'adapter aux goûts locaux. + +Le Web étant fondé sur la notion de lien hypertexte, il y aura évidemment des +liens, aussi bien ceux mis explicitement par l'auteur (« ce point est développé +en section N »), que ceux ajoutés automatiquement (de la table des matières +vers les différentes sections, par exemple). + +Un point crucial est évidemment l'accessibilité. Comme le savent tous ceux et +toutes celles qui vont régulièrement à Paris Web, c'est un point essentiel mais +souvent oublié. Notre RFC note donc que les publications en HTML des futurs RFC +devront être accessibles aux malvoyants, aux daltoniens, et aux utilisateurs de +petits écrans, par exemple les smartphones. (Note personnelle : ce dernier +point ne devrait pas être dans une section sur l'accessibilité. Le Web est +prévu - contrairement aux formats du monde du papier, comme PDF - pour être +visible sur tous les périphériques.) + +Au fait, quelle version de HTML sera utilisée (section 3 de notre RFC) ? Ce +sera HTML5 (et pas, et je le déplore, XHTML ; l'inconvénient, souvent cité +contre XHTML, de la difficulté à l'écrire n'a pas de sens ici, puisque le HTML +sera produit automatiquement). + +La section 4 précise la syntaxe utilisée (rappelez-vous qu'on n'accepte pas la +totalité de HTML5) : encodage en UTF-8, sauts de ligne en style Unix (un U+000A +et rien d'autre), pas de caractères de contrôle comme la tabulation (U+0009). +Les éventuels commentaires du source XML ne seront pas mis dans le HTML (l'idée +est qu'ils sont pour les auteurs, pas pour les lecteurs). + +Il y a des objets divers qu'on retrouve souvent dans le source XML. Ils sont +rassemblés dans la section 5. Par exemple, on trouve les identificateurs qui +seront mis comme valeur des attributs id dans le HTML produit. Ce sont parfois +des identificateurs mis explicitement par l'auteur, et parfois des +identificateurs produits par le logiciel, par exemple pour que les entrées de +la table des matières pointent vers la section correspondante. + +Autre objet récurrent, la marque de paragraphe (pilcrow pied-de-mouche, +caractère Unicode U+00B6, celui-ci : ¶), qui sera mise automatiquement derrière +chaque paragraphe, mais pas affiché par défaut (il faudra promener le pointeur +dessus pour le voir). + +Maintenant, attaquons les différentes parties du RFC rendu en HTML. D'abord +(section 6), les premiers objets HTML qu'on rencontrera, notamment les +métadonnées du RFC. Il y aura évidemment un DOCTYPE identifiant le document +comme du HTML5. L'élément racine sera <>html>, avec une étiquette de langue qui +sera bien sûr en, l'anglais. L'élément <>head> qui suivra contiendra une +déclaration de jeu de caractère, un titre, et diverses métadonnées : + + + <>meta charset="utf-8"> + <>title>The Mother of all RFCs<>/title> + <>meta name="author" content="Joe Hildebrand"> + <>meta name="author" content="Heather Flanagan"> + <>meta name="description" content="This document defines..."> + <>meta name="generator" content="xmljade v0.2.4"> + <>meta name="keywords" content="html,css,rfc"> +(Rappelez-vous que le HTML produit n'est hélas pas du XHTML donc il est normal +que les <>meta> ne soient pas explicitement fermés.) Il y aura aussi un lien +vers la licence des RFC, en utilisant le cadre général des liens (RFC 5988) : + + + <>link rel="license" href="https://www.rfc-editor.org/copyright/"> + +Cette première partie du RFC produit contiendra aussi une feuille de style, +ainsi qu'un lien vers une éventuelle feuille locale, au cas où un lecteur +souhaiterait lire le RFC selon un style différent : + + + <>style> + body {} + ... + <>/style> + <>link rel="stylesheet" type="text/css" href="rfc-local.css"> + +Le début de la partie visible du RFC sera composée d'une <>dl> pour les +métadonnées affichées, et d'une table des matières. Les métadonnées seront donc +du genre : + + + <>dl id="identifiers"> + <>dt>Workgroup:<>/dt> + <>dd class="workgroup">rfc-interest<>/dd> + <>dt>Series:<>/dt> + <>dd class="series">Internet-Draft<>/dd> + <>dt>Status:<>/dt> + <>dd class="status">Informational<>/dd> + <>dt>Published:<>/dt> + <>dd><>time datetime="2014-10-25" + class="published">2014-10-25<>/time><>/dd> + ... + +La partie principale du RFC sera, elle, rendue selon les principes décrits en +section 9 pour chacun des éléments XML qui composent le source. + +La dernière partie du RFC incluera un index (si le source XML avait un attribut +indexInclude dans l'élément <>rfc>), les adresses des auteurs (formatées en +hCard), et les métadonnées considérées comme les moins importantes (les autres +ayant été mises au début). + +La section 9 de notre RFC est particulièrement longue car elle décrit le rendu +en HTML de tous les éléments du vocabulaire XML du RFC 7991. Je ne vais pas +tout décrire ici, juste donner quelques exemples. Ainsi, <>artwork> sera rendu +dans un élément HTML <>pre>, si le schéma était en art ASCII, sera inclus tel +quel dans le HTML si le schéma était en SVG (RFC 7996), et sera mis sous forme +d'un <>img> (avec contenu de plan data:) dans les autres cas. <>sourcecode>, +lui, est toujours restitué sous forme d'un <>pre> HTML. + +La traduction de certains éléments en HTML est plus directe. Par exemple, <>em> +est simplement rendu par le même élément HTML. + +Et, pour finir, un petit mot sur la sécurité (section 11) : comme les RFC en +HTML ne sont pas forcément téléchargés depuis le Web mais peuvent être lus +depuis un fichier local (après, par exemple, synchronisation via rsync), on ne +bénéficie pas forcément des protections du navigateur. Donc, prudence. + +Liens: +[1]: http://www.bortzmeyer.org/rfc-en-texte-brut.html (lien) +[2]: https://tools.ietf.org/html/rfc7285 (lien) +[3]: http://www.bortzmeyer.org/blog-implementation.html (lien) diff --git a/RFC_7993_Cascading_Style_Sheets_CSS_Requirements_for_RFCs.txt b/RFC_7993_Cascading_Style_Sheets_CSS_Requirements_for_RFCs.txt new file mode 100644 index 0000000..64dc54b --- /dev/null +++ b/RFC_7993_Cascading_Style_Sheets_CSS_Requirements_for_RFCs.txt @@ -0,0 +1,68 @@ +Titre: RFC 7993: Cascading Style Sheets (CSS) Requirements for RFCs +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7993.html + +Le nouveau format des RFC, décrit dans le RFC 7990, prévoit un format +canonique, XML, à partir duquel seront automatiquement produits des versions +texte brut, PDF, etc. Il y aura évidemment la possibilité de produire une +version HTML (RFC 7992) et celle-ci sera bien sûr « stylée » avec CSS. Ce RFC +décrit donc le cahier des charges de la feuille de style CSS à développer, avec +tous les mots-clés du moment (comme responsive design). + +Cette future feuille de style sera le style par défaut (le lecteur pourra +toujours la redéfinir). Son but (section 2 du RFC) est de respecter le contenu +du RFC (ceux-ci sont parfois des normes : pas question de toucher au texte !) +tout en permettant une accessibilité maximale, pour tous les lecteurs, quelle +que soit la machine qu'ils utilisent pour accéder au Web. + +Plus précisément, la section 3 exige de : + + * Coller aux marquages sémantiques du RFC 7992, + * Permettre l'accessibilité même aux gens en situation de handicap, comme + décrit dans les « Best Practices for Authoring HTML[1] », + * Permettre l'utilisation de petits écrans (ce qu'on appelle à tort les + mobiles, alors que certains mobiles ne posent aucun problème particulier, + car ils ont de grands écrans). Normalement, depuis le tout début du Web, + c'est fait automatiquement, car le Web a toujours été prévu pour spécifier + un contenu, pas une apparence. Mais certains pratiques ont mené à des pages + Web très encombrées, difficiles à réduire automatiquement, ce qui a mené au + mouvement du responsive design, + * Permettre l'utilisation d'écritures diverses, pas juste l'alphabet latin, + les RFC permettant désormais des caractères non-ASCII (cf. RFC 7997). + +La section 4 donne ensuite les principes de présentation à suivre. Je ne vais +pas les reprendre ici dans leur intégralité mais on y trouve : + + * Le code source et les exemples de déroulement d'un protocole réseau seront + en chasse fixe, ainsi que l'art ASCII, + * Le texte devra se réagencer selon la taille de l'écran (ce qui devrait + quand même aller de soi quand il s'agit de Web !), + * Les paragraphes auront un identificateur qui devra être affiché lorsque le + pointeur (par exemple la souris) passe au-dessus d'eux, + * La police par défaut pour l'écran sera sans empattement, inclura Unicode, + et sera disponible pour tous les navigateurs importants, avec une licence + la rendant disponible. + +Il y aura également une feuille de style pour l'impression (comme pour le blog +que vous êtes en train de lire, d'ailleurs.) La police par défaut sera cette +fois avec empattement. + +Enfin, la section 7 et l'annexe A de notre RFC font la liste des classes CSS +employées. Par exemple, .pilcrow sera utilisé pour les marques de paragraphe, +qui ne seront affichées que lorsque le pointeur passera dessus. .url servira à +marquer les URL de manière visuellement distinctive. La classe .cref ne servira +que dans les Internet-Drafts, pour afficher les commentaires, mais pas dans les +RFC (où les commentaires des auteurs sont supprimés). + +La merveilleuse feuille de style qui met en œuvre ces exigences n'est pas +encore finie. Un appel d'offres[2] a eu lieu (après relecture[3]). Et on peut +voir la feuille temporaire en ligne[4] (pour le développement et les +commentaires, c'est sur Github[5]). + +Liens: +[1]: http://www.w3.org/standards/techs/htmlbp (lien) +[2]: https://iaoc.ietf.org/documents/CSS-RFC-format-final.htm (lien) +[3]: https://mailarchive.ietf.org/arch/msg/ietf-announce/dwhEmrYTd9jPhE7Nyk53W7Prkjg (lien) +[4]: https://rfc-format.github.io/draft-iab-rfc-css-bis/sample.html (lien) +[5]: https://github.com/rfc-format/draft-iab-rfc-css-bis/ (lien) diff --git a/RFC_7994_Requirements_for_PlainText_RFCs.txt b/RFC_7994_Requirements_for_PlainText_RFCs.txt new file mode 100644 index 0000000..6b7be8c --- /dev/null +++ b/RFC_7994_Requirements_for_PlainText_RFCs.txt @@ -0,0 +1,75 @@ +Titre: RFC 7994: Requirements for Plain-Text RFCs +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7994.html + +Dans la grande série des nombreux RFC spécifiant le nouveau format de ces +documents (avec XML étant désormais la référence), ce court RFC décrit le +format de publication « texte brut » des RFC. + +En effet, si le format « texte brut » n'est plus la référence[1] des RFC, ce +format reste toujours utile. Dans le nouveau mécanisme (RFC 7990), il y a +désormais plusieurs formats de publication, obtenus à partir du format +canonique (celui qui est en XML). Le texte brut est l'un d'eux. Ce format, +historiquement le seul utilisé par les RFC, ne disparait pas, mais perd de son +importance. Il n'est plus qu'un des formats de publication parmi d'autres +(comme HTML, voir le RFC 7992). Le RFC 6949 expliquait ce choix. + +À noter que les RFC produits avant ce changement ne sont pas affectés : leur +format de référence reste le texte brut (et en ASCII seul). + +Bon, désormais, on aura un format de sortie (parmi d'autres) en « texte seul » +ou « texte brut ». Mais c'est quoi, le texte brut ? Notre RFC reprend la +définition du consortium Unicode : « du texte encodé pour les ordinateurs +composé uniquement de points de code d'une norme donnée, sans instructions de +format ou de structure ». Bref, les caractères indiqués ne valent que pour +eux-mêmes, ils n'indiquent jamais de formatage ou de style. Selon cette +définition, HTML, LaTeX et Markdown (RFC 7763) ne sont donc pas du texte brut. +(La définition n'est pas 100 % parfaite. La norme Unicode, par exemple, inclut +des caractères qui influencent le format.) Le texte brut est donc ce qui est le +plus portable : tous les acteurs qui connaissent la norme de jeu de caractères +sous-jacente (aujourd'hui, quasiment toujours Unicode) peuvent lire et écrire +du texte brut. C'est d'ailleurs une des raisons pour lesquelles les RFC ont si +longtemps gardé ce format[2] comme format canonique. + +Mais si le texte brut n'est pas idéal comme format de référence, il reste un +format de sortie très utile, notamment pour son interopérabilité, ou en raison +de l'existence de nombreux outils qui peuvent le traiter (à commencer par +grep...) Désormais, donc, le format canonique est le XML décrit dans le RFC +7991 et le texte brut sera produit automatiquement par les nouveaux outils. +Mais ce texte brut a des règles qui sont légèrement différentes du texte brut +original (« RFC canal historique ») et notre RFC 7994 les décrit. Il est très +court, car le format « texte brut » est un format simple. + +D'abord, le jeu de caractères (section 2). Ce sera bien sûr Unicode, mais avec +les restrictions indiquées dans le RFC 7997. En pratique, là où les caractères +non-ASCII ne sont pas autorisés, il faudra utiliser l'ASCII équivalent, donné +dans les attributs XML prévus à cet effet (ascii, RFC 7991 en section 2.23.1, +asciiFullname en 2.7.1, etc). L'encodage sera obligatoirement UTF-8 (RFC 3629). +Curieusement, il est prévu de mettre une BOM au début du document. + +Que faire avec les graphiques, désormais autorisés par le RFC 7990, et écrits +en SVG (RFC 7996) ? Ces graphiques sont, dans le source XML, à l'intérieur d'un +élément <>artwork>. Comment les rendre dans du texte brut (section 3 de notre +RFC) ? D'abord, si le graphique n'est pas en SVG mais dans le traditionnel art +ASCII (indiqué par type=ascii-art), on utilise cet art ASCII. Autrement, notre +RFC ne propose pas de solution générale. Il est recommandé aux auteurs de +diagrammes et schémas de prévoir une alternative en art ASCII, même quand ils +font du SVG. + +Enfin, la section 4 du RFC couvre le problème de la « mise en page ». Un +caractère de fin de page (U+000C) sera inclus automatiquement toutes les 58 +lignes (les outils auront probablement une option pour ne pas inclure de telles +marques). L'outil devra gérer le délicat problème des veuves et des orphelines. +Les lignes feront 72 caractères, suivies de deux caractères marquant la fin +(U+000D U+000A). + +Les textes de début du RFC (RFC 5741) seront automatiquement mis comme avant, +mais les en-têtes et pieds de page disparaissent. Autre disparition, il n'y +aura plus, dans le format de sortie en texte brut, de numéros de pages dans la +table des matières (dommage, je trouve, mais c'est au nom de la cohérence avec +les autres formats de sortie). + +Liens: +[1]: http://www.rfc-editor.org/pipermail/rfc-interest/2013-May/005584.html (lien) +[2]: http://www.bortzmeyer.org/rfc-en-texte-brut.html (lien) diff --git a/RFC_7995_PDF_Format_for_RFCs.txt b/RFC_7995_PDF_Format_for_RFCs.txt new file mode 100644 index 0000000..8aebd18 --- /dev/null +++ b/RFC_7995_PDF_Format_for_RFCs.txt @@ -0,0 +1,159 @@ +Titre: RFC 7995: PDF Format for RFCs +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7995.html + +Parmi les nombreux formats de publication des RFC prévus suite à l'adoption du +nouveau format (RFC 7990), ce RFC décrit l'utilisation de PDF. On pourra donc, +en suivant ces règles, avoir une jolie version papier des RFC. + +Actuellement, les RFC peuvent bien sûr être imprimés mais c'est un peu +tristoune (cf. annexe A). Avec le nouveau cadre de gestion des RFC, le format +canonique du RFC sera du XML (RFC 7991), à partir duquel seront produits +automatiquement (par des outils qui ne sont pas encore développés) divers +formats. HTML sera sans doute le principal pour une publication en ligne (RFC +7992), mais il y a des partisans de PDF, surtout pour l'impression sur le bon +vieux papier. Ce RFC 7995 décrit donc l'utilisation de PDF comme format de +sortie pour les RFC. À noter que ce format, créé et piloté par une entreprise +privée n'est pas à proprement parler un « format Internet » et est sans doute +moins connu des participants à l'IETF que ne l'est HTML. + +La norme PDF est déposée à l'ISO (ISO 32000-1) mais l'archaïque ISO ne +distribue toujours pas librement ces documents. Si on veut apprendre PDF, il +faut donc le télécharger sur le site d'Adobe[1]. + +Première question (section 2 de notre RFC), quelle version de PDF choisir ? PDF +a évolué dans le temps, chaque version ajoutant de nouvelles fonctions. C'est +aujourd'hui un format très complexe, difficile à mettre en œuvre complètement. +C'est pour cela qu'il existe des profils de PDF, restreignant ce format pour +des usages spécifiques. Ainsi, PDF/X est conçu pour l'échange de fichiers avec +l'imprimeur. Pour les RFC, documents souvent normatifs, et à longue durée de +vie, les exigences principales sont l'accessibilité et la stabilité. C'est ce +que fournissent les profils PDF/UA (accessibilité) et PDF/A-3 (archivage à long +terme). + +Pour les RFC, les profils choisis sont la version 1.7 de PDF, suffisamment +ancienne pour être gérée par la plupart des logiciels, le profil PDF/A-3 pour +limiter le nombre de fonctions à gérer, et PDF/UA pour l'accessibilité. + +La section 3 de notre RFC détaille ensuite toutes les exigences particulières +des RFC, pour le format de sortie PDF. Je ne les commente pas toutes ici, +seulement celles qui me semblent importantes. Par exemple, la délicate question +des polices. PDF permet d'inclure une police dans le document, ou bien de se +référer simplement à une police par son nom. Dans ce dernier cas, si le +logiciel qui lit le PDF ne trouve pas exactement cette police, il se rabat sur +une police « proche », avec un résultat qui n'est pas forcément satisfaisant. +De toute façon, PDF/A, le profil « archivage » impose d'inclure la police +utilisée, pour éviter de dépendre de logiciels futurs. À noter que cela peut +impliquer de payer : peu de polices sont gratuites pour l'auteur. L'annexe C.4 +discute des polices acceptables. Il y a les gratuites, mais sans support +Unicode complet, comme Source Sans Pro, Source Serif Pro ou Source Code Pro. +Bien meilleure du point de vue de la couverture Unicode, mais payante, est +Skolar[2]. L'idéal sera peut-être la nouvelle police Noto[3]. Les RFC ayant +maintenant le droit d'utiliser des caractères non-ASCII, mais avec des +restrictions (cf. RFC 7997), il est possible que des caractères soient refusés +par le RFC Editor uniquement parce qu'ils ne sont pas présents dans les polices +utilisées. + +Le choix des caractéristiques des polices (chasse fixe ou variable, empattement +ou pas) devra suivre les mêmes règles que pour HTML et CSS, règles qui figurent +dans le RFC 7993. À propos de HTML, notons d'ailleurs que notre RFC sur PDF +demande que le PDF ressemble visuellement autant que possible au document HTML. +Si vous écrivez un logiciel qui produit le PDF pour un RFC et que vous hésitez +sur tel ou tel aspect graphique, consultez le RFC 7992 sur la sortie HTML. + +Parmi les autres exigences pour la production de PDF, notre RFC demande qu'on +évite les césures. + +PDF permet de mettre des liens hypertextes. L'intérêt est faible puisque PDF +est surtout utilisé pour le papier (si on regarde sur un écran PDF n'a aucun +avantage par rapport au format bien plus ouvert qu'est HTML), mais le RFC +prévoit quand même cette possibilité. Il y aura donc des liens, à la fois +externes (vers des URL, y compris vers d'autres RFC et, dans ce cas, le RFC +7322 requiert que cela soit vers la page d'information officielle du RFC Editor +) et internes (une section du RFC référençant une autre). Les liens internes +sont parfois produits automatiquement (par exemple depuis la table des matières +vers les sections du texte). + +Un problème délicat est celui de la façon dont le texte est stocké dans le +document PDF. PDF permet en effet plusieurs façons de réaliser ce stockage. +Elles donnent le même résultat visuel mais se comportent différemment pour des +fonctions comme la recherche de texte. Ainsi, le mot « IETF » peut être stocké +comme une image, comme quatre lettres positionnées indépendamment, ou comme un +mot unique. Le stockage en image posera évidemment des problèmes aux outils +comme pdftotext (mais ce n'est pas forcément grave pour les RFC, on a toujours +le source XML) ou aux outils de synthèse vocale, nécessaires aux malvoyants. +Pour la recherche de texte, la solution du mot unique est certainement +meilleure, même si elle ne permet pas une typographie aussi subtile. Mais il y +a aussi le placement des phrases. La phrase « The IETF supports the Internet » +peut être stockée comme cinq mots différents stockés indépendamment (y compris +dans un ordre différent de celui de la phrase) et positionnés ensuite, ou bien +comme un objet unique. + +Notre RFC recommande d'au moins garder les mots dans l'ordre du texte (PDF/UA +l'impose). + +Pour les images, si le source XML contenait à la fois de l'art ASCII et du SVG, +notre RFC impose bien sûr qu'on utilise le SVG pour produire le PDF. Le texte +alternatif aux images, indispensable pour l'accessibilité[4], doit être mis +dans le PDF (dans la propriété /Alt). + +Les métadonnées (noms des auteurs, date, etc) sont très utiles pour +l'indexation et la recherche et doivent donc être mises dans le PDF. PDF a +plusieurs façons d'embarquer des métadonnées, et la recommandation est +d'utiliser XMP. + +Parmi les zillions de fonctions de PDF, il peut agir en container d'autres +fichiers (oui, comme tar ou AVI). Tous les logiciels PDF ne savent pas extraire +ces fichiers embarqués dans le PDF mais c'est une fonction utile, au cas où. Le +RFC recommande donc que des fichiers utiles soient ainsi embarqués : le source +XML du RFC, les codes sources (dans les éléments <>sourcecode> du RFC), les +images (dont les sources SVG)... + +Dernier point, les éventuelles signatures. Pour l'instant, il n'y a pas de +mécanisme standard pour signer les RFC et en garantir l'authenticité mais, +lorsque ce sera le cas, PDF permettra d'inclure une signature dans le fichier +produit. (Cette fonction existe dans PDF depuis longtemps.) + +Le RFC contient aussi trois annexes intéressantes. L'annexe A est un historique +de la relation compliquée entre les RFC et PDF. Depuis longtemps, une version +PostScript du RFC était acceptée par le RFC Editor et publiée, même si très peu +d'auteurs en ont profité. Cela concernait surtout les RFC ayant des images ou +des formules mathématiques comme les RFC 1119 ou RFC 1142. Le PDF produit par +le RFC Editor pour tous les RFC (ou par https://tools.ietf.org/[5]) n'était, +lui, qu'une simple « impression » du RFC en texte brut. + +L'annexe B rappelle ce que doit faire un bon logiciel de production de contenu +imprimé, avec découpage en pages. C'est plus dur que cela n'en a l'air, car il +faut gérer les veuves et les orphelines, ne pas couper juste après le titre +d'une section, ne pas couper les dessins en art ASCII, placer les tableaux +intelligemment, etc. + +Enfin, l'annexe C décrit une partie des outils disponibles pour le producteur +de documents PDF. Si les logiciels de visualisation sont nombreux, il faut +noter que tous n'ont pas la totalité des fonctions qu'utilise le format de +sortie des RFC (par exemple les liens hypertexte). Du côté des imprimantes (le +papier étant le but final de la plupart des documents PDF), certaines savent +même gérer le PDF directement (dans les autres cas, ce sera au logiciel de +visualisation de produire le format attendu par l'imprimante, souvent +PostScript). + +Et pour produire le PDF à partir du XML des RFC ? Une solution possible, +puisqu'il existe une feuille de style XSLT (disponible en ligne[6]) est de +produire du FO qui sera ensuite transformé en PDF, par exemple avec FOP (je +n'ai personnellement eu que des expériences décevantes avec FO). Mais il existe +plein de bibliothèques qui produisent du PDF, et qui pourraient être utilisées. + +Comme notre RFC impose l'utilisation de profils de PDF comme PDF/A, un outil +important est le logiciel de vérification qui s'assure que le résultat est bien +conforme aux exigences de ce profil. Pour l'instant, il semble qu'il n'existe +pas grand'chose dans ce domaine. Il faudra donc compter sur l'outil de +production de PDF pour qu'il fasse un travail correct. + +Liens: +[1]: http://www.adobe.com/devnet/pdf/pdf_reference.html (lien) +[2]: https://www.rosettatype.com/Skolar (lien) +[3]: https://www.google.com/get/noto/ (lien) +[4]: http://www.w3.org/TR/WCAG20-TECHS/PDF1.html (lien) +[5]: https://tools.ietf.org/ (lien) +[6]: http://greenbytes.de/tech/webdav/rfc2629xslt/rfc2629xslt.html#output.pdf.fop (lien) diff --git a/RFC_7996_SVG_Drawings_for_RFCs_SVG_12_RFC.txt b/RFC_7996_SVG_Drawings_for_RFCs_SVG_12_RFC.txt new file mode 100644 index 0000000..dc314c8 --- /dev/null +++ b/RFC_7996_SVG_Drawings_for_RFCs_SVG_12_RFC.txt @@ -0,0 +1,139 @@ +Titre: RFC 7996: SVG Drawings for RFCs: SVG 1.2 RFC +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7996.html + +Dans la longue liste de RFC décrivant le nouveau format des RFC (commencez par +le RFC 7990), ce document décrit l'utilisation de SVG pour faire (enfin) des +graphiques dans les RFC. + +Traditionnellement, en effet, seul le texte était possible dans les RFC. (On +pouvait toutefois faire des graphiques en art ASCII, dont on imagine bien que +ce n'était ni très pratique à écrire - malgré l'excellent mode Emacs +picture-mode[1], ni très facile à lire.) Il y avait de bonnes raisons à cet +état de fait, notamment le manque d'un format d'images ouvert et largement +répandu. Je parle bien sûr d'images vectorielles car, a priori, dans un RFC, il +y aura beaucoup plus de schémas que de photos. + +Le processus de décision a été long et compliqué. En 2013, le RFC 6949 notait +déjà la décision de permettre des images, en indiquant « Graphics may include +ASCII art and a more complex form to be defined, such as SVG line art ». C'est +désormais possible. Au fait, c'est quoi, SVG ? Il s'agit d'une norme d'un +format d'images vectoriel, gérée par le W3C, et fondée sur XML. Voici un +exemple d'un simple dessin en SVG : + + +<>svg xmlns="http://www.w3.org/2000/svg" version="1.2"> + <>rect x="25" y="25" width="200" height="200" fill="white" stroke-width="4" stroke="black" /> + <>circle cx="125" cy="125" r="75" fill="black" /> + <>polyline points="50,150 50,200 200,200 200,100" stroke="black" stroke-width="4" fill="none" /> + <>line x1="50" y1="50" x2="200" y2="200" stroke="white" stroke-width="4" /> +<>/svg> +Et voici son rendu : + +Les RFC n'utiliseront qu'un sous-ensemble de SVG, spécifié ici. Il existe +d'autres sous-ensembles de SVG comme SVG Tiny, prévu pour des équipements +contraints, genre smartphones. Ce SVG Tiny a servi de base au SVG des RFC, +sous-ensemble limité car on n'attend pas de dessins artistiques et compliqués +dans les RFC. + +SVG RFC est donc SVG Tiny moins les éléments permettant le multimédia et +l'animation (pas de vidéos dans les RFC), l'interaction (pas d'interface +utilisateur active dans un RFC), l'utilisation de langages de programmation +(pas de JavaScript actif dans un RFC). Plusieurs autres restrictions ont été +apportées : pas de couleur (RFC 6949, section 3.2), pas d'IRI, seulement des +URI, et pas de choix arbitraire de police. + +Comment on écrit du SVG ? S'il est évidemment possible de le faire entièrement +à la main avec un éditeur ordinaire, gageons que peu de gens le tenteront. +Notre RFC cite des éditeurs graphiques, produisant du SVG, comme les logiciels +libres Inkscape et Dia. (Et, si on aime programmer en Python, il y a svgwrite[2] +, que je présente plus en détail à la fin.) Attention, Inkscape et Dia +produisent du SVG généraliste, pas du SVG RFC, qui est plus restreint. (Je ne +connais personnellement pas d'outil pour produire du SVG RFC, ou pour +« réduire » un fichier SVG généraliste en enlevant tout ce qui n'appartient pas +à SVG RFC. Un tel outil était prévu mais je ne sais pas où il en est. C'était +une des fonctions attendues du futur svgcheck[3].) + +Et l'accessibilité (section 4) ? Il est crucial que les RFC soient accessibles +à tou·te·s, non seulement que que soit le matériel utilisé, mais également +quels que soient les handicaps dont souffre leur propriétaire. C'est bien joli +de vouloir ajouter des tas de choses dans les RFC mais encore faut-il ne pas +creuser ainsi davantage le fossé entre les utilisateurs. Ainsi, accepter de la +couleur (le RFC 6949 limite les futurs RFC au noir et blanc) fait courir le +risque que les daltoniens ne puissent pas comprendre un RFC. De même, les +graphiques, qui ont l'air comme ça d'être une bonne idée, peuvent aggraver la +situation des malvoyants. Le texte seul peut toujours être lu à voix haute par +un synthétiseur de parole mais pas le graphique. Comme le note le RFC avec +humour, « lire le source SVG à voix haute ne va pas le faire ». + +Le texte « Tips for Creating Accessible SVG[4] » donne des bons conseils pour +faire du SVG accessible. Et il y a bien sûr la norme ARIA, dont il existe une +introduction[5] et de bons exemples[6]. (Désolé, je n'ai pas suivi ces +excellents principes dans les exemples ci-dessous, mais j'accepte les patches.) + +Si vous voulez voir des exemples concrets, regardez +https://www.cs.auckland.ac.nz/~nevil/SVG_RFC_1.2/[7]. Ainsi, l'exemple de +schéma d'un en-tête TCP donnera : Et le schéma de la communication SIP du RFC +4321 fera + +L'annexe A de notre RFC donne un schéma complet (formulé en Relax NG) du SVG +des RFC. Il est extrait ici dans le fichier svg-rfc.rnc[8], que vous pouvez +utiliser pour tester la conformité de vos SVG. Par exemple, avec rnv[9] : + +% rnv files/svg-rfc.rnc files/tcp-header.svg +files/tcp-header.svg +En revanche, avec du SVG trop « riche » (ici, utilisant les couleurs), on +aurait : + +% rnv files/svg-rfc.rnc /tmp/test1.svg +... +/tmp/test1.svg:2:267: error: attribute ^fill with invalid value "red" +required: + value ^token "none" + value ^token "black" + value ^token "white" + value ^token "#000000" + value ^token "#FFFFFF" + value ^token "#ffffff" + value ^token "inherit" +Une alternative, pour tester la validité des SVG conformes à ce profil, sera +svgcheck quand il sera développé[3]. + +Avec Inkscape, il faut veiller à sauver le fichier en Plain SVG (autrement, on +a des ennuis avec les éléments spécifiques d'Inkscape, ex-Sodipodi). Mais il +reste malgré cela deux ou trois trucs à corriger manuellement, avant que le +document produit par Inkscape soit accepté. Pour Dia, il faut utiliser l'action +Export (par défaut, Dia n'enregistre pas en SVG), mais Dia produit alors un +document avec une DTD. Si on la retire (manuellement, ou bien avec xmllint +--dropdtd), tout se passe bien, le document SVG est alors conforme au profil +demandé pour les RFC. + +Autre solution que j'aime bien pour faire du SVG, dès qu'on a des éléménts +répétitifs et qu'on veut donc automatiser (en Python), svgwrite[2]. Ce schéma +en art ASCII : + + +--------------+ +----------------+ + | Alice |------------------------------------| Bob | + | 2001:db8::1 | | 2001:db8::2 | + +--------------+ +----------------+ +aurait pu être créé avec svgwrite avec network-schema-svgwrite.py[10], qui +donne + +Bien sûr, pour un schéma aussi simple, le gain n'est pas évident, mais il le +devient pour les schémas comportant beaucoup d'éléments récurrents. Mais notez +que svgwrite ne connait pas le profil « SVG pour RFC » et, par défaut, peut +donc produire des SVG invalides (par exemple avec de la couleur). Le +programmeur doit donc faire attention. + +Liens: +[1]: http://www.gnu.org/software/emacs/manual/html_node/emacs/Picture-Mode.html (lien) +[2]: https://pypi.python.org/pypi/svgwrite (lien) +[3]: https://iaoc.ietf.org/documents/svgcheck-SOW-02.pdf (lien) +[4]: http://www.sitepoint.com/tips-accessible-svg (lien) +[5]: http://www.w3.org/TR/2010/WD-wai-aria-primer-20100916 (lien) +[6]: http://blog.paciellogroup.com/2013/12/using-aria-enhance-svg-accessibility (lien) +[7]: https://www.cs.auckland.ac.nz/~nevil/SVG_RFC_1.2/ (lien) +[8]: http://www.bortzmeyer.org/files/svg-rfc.rnc (lien) +[9]: http://www.davidashen.net/rnv.html (lien) +[10]: http://www.bortzmeyer.org/files/network-schema-svgwrite.py (lien) diff --git a/RFC_7997_The_Use_of_NonASCII_Characters_in_RFCs.txt b/RFC_7997_The_Use_of_NonASCII_Characters_in_RFCs.txt new file mode 100644 index 0000000..96f351c --- /dev/null +++ b/RFC_7997_The_Use_of_NonASCII_Characters_in_RFCs.txt @@ -0,0 +1,130 @@ +Titre: RFC 7997: The Use of Non-ASCII Characters in RFCs +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7997.html + +Les RFC sont forcément écrits en anglais, qui restera la langue officielle (cf. +RFC 7322). L'anglais peut s'écrire avec uniquement les caractères ASCII (avec +quelques exceptions : resume[1] et résumé[2] ne sont pas le même mot). Mais on +pourra désormais inclure des caractères non-ASCII, par exemple pour le nom des +auteurs (chic, je pourrais écrire correctement mon prénom dans les RFC). Cette +possibilité permettra aussi aux exemples de protocoles Internet utilisant +Unicode (la grande majorité) d'être plus lisibles. + +Cette nouvelle possibilité fait partie de celles qu'offre le nouveau format des +RFC, décrit dans le RFC 7990. Il n'y a quand même pas d'autorisation générale +d'inclure n'importe quel caractère Unicode dans les RFC, à n'importe quel +endroit. Le RFC Editor pourra toujours refuser tel ou tel caractère, par +exemple parce qu'il n'existe pas de police permettant de l'afficher. Et le +« non-ASCII » n'est autorisé que dans certains cas, décrits plus loin. La +grande majorité du texte sera donc du pur ASCII (RFC 20). + +L'encodage de ces caractères sera bien sûr UTF-8. + +Il ne suffit pas de proclamer « on a droit à Unicode ». Il faut aussi adapter +les outils. Par exemple, notre RFC impose (section 2) que les outils de +recherche dans les RFC gèrent correctement la recherche Unicode. (C'est pour +traiter le cas des outils imparfaits que le RFC demande aussi que les noms +d'auteurs en Unicode soient accompagnés d'une version en ASCII.) Et que le RFC +soit affichable correctement sur un bon nombre de plate-formes (d'où la +possibilité de rejeter les caractères les plus rares). + +Ce problème du repli (vers une version en ACSII pur) est souvent cité dans le +RFC. Ainsi, lorsqu'on veut mentionner un caractère Unicode (mettons le thorn +islandais) RFC permet désormais de l'afficher proprement, mais il demande qu'on +l'accompagne du numéro du point de code, et, si possible, de son nom Unicode. +Cela donnerait, par exemple « For instance, U+00FE, "LATIN SMALL LETTER THORN", +þ, is interesting because... ». Notez que cette façon de désigner des +caractères Unicode que tout le monde n'arrivera pas forcément à afficher n'est +pas vraiment standardisée. Dans les RFC actuels, on trouve des variantes (voir +cette discussion[3]). Le RFC contient plusieurs exemples sur la façon d'écrire +la phrase « Temperature changes in the Temperature Control Protocol are +indicated by the U+2206 character (∆, "INCREMENT") », tous acceptés (le nom +Unicode n'est pas obligatoire, il peut être placé avant ou après le caractère +lui-même, etc.) Autre cas, ce texte du RFC 7564, « For example, the characters +U+13DA U+13A2 U+13B5 U+13AC U+13A2 U+13AC U+13D2 from the Cherokee block look +similar to the ASCII characters "STPETER" » deviendrait « For example, the +characters U+13DA U+13A2 U+13B5 U+13AC U+13A2 U+13AC U+13D2 (ᏚᎢᎵᎬᎢᎬᏒ) from the +Cherokee block look similar to the ASCII characters "STPETER" ». Des tables +comme celles des identificateurs et mots de passe Unicode légaux (RFC 7613) +seraient ainsi bien plus lisibles. + +Pour les noms, par exemple ceux des auteurs. On aurait du « non-ASCII » et un +texte de repli, comme (en utilisant le vocabulaire XML du RFC 7991) : + + +<>author fullname="רוני אבן" asciiFullname="R. Even"/> +<>author fullname="吴钦" asciiFullname="Q. Wu"/> +<>author fullname="J. Smith" asciiFullname="J. Smith"/> <>!-- Oui, dans +ce cas, il faut le dire deux fois --> + +Cela permettra enfin d'écrire correctement les noms des auteurs de RFC. + +La bibliographie d'un RFC est également un bon endroit où mettre des caractères +Unicode, par exemple lorsqu'on cite des textes non-anglo-saxons. Ainsi, la +bibliographie du RFC 5933 pourrait inclure : + +[GOST3410] "Information technology. Cryptographic data security. + Signature and verification processes of [electronic] + digital signature.", GOST R 34.10-2001, Gosudarstvennyi + Standard of Russian Federation, Government Committee of + Russia for Standards, 2001. (In Russian) + + "Информационная технология. Криптографическая защита + информации. Процессы формирования и проверки + электронной цифровой подписи", GOST R 34.10-2001, + Государственный стандарт Российской Федерации, 2001. +Le second texte étant l'original russe. + +Les règles exactes figurent dans la section 3. D'abord, on peut mettre du +« non-ASCII » comme on veut quand il fait partie d'un exemple. Ainsi, la +communication XMPP pourrait être décrite de manière plus naturelle. Au lieu de +cet exemple de communication en tchèque (RFC 6121) : + + + <>message + from='juliet@example.com/balcony' + id='z94nb37h' + to='romeo@example.net' + type='chat' + xml:lang='en'> + <>body>Wherefore art thou, Romeo?<>/body> + <>body xml:lang='cs'> + PročeŽ jsi ty, Romeo? + <>/body> + <>/message> +On pourra écrire la forme lisible : + + + <>message + from='juliet@example.com/balcony' + id='z94nb37h' + to='romeo@example.net' + type='chat' + xml:lang='en'> + <>body>Wherefore art thou, Romeo?<>/body> + <>body xml:lang='cs'> + PročeŽ jsi ty, Romeo? + <>/body> + <>/message> +Ensuite, on peut utiliser le « non-ASCII » pour les cas cités plus haut (noms +d'auteurs, textes non-anglophones dans la bibliographie, etc). Pour les +exemples utilisant un langage de programmation, notre RFC spécifie qu'il faut +suivre les règles du langage en question. Ainsi, Python 3 autorisant l'Unicode +même dans les noms de variables, on peut écrire : + + +a = "chocolat" +b = "café" # Accentué +ç = "lait" +print(a+b+ç) + +Enfin, un petit mot sur la normalisation Unicode, pour rappeler que le format +des RFC ne garantit rien à ce sujet (on aurait pu décider que NFC serait +systématiquement utilisée...) et que les auteurs de RFC ne doivent donc pas +compter dessus. + +Liens: +[1]: https://en.wiktionary.org/wiki/resume (lien) +[2]: https://en.wiktionary.org/wiki/r%C3%A9sum%C3%A9 (lien) +[3]: https://www.rfc-editor.org/pipermail/rfc-interest/2016-August/009716.html (lien) diff --git a/RFC_7998_xml2rfc_Version_3_Preparation_Tool_Description.txt b/RFC_7998_xml2rfc_Version_3_Preparation_Tool_Description.txt new file mode 100644 index 0000000..8106531 --- /dev/null +++ b/RFC_7998_xml2rfc_Version_3_Preparation_Tool_Description.txt @@ -0,0 +1,90 @@ +Titre: RFC 7998: "xml2rfc" Version 3 Preparation Tool Description +Auteur: +Date: Fri 16 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/7998.html + +Depuis la sortie du RFC 7990, le format canonique des RFC est le format XML. +C'est un texte écrit en XML, selon le vocabulaire du RFC 7991 qui sera la +version de référence, archivée et faisant autorité, pour tous les RFC. Comme +les auteurs enverront souvent un XML imparfait, un outil de préparation sera +nécessaire, pour compléter ce XML imparfait et permettre au RFC Editor de +travailler sur une base sérieuse. Ce nouveau RFC décrit ce futur outil de +préparation. + +Ainsi, les outils qui travailleront sur le format canonique des RFC (par +exemple les outils qui produiront le PDF, le HTML, etc) pourront compter sur un +document complet et n'auront pas à gérer les écarts des auteurs : seul l'outil +de préparation devra s'en soucier. + +Cet outil de préparation servira aux RFC une fois qu'ils seront soumis au RFC +production center (cf. RFC 6635) mais aussi aux Internet-Drafts pendant leur +élaboration. + +Dans le second cas (section 3 de notre RFC), le futur outil de préparation +prendra un Internet-Draft en entrée et produira un document complet (par +exemple avec addition des boilerplates). + +Et ce sera à peu près la même chose lorsque le RFC sera presque fini. On +passera la version finale dans l'outil de préparation, qui résoudra les +références externes et ajoutera les éléments obligatoires manquants. + +Bon, et en quoi vont consister exactement ces modifications ? Elle sont +décrites dans la section 5, qui forme le gros de ce RFC. Contrairement à +l'outil actuel idnits[1] qui se contente de vérifier les Internet-Drafts, le +nouvel outil va également corriger le texte, ajoutant des éléments, et +changeant les valeurs erronées. + +C'est ainsi que l'outil de préparation va traiter les éléments XInclude, les +remplaçant par la valeur incluse. Il va traiter les DTD pour les supprimer +ensuite (donc, remplacer les entités par leur valeur, et inclure les fichiers +inclus par ce mécanisme). Ces deux actions peuvent aujourd'hui être faites par +l'outil xmllint, avec xmllint --xinclude --noent --dropdtd NOMDUFICHIER.xml. + +Outre ces mécanismes d'inclusion de XML, l'outil de préparation va aussi +traiter les inclusions spécifiques au vocabulaire du RFC 7991. Ainsi, +<>artwork> a un attribut src indiquant la source du graphique, et l'outil de +préparation va donc inclure ce graphique. (Idem avec <>sourcecode> pour inclure +le code source.) + +Les instructions XML (PI, Processing Instructions) seront supprimées (ça, je ne +sais pas le faire avec xmllint). + +L'outil va valider le résultat produit, en utilisant la grammaire Relax NG du +RFC 7991. Ça peut aujourd'hui se faire avec xmllint mais aussi avec rnv[2] : + +% rnv rfc-v3.rnc rfc-v3-sample.xml +rfc-v3-sample.xml +ou bien avec jing[3] : + +% java -jar ./jing-20091111/bin/jing.jar -c rfc-v3.rnc rfc-v3-sample.xml + +Parmi les nombreuses transformations possibles, citons l'ajout (s'il n'était +pas déjà présent) de l'élément <>seriesInfo> qui indique s'il s'agit d'un +Internet-Draft ou d'un RFC, l'ajout d'un élément <>date> s'il manque (sa valeur +étant la date du traitement), changement de l'ancien attribut title en name, le +retrait des commentaires XML... + +Il est fréquent dans les Internet-Drafts de voir des paragraphes qui ne devront +pas être inclus dans le futur RFC. C'est le cas s'ils contiennent des exemples +réels qui risquent de ne pas être éternels (les RFC peuvent durer longtemps et +ne sont jamais modifiés). C'est également le cas s'il s'agit de l'état actuel +des mises en œuvre d'un RFC, comme décrit dans le RFC 7942. Dans le système +actuel, ces paragraphes sont marqués par un texte en langue naturelle. Dans le +nouveau vocabulaire du RFC 7991, ce sera fait avec un attribut removeInRFC. +L'outil de préparation pourra enlever automatiquement ce paragraphe quand il +préparera un RFC. + +L'outil de prépartion devra également arranger le XML. Cela peut se faire +aujourd'hui avec xmllint (ses options --format ou bien --pretty). Par contre, +il n'est pas prévu de mettre le XML sous sa forme canonique. + +Il y aura d'autres opérations faites par l'outil de préparation, voir le RFC +pour les détails. + +L'outil n'est pas encore développé, un appel d'offres a été lancé et les +gagnants ont été les sociétés SeanTek et Elf Tools. + +Liens: +[1]: https://tools.ietf.org/tools/idnits/ (lien) +[2]: http://www.davidashen.net/rnv.html (lien) +[3]: http://www.thaiopensource.com/relaxng/jing.html (lien) diff --git a/RFC_7999_BLACKHOLE_Community.txt b/RFC_7999_BLACKHOLE_Community.txt new file mode 100644 index 0000000..33aa240 --- /dev/null +++ b/RFC_7999_BLACKHOLE_Community.txt @@ -0,0 +1,126 @@ +Titre: RFC 7999: BLACKHOLE Community +Auteur: +Date: Thu 20 Oct 2016 02:00:00 +0200 +Lien: https://www.bortzmeyer.org/7999.html + +Lorsqu'on est soumis à une sérieuse attaque par déni de service volumétrique, +il faut parfois sacrifier la machine qui en est la cible, afin de préserver le +reste des ressources réseau. On demande alors à son opérateur de jeter le +trafic à destination de cette machine, avant qu'il n'emprunte la liaison qu'on +veut préserver. Cela peut se faire manuellement mais c'est évidemment plus +rapide et moins risqué si on le fait automatiquement, via une annonce BGP vers +le préfixe visé. Pour cela, on marque l'annonce BGP avec une communauté (RFC +1997) qui veut dire « poubelle donc tout ce trafic ». Ce nouveau RFC normalise +une communauté standard, « bien connue », pour cela, BLACKHOLE (0xFFFF029A). +Ainsi, il n'y aura plus besoin d'utiliser une communauté différente pour chaque +opérateur. + +Cette méthode consistant à envoyer le trafic destiné à la victime vers un +« trou noir » (blackholing) est décrite dans les RFC 3882 et RFC 5635. Comme +elle agit au niveau IP, elle ne nécessite pas d'équipements spéciaux, et elle +est très rapide, ne prenant que peu de ressources chez les routeurs. Par +contre, elle est peu subtile : tout le trafic à destination d'un préfixe donné +(préfixe en général réduit à une seule adresse IP, celle de la machine +attaquée) est jeté, qu'il fasse partie de l'attaque ou pas. Quel est l'intérêt +de couper tout le trafic ? Cela réalise l'objectif de l'attaquant, non ? C'est +en effet une mesure désespérée mais rationnelle : son but est de préserver les +ressources réseau pour que les autres machines fonctionnent. Si vous êtes +connecté à l'Internet par une liaison à 10 Gb/s, et qu'une attaque de 20 Gb/s +frappe votre opérateur, votre ligne va être complètement inutilisable. Aucune +action de votre côté n'y changerait rien, dès que les paquets sont arrivés chez +vous, c'est trop tard. Ce RFC traite le cas où on demande à l'opérateur de +jeter le trafic avant qu'il ne soit envoyé sur la ligne entre l'opérateur et +vous. + +Le problème (section 1 du RFC) est qu'il existait plusieurs méthodes pour +déclencher cet envoi dans un trou noir, ce qui compliquait la tâche des équipes +réseau, une annonce BGP marquée avec une certaine communauté, une annonce BGP +avec un certain next hop, et des méthodes non-BGP (dont le coup de téléphone au +NOC). D'où la solution de notre RFC, définir une communauté standard. Plus +besoin de se poser de question (à part celle de savoir si votre opérateur +accepte cette commande, voir les sections 3.3 et 4). Au passage, les +communautés BGP sont décrites dans le RFC 1997. + +Une communauté BLACKHOLE est donc définie (section 2) et mise dans le registre +IANA[1] des communautés bien connues. Sa valeur est 0xFFFF029A. Le 666 à la fin +vient de la Bible et était déjà couramment employé par les opérateurs. Notez +donc que ce RFC n'invente pas une nouvelle technique (demander à son pair de +jeter certains paquets est une technique très ancienne), il lui donne juste une +communauté standard. + +Voilà, c'est tout, juste une réservation d'un nom et d'une valeur. Si vous êtes +intéressés par les détails pratiques, la section 3 est consacrée aux problèmes +opérationnels. D'abord, un point essentiel : accepter des annonces BGP +étiquetées BLACKHOLE est un choix local. Aucun opérateur n'est obligé de +respecter cette demande et, dans ce cas, ladite communauté est ignorée. +Lorsqu'on se connecte à un nouveau pair BGP, il peut donc être prudent de lire +leur documentation ou de leur poser la question. N'utilisez BLACKHOLE qu'entre +des adultes consentants. (Notez que cet avertissement du RFC est un peu +contradictoire avec l'avantage proclamé de la normalisation de BLACKHOLE : en +pratique, on est toujours obligé de savoir ce que fait son pair, on ne peut pas +compter sur une méthode standard qui marcherait partout.) Une liste des +opérateurs et points d'échange qui acceptent BLACKHOLE est disponible en ligne[2] +. + +Si tout le monde accepte BLACKHOLE, on s'en sert comment ? Lorsqu'une attaque +DoS est en cours, on annonce un préfixe qui couvre l'adresse IP visée, et on y +ajoute cette communauté. On peut aussi utiliser BLACKHOLE pour les annonces du +RFC 5635 (mais pas avec celles du RFC 5575). + +Attention à ne pas propager ces annonces ! En effet, étant en général très +spécifiques (souvent une seule adresse IP), elles seraient préférées, si elles +étaient insérées dans une table de routage. Leur effet est prévu pour être +strictement local et, donc, les annonces doivent être marquées avec la +communauté NO_EXPORT (ou NO_ADVERTISE). + +En parlant de spécificité, quelle doit être la longueur des préfixes annoncés +avec un BLACKHOLE attaché ? Souvent, l'attaque ne vise qu'une seule adresse et, +donc, les annonces BLACKHOLE seront souvent des /32 (en IPv4) et /128 (en +IPv6), afin de ne sacrifier que le strict minimum de son réseau. Si vous avez +une politique BGP de n'accepter que des préfixes plus généraux, c'est un point +à modifier. Aujourd'hui (RFC 7454, section 6.1.3), les préfixes plus +spécifiques que /24 (IPv4) et /48 (IPv6) sont rarement acceptés. Il faut donc +faire des exceptions pour les trous noirs. + +Lorsqu'un opérateur reçoit une de ces annonces « envoie-moi tout ça dans un +trou noir », que doit-il vérifier ? Comme le résultat de cette annonce est de +jeter tout le trafic, une attaque avec une annonce mensongère, ou bien une +erreur d'un opérateur maladroit, pourrait avoir de sérieuses conséquences. +Notre RFC recommande donc un certain nombre de tests de vraisemblance : +vérifier que le pair est autorisé à annoncer un préfixe couvrant celui qu'il +annonce avec BLACKHOLE, et vérifier que BLACKHOLE avec ce pair a été +spécifiquement permis (le RFC recommande plus loin que ce ne soit pas permis +par défaut). Même chose s'il y a des serveurs de route (RFC 7947) sur le +trajet. + +Par contre, il faut, pour le cas spécifique des annonces BLACKHOLE, débrayer +les techniques de validation comme celle du RFC 6811. Par exemple, si un ROA ( +Route Origin Authorisation, RFC 6482) autorise une longueur maximale de préfixe +de /48, l'annonce BLACKHOLE de longueur /128 doit quand même être acceptée. + +À des fins de traçabilité, pour faciliter l'analyse a posteriori d'une attaque, +et du traitement qu'elle a reçu, le RFC recommande de journaliser toutes les +annonces BLACKHOLE. (Cela permettra, par exemple, de repérer les pairs qui +abusent du mécanisme, cf. section 6.) + +Si vous travaillez chez un éditeur de logiciels pour routeurs, n'oubliez pas +les conseils de la section 4, destinés aux programmeurs. D'abord, l'acceptation +des annonces « trou noir » ne devrait pas être faite par défaut. Le RFC demande +qu'une action explicite de l'administrateur réseau soit nécessaire. D'autre +part, pour ne pas avoir à taper la valeur numérique de cette communauté, le RFC +suggère de permettre une valeur texte à indiquer, par exemple blackhole. + +Quelques petits points sur la sécurité pour finir (section 6). D'abord, bien se +rappeler que BGP n'a par défaut aucun mécanisme pour empêcher ou détecter les +modifications des annonces. Si un attaquant actif retire ou ajoute la +communauté BLACKHOLE, ça ne se voit pas. Même le futur BGPSec ne l'empêchera +pas, puisqu'il ne protège pas les communautés. Il y a donc des possibilités +d'attaques par déni de service de ce côté. + +C'est entre autre pour cela que le RFC demande qu'on vérifie qu'un pair qui +annonce un préfixe avec BLACKHOLE est autorisé à le faire (RFC 7454, section +6.2.1.1.2). + +Liens: +[1]: http://www.iana.org/assignments/bgp-well-known-communities/bgp-well-known-communities.xml#bgp-well-known-communities-1 (lien) +[2]: https://github.com/tking/BLACKHOLE-BGP-Community (lien) diff --git a/RFC_8003_Host_Identity_Protocol_HIP_Registration_Extension.txt b/RFC_8003_Host_Identity_Protocol_HIP_Registration_Extension.txt new file mode 100644 index 0000000..9a79012 --- /dev/null +++ b/RFC_8003_Host_Identity_Protocol_HIP_Registration_Extension.txt @@ -0,0 +1,47 @@ +Titre: RFC 8003: Host Identity Protocol (HIP) Registration Extension +Auteur: +Date: Sat 26 Nov 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8003.html + +Le protocole HIP, décrit dans le RFC 7401 est très bien adapté au cas où +l'adresse IP (le localisateur) change après l'établissement d'une association. +Mais cela laisse ouvert le grand problème de la connexion initiale. Comment +trouver une machine HIP ? Par le mécanisme de rendez-vous du RFC 8004 ? C'est +certainement une bonne solution mais, alors, comment les machines HIP +sont-elles connues du serveur de rendez-vous ? C'est là que notre RFC rentre en +jeu pour normaliser un mécanisme d'enregistrementauprès d'un service. C'est un +mécanisme générique, qui peut servir à d'autres choses que le rendez-vous, +d'ailleurs. (Il était à l'origine spécifié dans le RFC 5203, que notre RFC +remplace.) + +Le mécanisme est très simple et le RFC court. On réutilise simplement les +établissements d'associations de HIP, avec de nouveaux types de paramètres, +notamment REG_INFO (pour l'hôte qui accepte d'être registrar, c'est-à-dire +d'enregistrer) et REG_REQUEST (pour celui qui demande un enregistrement). Le +mécanisme exact est détaillé dans la section 3 et les nouveaux paramètres[1] +dans la section 4. + +HIP authentifiant les deux parties bien plus solidement que IP seul, le +registrar (terme d'ailleurs mal choisi, on risque de confondre avec les bureaux +d'enregistrement de noms de domaine) peut alors décider s'il accepte +l'enregistrement ou pas (sections 3.3 et 6). + +Le rendez-vous, normalisé dans le RFC 8004 est donc une simple application de +notre RFC mais d'autres pourront apparaître à l'avenir (comme celle du RFC +5770). + +Quels sont les changements depuis le premier RFC, le RFC 5203 ? La principale +est qu'HIP, qui avait le statut « Expérimental » est désormais sur le chemin +des Normes et que les références de notre RFC ont donc changé (nouveau +protocole HIP en RFC 7401). Mais ce nouveau RFC ajoute aussi la possibilité +d'authentifier le registrar par certificat (RFC 8002), ainsi qu'un nouveau type +d'erreur[2], le numéro 2, « ressources insuffisantes chez le registrar ». + +Question mise en œuvre, je n'ai pas vérifié mais, normalement, HIP for Linux[3] +et OpenHIP[4] devraient s'adapter aux nouveaux RFC HIP. + +Liens: +[1]: http://www.iana.org/assignments/hip-parameters (lien) +[2]: http://www.iana.org/assignments/hip-parameters/hip-parameters.xml#hip-parameters-13 (lien) +[3]: http://hipl.hiit.fi/ (lien) +[4]: http://openhip.sourceforge.net/ (lien) diff --git a/RFC_8004_Host_Identity_Protocol_HIP_Rendezvous_Extension.txt b/RFC_8004_Host_Identity_Protocol_HIP_Rendezvous_Extension.txt new file mode 100644 index 0000000..520ba66 --- /dev/null +++ b/RFC_8004_Host_Identity_Protocol_HIP_Rendezvous_Extension.txt @@ -0,0 +1,37 @@ +Titre: RFC 8004: Host Identity Protocol (HIP) Rendezvous Extension +Auteur: +Date: Sat 26 Nov 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8004.html + +HIP, par défaut, nécessite que l'initiateur d'une association connaisse le +localisateur, l'adresse IP du répondeur. Si celui-ci bouge souvent, et qu'il +n'est donc pas pratique de mettre cette adresse dans le DNS, une solution est +d'utiliser le mécanisme de rendez-vous, décrit par ce RFC, où l'initiateur +contacte un serveur de rendez-vous qui relaie vers le répondeur. + +Le schéma est clairement expliqué dans la section 3 du RFC. En fonctionnement +habituel de HIP, l'initiateur trouve l'identificateur et le localisateur du +répondeur (typiquement, dans le DNS, cf. RFC 8005), puis le contacte +directement. Si le localisateur n'est pas connu (ce qui est fréquent si le +répondeur est un engin mobile, changeant souvent d'adresse IP), l'initiateur +envoie le premier paquet (I1) au serveur de rendez-vous, qui le relaie au +répondeur. Les autres paquets (R1, I2 et R2) seront transmis directement entre +les deux machines HIP. Le mécanisme est détaillé dans la section 3.3 (il faut +notamment procéder avec soin à la réécriture des adresses IP, en raison entre +autre du RFC 2827). + +Et comment l'initiateur trouve-t-il le serveur de rendez-vous ? En général dans +le DNS, via les enregistrements de type HIP. Et comment le répondeur avait-il +fait connaitre au serveur de rendez-vous son adresse IP ? Via le protocole +d'enregistrement du RFC 8003, comme l'explique la section 4. + +Comme toute indirection, le système de rendez-vous ouvre des problèmes de +sécurité amusants. Si l'initiateur connaissait déjà l'identificateur du +répondeur (donc sa clé publiqué), pas de problème, le passage par le serveur de +rendez-vous ne diminue pas la sécurité. Si ce n'est pas le cas, alors, il n'y a +rien à faire, l'initiateur n'a aucun moyen de vérifier l'identité du répondeur +(section 5 du RFC). + +Aucun changement depuis la première spécification, le RFC 5204, juste +l'alignement avec la nouvelle version de HIP, celle du RFC 7401, désormais +norme complète (et pas juste « expérimentale »). diff --git a/RFC_8005_Host_Identity_Protocol_HIP_Domain_Name_System_DNS_Extensions.txt b/RFC_8005_Host_Identity_Protocol_HIP_Domain_Name_System_DNS_Extensions.txt new file mode 100644 index 0000000..f0147af --- /dev/null +++ b/RFC_8005_Host_Identity_Protocol_HIP_Domain_Name_System_DNS_Extensions.txt @@ -0,0 +1,68 @@ +Titre: RFC 8005: Host Identity Protocol (HIP) Domain Name System (DNS) Extensions +Auteur: +Date: Sat 26 Nov 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8005.html + +Le protocole HIP n'avait pas à l'origine de mécanisme pour trouver l' +identificateur d'une machine distante. Cela avait été fait dans le RFC 5205, +qui permettait de trouver l'identificateur dans le DNS. Ce nouveau RFC remplace +le RFC 5205. + +HIP fait partie de la famille des protocoles qui visent à séparer +l'identificateur du localisateur[1]. Les identificateurs HIP se nomment les HI +(Host Identifier) et, autrefois, le seul moyen de trouver l'HI d'une autre +machine était d'attendre qu'elle vous contacte, ou bien de le configurer +manuellement. Avec ce RFC, on peut trouver l'HI, comme une adresse IP, dans le +DNS. + +Notre RFC crée donc un nouveau type d'enregistrement DNS, nommé logiquement HIP +(numéro 55[2]), qui stocke, en échange d'un nom de domaine, le HI, son +condensat (résumé) cryptographique - le HIT (Host Identifier Tag) - et les +éventuels serveurs de rendez-vous, serveurs qui, dans le protocole HIP, servent +d'intermédiaires facultatifs lorsqu'on veut contacter une machine distante (cf. +RFC 8004). + +Notre RFC permet de trouver l'identificateur à partir du nom mais pas le +localisateur ; les serveurs de rendez-vous sont une solution possible pour cela +; une autre est d'utiliser les traditionnels enregistrements A et AAAA du DNS, +le localisateur HIP étant une adresse IP. + +Les localisateurs peuvent changer fréquemment alors que le DNS n'est pas +temps-réel et ne change pas instantanément[3]. Si un hôte HIP veut pouvoir être +contacté malgré des changements d'adresse IP rapides, il vaut peut-être mieux +qu'il utilise le système de rendez-vous du RFC 8004. + +Curieusement (pour moi), le HIT est donc stocké dans les données DNS, alors que +celles-ci n'offrent aucune sécurité au point que le RFC exige en section 4.1 de +recalculer le HIT qui vient d'être obtenu dans le DNS. + +Le tout ressemble donc aux enregistrements IPSECKEY du RFC 4025, ce qui est +normal, le HI étant une clé cryptographique publique. + +Voici un exemple d'enregistrement HIP tel qu'il apparaitrait dans un fichier de +zone (sections 5 et 6 de notre RFC). On y trouve l'algorithme cryptographique +utilisé (2 = RSA), le HIT (en hexadécimal), le HI (encodé en Base64) et les +éventuels serveurs de rendez-vous (ici, deux, indiqués à la fin) : + +www.example.com. IN HIP ( 2 200100107B1A74DF365639CC39F1D578 + AwEAAbdxyhNuSutc5EMzxTs9LBPCIkOFH8cIvM4p + 9+LrV4e19WzK00+CI6zBCQTdtWsuxKbWIy87UOoJTwkUs7lBu+Upr1gsNrut79ryra+bSRGQ + b1slImA8YVJyuIDsj7kwzG7jnERNqnWxZ48AWkskmdHaVDP4BcelrTI3rMXdXF5D + rvs1.example.com. + rvs2.example.com. ) +Par contre, je n'ai pas réussi à trouver encore ce genre d'enregistrement dans +la nature. + +L'ensemble du RFC est assez court, ce mécanisme d'annuaire qu'est le DNS étant +simple et bien connu. + +Quels sont les changements depuis le premier RFC, le RFC 5205 ? Évidement le +passage sur le chemin des normes, faisant de HIP une norme complète. Mais aussi +l'ajout de l'algorithme de cryptographie asymétrique ECDSA, et plusieurs +clarifications du RFC original sur le format des enregistrements DNS, aussi +bien leur format sur le réseau que dans le fichier de zone. + +Liens: +[1]: http://www.bortzmeyer.org/separation-identificateur-localisateur.html (lien) +[2]: https://www.iana.org/assignments/dns-parameters/dns-parameters.xml#dns-parameters-4 (lien) +[3]: http://www.bortzmeyer.org/dns-propagation.html (lien) diff --git a/RFC_8020_NXDOMAIN_There_Really_Is_Nothing_Underneath.txt b/RFC_8020_NXDOMAIN_There_Really_Is_Nothing_Underneath.txt new file mode 100644 index 0000000..02a36b8 --- /dev/null +++ b/RFC_8020_NXDOMAIN_There_Really_Is_Nothing_Underneath.txt @@ -0,0 +1,210 @@ +Titre: RFC 8020: NXDOMAIN: There Really Is Nothing Underneath +Auteur: +Date: Wed 09 Nov 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8020.html + +Tout le monde apprend à l'école que les noms de domaine sont organisés en un +arbre. (Et j'invite tout le monde à lire la section 3.1 du RFC 1034, pour dire +moins de bêtises[1] sur les noms de domaine.) Il en découle logiquement que, si +un nœud de l'arbre n'existe pas, les nœuds situés en dessous n'existent pas non +plus. C'est évident ? Hélas, non. En pratique, bien des résolveurs DNS sont +prudents et, lorsqu'ils reçoivent une réponse négative pour un nom, mettons +foo.example, ils n'enregistrent pas pour autant le fait que les sous-domaines +comme bar.foo.example n'existent pas non plus, et, si un client leur demande +des informations sur ce sous-domaine, ils vont relayer la question aux serveurs +faisant autorité, alors qu'ils auraient parfaitement pu répondre à partir de +leur cache. Ce nouveau RFC remet les choses en place : les noms de domaine sont +organisés en arbre, ce comportement traditionnel est donc bel et bien erroné, +et un résolveur devrait, lorsqu'il reçoit une réponse négative, mémoriser le +fait qu'il n'y a pas non plus de sous-domaines de ce nom. Cela améliorera les +performances du DNS et, dans certains cas, sa résistance à des attaques par +déni de service. + +Voyons d'abord ce que fait un résolveur actuel. J'ai choisi Unbound. Il vient +de démarrer, on lui demande foobar56711.se, qui n'existe pas : + +% dig MX foobar56711.se. + +... +;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 56324 + +On a logiquement un NXDOMAIN (No Such Domain, ce nom n'existe pas ; cette +erreur se nommait autrefois Name Error, et a le code 3). Où le résolveur a-t-il +trouvé cette information ? Il a demandé aux serveurs faisant autorité, comme +nous le montre tcpdump : + +14:57:14.488196 IP (tos 0x0, ttl 57, id 52537, offset 0, flags [none], proto UDP (17), length 1063) + 130.239.5.114.53 > 10.10.86.133.44861: [udp sum ok] 64329 NXDomain*- q: MX? foobar56711.se. 0/6/1 ... +Le serveur d'IIS[2] (le registre de .se), 130.239.5.114 lui a bien dit NXDOMAIN +. Maintenant, demandons au même résolveur xyz.foobar56711.se, sous-domaine du +précédent : + +% dig MX xyz.foobar56711.se. + +... +;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 64776 + +Et, si on regarde le trafic avec tcpdump, on voit que le résolveur a demandé +encore au serveur faisant autorité, alors que c'était inutile ! + +15:00:32.929219 IP (tos 0x0, ttl 64, id 42641, offset 0, flags [none], proto UDP (17), length 75) + 10.10.86.133.40616 > 130.239.5.114.53: [bad udp cksum 0x8d98 -> 0xd7df!] 10643% [1au] MX? xyz.foobar56711.se. ar: . OPT UDPsize=4096 OK (47) +15:00:32.939437 IP (tos 0x0, ttl 57, id 14256, offset 0, flags [none], proto UDP (17), length 1067) + 130.239.5.114.53 > 10.10.86.133.40616: [udp sum ok] 10643 NXDomain*- q: MX? xyz.foobar56711.se. 0/6/1 ... + +Pourquoi le résolveur est-il si prudent, et pose-t-il au serveur faisant +autorité une question dont il aurait déjà dû connaitre la réponse ? Il y a +plusieurs raisons mais la principale est que le RFC originel sur le DNS, le RFC +1034, est ambigu. Il ne décrivait pas de manière parfaitement claire ce qu'il +faut faire lorsqu'un nom de domaine est un ENT, un Empty Non-Terminal, +c'est-à-dire un nom de domaine qui n'a pas d'enregistrements mais qui a des +sous-domaines. Certains ont pensé que cela autorisait à répondre NXDOMAIN +lorsque le nom demandé est un ENT. Ce comportement a été clairement noté comme +incorrect dans les RFC ultérieurs (section 7.16 du RFC 2136 et sections 2.2.2 +et 2.2.3 du RFC 4592) mais tout le monde n'en avait pas forcément tiré les +conséquences. Autre RFC qui contribuait au comportement erroné, le RFC 2308 +(dans sa section 5) faisait l'erreur de dire qu'un résolveur ne pouvait +renvoyer un NXDOMAIN que si la question portait sur exactement le même nom que +celui qui avait été mis en cache. Notre nouveau RFC 8020 corrige cette erreur : +un résolveur doit également renvoyer NXDOMAIN si la question est un +sous-domaine d'un domaine inexistant. + +La règle qui forme le cœur de ce nouveau RFC tient en une phrase (section 2) : +« si un résolveur reçoit un NXDOMAIN, il peut et il devrait mémoriser le fait +que ce nom et tous ceux en dessous n'existent pas ». Logiquement, les questions +ultérieures portant sur un sous-domaine de ce nom devraient recevoir +immédiatement un NXDOMAIN, sans déranger les serveurs faisant autorité. C'est +d'ailleurs ce que fait Unbound, si on active l'option harden-below-nxdomain[3] +ainsi : + +server: + harden-below-nxdomain: yes +On voit alors qu'Unbound, face aux deux requêtes successives pour +foobar56711.se et xyz.foobar56711.se, n'écrit qu'une seule fois aux serveurs de +.se. (Si cela ne marche pas pour vous, c'est peut-être que votre Unbound ne +valide pas, vérifiez sa configuration DNSSEC, ou que le domaine est signé avec +l'option opt-out.) Unbound suit donc le bon comportement mais, malheureusement, +pas par défaut. (C'est déjà mieux que BIND, qui a toujours le mauvais +comportement de demander systématiquement aux serveurs faisant autorité, ce qui +annule partiellement l'intérêt d'avoir un cache.) + +Voilà, vous savez maintenant l'essentiel sur le principe du NXDOMAIN cut. +Voyons quelques détails, toujours en section 2 du RFC. D'abord, il faut noter +que la règle n'est pas absolue : un résolveur, s'il y tient, peut continuer à +renvoyer des réponses positives à une question sur un sous-domaine, même si le +domaine parent n'existe pas, si le cache (la mémoire) du résolveur contenait +des réponses pour ces sous-domaines. En terme d'implémentation, cela veut dire +que le mode préféré est de supprimer tout le sous-arbre du cache lorsqu'on +reçoit un NXDOMAIN, mais que ce n'est pas obligatoire. + +D'autre part, rien n'est éternel dans le monde du DNS. Les informations reçues +par le résolveur ne sont valables que pendant une période donnée, le TTL. +Ainsi, une information positive (ce domaine existe) n'est vraie que jusqu'à +expiration du TTL (après, il faut revalider auprès des serveurs faisant +autorité). Même chose pour une information négative : la non-existence d'un +domaine (et de tout le sous-arbre qui part de ce domaine) est établie pour un +TTL donné (qui est celui du champ Minimum du SOA, cf. RFC 2308). + +Dernier petit piège, s'il y a une chaîne d'alias menant au nom de domaine +canonique, le NXDOMAIN s'applique au dernier nom de la chaîne (RFC 6604), et +pas au nom explicitement demandé. + +La section 4 de notre RFC détaille les bénéfices attendus du NXDOMAIN cut. Le +principal est la diminution de la latence des réponses, et celle de la charge +des serveurs faisant autorité. On aura moins de requêtes, donc un bénéfice pour +tout l'écosystème. Cela sera encore plus efficace avec la QNAME minimisation du +RFC 7816, puisque le résolveur pourra arrêter son traitement dès qu'il y aura +un domaine absent. + +Cela sera aussi utile dans le cas de certaines attaques par déni de service, +notamment les attaques random QNAMEs avec un suffixe un peu long (comme dans le +cas de l'attaque dafa888[4]). + +Mais tout n'est pas idéal dans cette vallée de larmes. Le NXDOMAIN cut peut +aussi poser des problèmes, ce qu'examine la section 5. Le principal risque est +celui que pose des serveurs faisant autorité bogués, comme ceux d'Akamai. +Regardons le domaine de l'Université de Pennsylvanie, www.upenn.edu : + +% dig A www.upenn.edu +www.upenn.edu. 300 IN CNAME www.upenn.edu-dscg.edgesuite.net. +C'est un alias pour un nom Edgesuite (une marque d'Akamai). Mais les serveurs +de edgesuite.net sont bogués, ils répondent NXDOMAIN pour un ENT (Empty +Non-Terminal, comme edu-dscg.edgesuite.net : + + +% dig @ns1-2.akam.net A edu-dscg.edgesuite.net +... +;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 659 +... + +La réponse correcte aurait dû être NODATA (c'est-à-dire le code NOERROR et une +section Answer de taille nulle). Tant qu'Akamai n'aura pas réparé ses serveurs, +des problèmes subsisteront. + +Au fait, pourquoi ne pas se servir de l'enregistrement SOA, qui est renvoyé en +cas de réponse négative, pour trouver un NXDOMAIN cut situé encore plus haut, +et qui sera donc plus efficace pour limiter les requêtes ultérieures ? L'annexe +A du RFC explique pourquoi c'est une fausse bonne idée. Prenons l'exemple d'un +nom non existant, anything.which.does.not.exist.gouv.fr : + + +% dig AAAA anything.which.does.not.exist.gouv.fr +... +;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 35377 +... +;; AUTHORITY SECTION: +fr. 5400 IN SOA nsmaster.nic.fr. hostmaster.nic.fr. ( + 2224131472 ; serial +... +Le SOA renvoyé indique fr. Il ne faut pas en déduire que les noms plus +spécifiques n'existent pas (gouv.fr existe, mais ce n'est pas une zone séparée, +voilà pourquoi le SOA indiquait son parent fr). + +La section 6 du RFC contient quelques conseils pour les implémenteurs. +Rappelez-vous que les exigences de ce RFC concernent le comportement extérieur +du résolveur, pas la façon dont il est mis en œuvre. Cette réalisation concrète +va donc dépendre de comment sont représentés les domaines dans la mémoire du +résolveur. La représentation la plus évidente est d'utiliser un arbre puisque +c'est le modèle des noms de domaine. Mais ce n'est pas obligatoire. Un autre +choix pourrait être celui d'un dictionnaire, plus rapide (pour un nom de +domaine très profond, il y aura moins de lectures dans la structure de données) +mais qui rend certaines opérations plus difficiles (toutes celles définies par +rapport au modèle d'arbre, et elles sont nombreuses dans le DNS). Et il existe +des implémentations intermédiaires, par exemple avec un arbre augmenté d'un +index. Bref, le programmeur a le choix. S'il a opté pour un arbre, la façon la +plus simple de respecter les exigences du RFC et, en recevant un NXDOMAIN, de +supprimer tout sous-arbre qui partirait du nom ainsi nié. + +Un petit mot de sécurité, maintenant qu'on approche de la fin. Si un résolveur +accepte un NXDOMAIN mensonger (attaque par empoisonnement), les conséquences +risquent d'être sérieuses puisque c'est un sous-arbre entier qui serait +« détruit ». C'est pour cela que le RFC autorise un résolveur prudent à ne +pratiquer le NXDOMAIN cut que si le NXDOMAIN a été validé avec DNSSEC. C'est ce +que fait Unbound, cité plus haut. + +Notez que, si on a DNSSEC, une technique encore plus puissante consiste à +synthétiser des réponses NXDOMAIN en utilisant les enregistrements NSEC. Elle +est décrite dans un Internet-Draft actuellement en cours de discussion. + +Quels sont les résolveurs qui gèrent aujourd'hui le NXDOMAIN cut ? Outre +Unbound, déjà cité, il y a PowerDNS Recursor, mais qui est, curieusement, +limité au cas particulier de la racine[5]. + +Un peu d'histoire pour finir : la prise de conscience du problème que pose le +manque d'agressivité des caches des résolveurs est ancienne. Voici par exemple +une partie d'un rapport de Paul Mockapetris à la réunion IETF n° 4 en 1986 : + +Mais le projet concret qui a mené à ce RFC est bien plus récent. Il a été lancé +(cf. les supports[6]) à la réunion IETF[7] de Yokohama, à peine plus d'un an +avant la publication du RFC (on peut voir ici l'histoire des différents +brouillons[8]). On voit que l'IETF peut agir vite. + +Liens: +[1]: http://www.bortzmeyer.org/parties-nom-domaine.html (lien) +[2]: https://www.iis.se/ (lien) +[3]: https://www.unbound.net/documentation/unbound.conf.html (lien) +[4]: https://indico.dns-oarc.net/event/20/session/3/contribution/37 (lien) +[5]: https://doc.powerdns.com/md/recursor/settings/#root-nx-trust (lien) +[6]: https://www.ietf.org/proceedings/94/slides/slides-94-dnsop-9.pdf (lien) +[7]: https://www.ietf.org/meeting/94/ (lien) +[8]: https://datatracker.ietf.org/doc/draft-ietf-dnsop-nxdomain-cut/ (lien) diff --git a/RFC_8021_Generation_of_IPv6_Atomic_Fragments_Considered_Harmful.txt b/RFC_8021_Generation_of_IPv6_Atomic_Fragments_Considered_Harmful.txt new file mode 100644 index 0000000..0b4d1aa --- /dev/null +++ b/RFC_8021_Generation_of_IPv6_Atomic_Fragments_Considered_Harmful.txt @@ -0,0 +1,87 @@ +Titre: RFC 8021: Generation of IPv6 Atomic Fragments Considered Harmful +Auteur: +Date: Sat 07 Jan 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8021.html + +C'est quoi, un « fragment atomique » ? Décrits dans le RFC 6946, ces charmants +objets sont des datagrammes IPv6 qui sont des fragments... sans en être. Ils +ont un en-tête de fragmentation sans être fragmentés du tout. Ce RFC estime +qu'ils ne servent à rien, et sont dangereux, et devraient donc ne plus être +générés. + +Le mécanisme de fragmentation d'IPv6 (assez différent de celui d'IPv4) est +décrit dans le RFC 2460, sections 4.5 et 5. Que se passe-t-il si un routeur +génère un message ICMP Packet Too Big (RFC 4443, section 3.2) en indiquant une +MTU inférieure à 1 280 octets, qui est normalement la MTU minimale d'IPv6 ? (Le +plus beau, c'est que ce routeur n'est pas forcément en tort, cf. RFC 6145, qui +décrivait leur utilisation pour être sûr d'avoir un identificateur de +datagramme.) Eh bien, dans ce cas, l'émetteur du datagramme trop gros doit +mettre un en-tête « Fragmentation » dans les datagrammes suivants, même s'il ne +réduit pas sa MTU en dessous de 1 280 octets. Ce sont ces datagrammes portant +un en-tête « Fragmentation » mais pas réellement fragmentés (leur bit M est à +0), qui sont les fragments atomiques du RFC 6946. + +Malheureusement, ces fragments atomiques permettent des attaques contre les +machines IPv6 (section 2 du RFC). Il existe des attaques liées à la +fragmentation (RFC 6274 et RFC 7739). Certaines nécessitent que les datagrammes +soient réellement fragmentés mais ce n'est pas le cas de toutes : il y en a qui +marchent aussi bien avec des fragments atomiques. Un exemple d'une telle +attaque exploite une énorme erreur de certaines middleboxes, jeter les +datagrammes IPv6 ayant un en-tête d'extension, quel qu'il soit (y compris, +donc, l'en-tête Fragmentation). Ce comportement est stupide mais hélas répandu +(cf. RFC 7872). Un attaquant peut exploiter cette violation de la neutralité du +réseau pour faire une attaque par déni de service : il émet des faux messages +ICMP Packet Too Big avec une MTU inférieur à 1 280 octets, la source se met à +générer des fragments atomiques, et ceux-ci sont jetés par ces imbéciles de +middleboxes. + +Le RFC décrit aussi une variante de cette attaque, où deux pairs BGP jettent +les fragments reçus (méthode qui évite certaines attaques contre le plan de +contrôle du routeur) mais reçoivent les ICMP Packet Too Big et fabriquent alors +des fragments atomiques. Il serait alors facile de couper la session entre ces +deux pairs. (Personnellement, le cas me parait assez tiré par les cheveux...) + +Ces attaques sont plus faciles à faire qu'on ne pourrait le croire car : + + * Un paquet ICMP peut être légitimement émis par un routeur intermédiaire et + l'attaquant n'a donc pas besoin d'usurper l'adresse IP de la destination + (donc, BCP 38[1] ne sert à rien). + * Certes, l'attaquant doit usurper les adresses IP contenues dans le message + ICMP lui-même mais c'est trivial : même si on peut en théorie envisager des + contrôles du style BCP 38 de ce contenu, en pratique, personne ne le fait + aujourd'hui. + * De toute façon, pas mal de mises en œuvres d'IP ne font aucune validation + du contenu du message ICMP (malgré les recommandations du RFC 5927). + * Un seul message ICMP suffit, y compris pour plusieurs connexions TCP, car + la MTU réduite est typiquement mémorisée dans le cache de l'émetteur. + * Comme la seule utilisation légitime connue des fragments atomiques était + celle du RFC 6145 (qui a depuis été remplacé par le RFC 7915), on pourrait + se dire qu'il suffit de limiter leur génération aux cas où on écrit à un + traducteur utilisant le RFC 6145. Mais cela ne marche pas, car il n'y a pas + de moyen fiable de détecter ces traducteurs. + +Outre ces problèmes de sécurité, le RFC note (section 3) que les fragments +atomiques ne sont de toute façon pas quelque chose sur lequel on puisse +compter. Il faut que la machine émettrice les génère (elle devrait, mais la +section 6 du RFC 6145 note que beaucoup ne le font pas), et, malheureusement, +aussi bien les messages ICMP Packet Too Big que les fragments sont souvent +jetés par des machines intermédiaires. + +D'ailleurs, il n'est même pas certain que la méthode du RFC 6145 (faire générer +des fragments atomiques afin d'obtenir un identificateur par datagramme) marche +vraiment, l'API ne donnant pas toujours accès à cet identificateur de fragment. +(Au passage, pour avoir une idée de la complexité de la mise en œuvre des +fragments IP, voir cet excellent article sur le noyau Linux[2].) + +En conclusion (section 4), notre RFC demande qu'on abandonne les fragments +atomiques : + + * Les traducteurs du RFC 7915 (la seule utilisation légitime connue) + devraient arrêter d'en faire générer. + * Les machines IPv6 devraient désormais ignorer les messages ICMP Packet Too + Big lorsqu'ils indiquent une MTU inférieure à 1 280 octets. + + +Liens: +[1]: http://www.bortzmeyer.org/bcp38.html (lien) +[2]: https://github.com/NICMx/Jool/wiki/nf_defrag_ipv4-and-nf_defrag_ipv6 (lien) diff --git a/RFC_8023_Report_from_the_Workshop_and_Prize_on_Root_Causes_and_Mitigation_of_Name_Collisions.txt b/RFC_8023_Report_from_the_Workshop_and_Prize_on_Root_Causes_and_Mitigation_of_Name_Collisions.txt new file mode 100644 index 0000000..7e2e345 --- /dev/null +++ b/RFC_8023_Report_from_the_Workshop_and_Prize_on_Root_Causes_and_Mitigation_of_Name_Collisions.txt @@ -0,0 +1,201 @@ +Titre: RFC 8023: Report from the Workshop and Prize on Root Causes and Mitigation of Name Collisions +Auteur: +Date: Sun 27 Nov 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8023.html + +Ce nouveau RFC est le compte-rendu d'un atelier qui s'était tenu du 8 au 10 +mars 2014 à Londres sur le thème des « collisions ». Ce terme exagéré et +sensationnaliste désigne le phénomène qui peut se produire quand un acteur de +l'Internet a bêtement choisi de se créer un TLD à lui dans le DNS, et que ce +TLD est ensuite créé par l'ICANN. + +Supposons que l'entreprise Bidon décide de nommer ses ressources internes (site +Web réservé aux employés, etc) sous le TLD inexistant .bidon. C'est une +mauvaise idée[1] mais elle est fréquente. L'entreprise Bidon compte sur le fait +que ses employés utiliseront les résolveurs DNS internes, qui ont été +configurés pour reconnaître .bidon. Par exemple, avec Unbound, et un serveur +faisant autorité en 2001:db8:666::1:541f, les résolveurs ont été configurés +ainsi : + + stub-zone: + name: "bidon" + stub-addr: 2001:db8:666::1:541f +Si un employé tente accidentellement d'accéder à une ressource en .bidon, alors +qu'il n'utilise pas les résolveurs de la boîte, la requête filera vers la +racine du DNS, qui répondra NXDOMAIN (No Such Domain). C'est ainsi que la +racine voit souvent des requêtes pour des noms se terminant en .local, .home ou +.belkin. Si, quelques années après, l'ICANN délègue effectivement ce TLD à une +autre organisation, ces requêtes à la racine donneront désormais un vrai +résultat. Au lieu d'un message d'erreur, le malheureux employé sera peut-être +redirigé vers un autre site Web que celui attendu. C'est ce phénomène que +Verisign avait baptisé « collision » (name collision), terme conçu pour faire +peur. + +C'est dans ce contexte qu'il y a plus de deux ans s'était tenu le « Workshop on +Root Causes and Mitigation of Name Collisions[2] », dont ce RFC est le +compte-rendu tardif. Le premier rapport de l'ICANN qui mentionnait ce phénomène +était le SAC 045[3] en 2010. Il pointait le risque que la délégation effective +d'un nouveau TLD change la réponse obtenue, pour les clients mal configurés +(qui interrogeaient à tort un résolveur extérieur, et donc la racine, au lieu +de leurs résolveurs internes). + +L'ICANN a même créé une page Web dédiée à cette question[4], dont la source +réelle est le recouvrement de deux espaces de noms, l'interne et l'externe. La +bonne pratique idéale serait de ne pas utiliser de noms qui n'existent pas ou, +pire, qui existent avec une autre signification dans l'arbre public des noms de +domaine (et, là, relire le RFC 2826 peut aider). Pour reprendre l'exemple de +l'entreprise Bidon, si elle est titulaire de bidon.fr, elle devrait nommer ses +ressources internes avec des noms se terminant en privé.bidon.fr ou +interne.bidon.fr. Si on ne veut pas faire les choses proprement, et qu'on +utilise quand même le TLD inexistant .bidon, alors il faut veiller très +soigneusement à séparer les deux espaces de nommage et à éviter qu'ils ne se +rencontrent un jour (ce qui est difficile à l'ère des mobiles, avec des +appareils qui rentrent et qui sortent du réseau de l'entreprise). Sinon, on +verra ces fameuses collisions. + +En pratique, pas mal d'administrateurs système surestiment leurs compétences et +croient qu'ils vont réussir à empêcher toute fuite vers le DNS public. C'est ce +qui explique une partie des requêtes pour des noms inexistants que reçoit la +racine (ces noms inexistants forment la majorité du trafic des serveurs racine +du DNS). Un des problèmes de fond de l'Internet est en effet que +l'administrateur de base ne se tient pas au courant et n'est pas informé des +problèmes du monde extérieur. « Après moi, le déluge » + +Autrefois, le problème était surtout théorique. Le nombre de TLD n'avait pas +bougé depuis de très nombreuses années, et personne ne pensait que des TLD +comme .pizza ou .green verraient le jour. Mais, en 2012, l'ICANN a lancé +officiellement son programme d'ajout d'un grand nombre de TLD, et le risque est +soudain devenu une question pratique. D'où l'atelier de 2014. + +La section 2 du RFC revient en détail sur l'arrière-plan de ce problème de +collision. Outre le rapport SAC 045 cité plus haut, il y avait eu une +déclaration de l'IAB[5], puis un autre rapport du SSAC (Security and Stability +Advisory Committee, un comité de l'ICANN), le SAC 046[6], une déclaration du +RSSAC[7] et plein d'autres textes sur les conséquences d'un agrandissement +important de la zone racine. Par exemple, le rapport SAC 057[8] faisait +remarquer que les AC attribuaient souvent des certificats pour des noms de +domaine dans des TLD purement locaux. Cela montrait le déploiement de ces TLD +privés et cela inquiétait. Si la société Bidon exploite .bidon et obtient d'une +AC un certificat pour www.compta.bidon, après la délégation de ce même TLD dans +la racine publique, ce certificat pourrait être utilisé pour usurper l'identité +d'un autre serveur. + +J'ai parlé plus haut des fuites vers le DNS public. Quelle est leur ampleur +exacte ? Ce n'est pas si évident que cela de le savoir. Contrairement à un +raccourci journalistique fréquent, l'ICANN ne gère pas la racine. Chaque +opérateur d'un serveur DNS racine se débrouille indépendamment, supervise son +serveur mais ne rend pas forcément compte à d'autres acteurs ou au public. En +pratique, les opérateurs des serveurs racine ont un niveau d'ouverture très +variable. (Cf. l'analyse de l'ICANN[9] à ce sujet.) Un des moments où plusieurs +opérateurs de serveurs racine collectent en même temps de l'information est le +Day in the Life of the Internet[10] et c'est sur la base de ces données qu'a +été fait le rapport d'Interisle « Name Collision in the DNS[11] ». Entre +autres, ce rapport classait les futurs TLD selon qu'ils présentaient un risque +de collision élevé ou faible (.home, .corp et .site se retrouvaient en tête du +classement). L'ICANN a alors publié un plan[12] pour gérer ce risque de +collisions, notant que .home et .corp étaient de loin les plus « risqués », car +ils sont fréquemment utilisés comme TLD locaux. Bien d'autres documents ont été +publiés par l'ICANN, qui a une productivité extraordinaire lorsqu'il s'agit de +faire de la paperasse. Le dernier[13] mettait en place le système dit de « +controlled interruption » qui, en gros, impose à tous les nouveaux TLD de +résoudre, pendant les premiers temps de leur délégation, tous les noms de +domaine vers l'adresse IP 127.0.53.53. Voici l'exemple de .box en novembre 2016 +(ce cas avait fait l'objet d'un article de Heise en allemand[14], car le +routeur Fritz!Box, très populaire en Allemagne, utilisait ce TLD) : + + + +% dig ANY box. + +; <><>>> DiG 9.10.3-P4-Debian <><>>> ANY box. +;; global options: +cmd +;; Got answer: +;; ->>HEADER<><>- opcode: QUERY, status: NOERROR, id: 14573 +;; flags: qr rd ra ad; QUERY: 1, ANSWER: 24, AUTHORITY: 0, ADDITIONAL: 1 + +;; OPT PSEUDOSECTION: +; EDNS: version: 0, flags: do; udp: 4096 +;; QUESTION SECTION: +;box. IN ANY + +;; ANSWER SECTION: +box. 3600 IN A 127.0.53.53 +box. 3600 IN SRV 10 10 0 your-dns-needs-immediate-attention.box. +box. 3600 IN TXT "Your DNS configuration needs immediate attention see https://icann.org/namecollision" +box. 3600 IN MX 10 your-dns-needs-immediate-attention.box. +box. 900 IN SOA a.nic.box. support.ariservices.com. ( + 1478481375 ; serial + 1800 ; refresh (30 minutes) + 300 ; retry (5 minutes) + 1814400 ; expire (3 weeks) + 1800 ; minimum (30 minutes) + ) +box. 172800 IN NS b.nic.box. +box. 172800 IN NS d.nic.box. +box. 172800 IN NS c.nic.box. +box. 172800 IN NS a.nic.box. +[...] +;; Query time: 89 msec +;; SERVER: 127.0.0.1#53(127.0.0.1) +;; WHEN: Mon Nov 21 17:23:17 CET 2016 +;; MSG SIZE rcvd: 2938 + + + +Ces enregistrements ont pour but d'attirer l'attention des utilisateurs sur le +risque de collision. Le TLD étant récent et pas encore peuplé, il ne devrait +pas y avoir de requêtes DNS. S'il y en a quand même, c'est peut-être le +résultat d'une collision avec un usage local. L'adresse IP 127.0.53.53 est une +adresse locale à la machine. Si M. Michu tente de se connecter à +http://quelquechose.box/ aujourd'hui, il sera redirigé vers la machine locale. +Il verra une erreur (pas de serveur HTTP qui écoute) ou bien la page Web par +défaut de sa machine (avec un message peu informatif comme « It works ») s'il y +a un serveur HTTP. Si l'utilisateur regarde les enregistrements SRV, MX ou TXT, +ou bien si un administrateur système regarde les requêtes DNS qui passent, ou +bien les journaux du serveur de messagerie, peut-être comprendra-t-il qu'il +doit agir. (Je trouve personnellement que la probabilité que cela arrive est +assez faible.) + +L'atelier lui-même, financé par Verisign (l'entreprise qui avait le plus crié +« au loup » sur les name collisions), s'est donc tenu du 8 au 10 mars à +Londres. Un site Web[2] avait été mis en place pour cet atelier, et il contient +les supports et les vidéos[15]. + +Je ne vais pas décrire tous les exposés de l'atelier, la liste complète figure +dans l'annexe C du RFC, et les supports sont en ligne[15]. Le RFC note qu'il y +a eu plusieurs interventions sur la qualité des données du DITL (Day in the +Life of the Internet) : il est trivial de les polluer (le DITL est annoncé +publiquement, et à l'avance) par des requêtes artificielles. Aucune preuve n'a +été trouvée d'une manipulation délibérée. De toute façon, les données montrent +surtout qu'il y a beaucoup de n'importe quoi dans le trafic que reçoivent les +serveurs racine (par exemple des requêtes avec le bit RD - Recursion Desired - +alors que les serveurs de la racine ne sont pas récursifs). Cela peut être le +résultat de bogues dans les résolveurs, de tests ou bien d'attaques délibérées. + +La question de l'éducation des utilisateurs est revenue plusieurs fois. Faut-il +s'inspirer du téléphone ou du système postal, qui ont tous les deux connu des +changements qui nécessitaient une adaptation de l'utilisateur, qui s'est faite +par le biais d'importantes campagnes de sensibilisation et d'éducation ? + +Le comité de programme avait conclu que le sujet était loin d'être épuisé. +Manque de données, manque de théories explicatives, manque d'intérêt pour la +question, en tout cas, celle-ci restait largement ouverte après l'atelier (et +je ne suis personnellement pas sûr que cela soit mieux aujourd'hui, plus de +deux ans après l'atelier de Londres). + +Liens: +[1]: http://www.bortzmeyer.org/pourquoi-le-tld-local-n-est-pas-une-bonne-idee.html (lien) +[2]: http://namecollisions.net/ (lien) +[3]: https://www.icann.org/en/system/files/files/sac-045-en.pdf (lien) +[4]: http://www.icann.org/en/help/name-collision (lien) +[5]: https://www.iab.org/documents/correspondence-reports-documents/docs2008/2008-03-07-icann-new-gtlds/ (lien) +[6]: https://www.icann.org/en/system/files/files/sac-046-en.pdf (lien) +[7]: http://www.icann.org/en/news/correspondence/murai-to-board-25nov10-en.pdf (lien) +[8]: https://www.icann.org/en/system/files/files/sac-057-en.pdf (lien) +[9]: https://www.icann.org/en/news/announcements/announcement-28may13-en.htm (lien) +[10]: http://www.caida.org/projects/ditl/ (lien) +[11]: https://www.icann.org/en/about/staff/security/ssr/name-collision-02aug13-en.pdf (lien) +[12]: https://www.icann.org/en/about/staff/security/ssr/new-gtld-collision-mitigation-05aug13-en.pdf (lien) +[13]: https://www.icann.org/en/about/staff/security/ssr/name-collision-mitigation-26feb14-en.pdf (lien) +[14]: https://www.heise.de/newsticker/meldung/Neue-Top-Level-Domain-box-bringt-manche-Netze-durcheinander-3491185.html (lien) +[15]: http://namecollisions.net/program/index.html (lien) diff --git a/RFC_8027_DNSSEC_Roadblock_Avoidance.txt b/RFC_8027_DNSSEC_Roadblock_Avoidance.txt new file mode 100644 index 0000000..7e1e667 --- /dev/null +++ b/RFC_8027_DNSSEC_Roadblock_Avoidance.txt @@ -0,0 +1,301 @@ +Titre: RFC 8027: DNSSEC Roadblock Avoidance +Auteur: +Date: Sun 04 Dec 2016 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8027.html + +Normalement, en 2016, tous les résolveurs DNS sérieux devraient valider avec +DNSSEC. Mais ce n'est pas le cas. Il y a plusieurs raisons à cela, mais ce +nouveau RFC se focalise sur un problème précis : le cas d'un résolveur connecté +via un réseau pourri, non-neutre, et qui se permet d'interférer avec le +transport des paquets IP, menant le résolveur à de sérieuses difficultés. +Comment détecter ces réseaux pourris ? Et que faire pour valider quand même ? + +Si le résolveur est une grosse machine dans un centre de données, connectée +directement à des opérateurs neutres, il n'y a pas trop de problème. C'est le +cas des résolveurs des FAI, par exemple. Mais la situation est bien moins +favorable à M. Michu. Si celui-ci veut, à juste titre[1], avoir son propre +résolveur DNS sur sa machine, il dépend des réseaux où on laisse M. Michu se +connecter, et ceux-ci sont rarement neutres. (Le RFC couvre le cas où ce +résolveur local fait suivre - forwarde - les requêtes à un autre résolveur, et +celui où il parle directement aux serveurs faisant autorité.) + +La section 1.2 du RFC décrit les cas où la validation DNSSEC va être difficile +ou impossible : + + * Résolveur qui ne connait pas DNSSEC (évidemment), + * Intermédiaires (relais DNS dans la box, par exemmple), qui viole le + protocole DNS au point de gêner le fonctionnement de DNSSEC (ce cas est + décrit en détail dans le RFC 5625), + * Équipements réseau actifs qui modifient ou bloquent les messages DNS, par + exemple en supprimant les signatures DNSSEC (beaucoup de « firewalls » sont + dans ce cas), + * Réseau qui ne gère pas correctement les fragments, ce qui est plus fréquent + avec DNSSEC. + +Bien des outils ont été développés pour contourner ces problèmes, comme +dnssec-trigger[2]. + +Pour faire des tests des résolveurs et de tous les équipements intermédiaires +qui peuvent poser des problèmes de validation DNSSEC dans certains cas, le RFC +parle d'une zone de test nommée test.example.com. Elle n'existe pas en vrai +mais, aujourd'hui, la zone test.dnssec-tools.org fait la même chose (elle est +par exemple utilisée pour les travaux pratiques lors de la formation DNSSEC +chez HSC[3]). Cette zone est délibérement peuplée avec des noms mal signés. +Ainsi, le nom badsign-aaaa.test.dnssec-tools.org a un enregistrement AAAA dont +la signature a été modifiée, la rendant invalide. Testons (pour tous les tests, +comme le but était de voir le comportement DNSSEC, j'ai utilisé un fichier de +configuration ~/.digrc contenant +dnssec +multiline, merci à Landry Minoza de +l'avoir remarqué) : + + +% dig AAAA badsign-aaaa.test.dnssec-tools.org +; <><>>> DiG 9.9.5-9+deb8u8-Debian <><>>> AAAA badsign-aaaa.test.dnssec-tools.org +;; global options: +cmd +;; Got answer: +;; ->>HEADER<><>- opcode: QUERY, status: SERVFAIL, id: 60910 +;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 + +;; OPT PSEUDOSECTION: +; EDNS: version: 0, flags: do; udp: 4096 +;; QUESTION SECTION: +;badsign-aaaa.test.dnssec-tools.org. IN AAAA + +;; Query time: 3759 msec +;; SERVER: 127.0.0.1#53(127.0.0.1) +;; WHEN: Sun Dec 04 17:12:28 CET 2016 +;; MSG SIZE rcvd: 63 + + +% dig +cd AAAA badsign-aaaa.test.dnssec-tools.org +; <><>>> DiG 9.9.5-9+deb8u8-Debian <><>>> +cd AAAA badsign-aaaa.test.dnssec-tools.org +;; global options: +cmd +;; Got answer: +;; ->>HEADER<><>- opcode: QUERY, status: NOERROR, id: 29404 +;; flags: qr rd ra cd; QUERY: 1, ANSWER: 2, AUTHORITY: 3, ADDITIONAL: 5 + +;; OPT PSEUDOSECTION: +; EDNS: version: 0, flags: do; udp: 4096 +;; QUESTION SECTION: +;badsign-aaaa.test.dnssec-tools.org. IN AAAA + +;; ANSWER SECTION: +badsign-aaaa.test.dnssec-tools.org. 86400 IN AAAA 2001:470:1f00:ffff::1 +badsign-aaaa.test.dnssec-tools.org. 86400 IN RRSIG AAAA 5 4 86400 ( + 20170101064820 20161202054820 19442 test.dnssec-tools.org. + nZ8bPLBleW/sW6x135+Iz4IhO6Lr04V8C9fC1bMVfCVY + 3rKqbOoBk1i+wnnGDCTWQ5iCicWTKLIpbDmCSW9C33pj + P2j7C/ensspbdwpD/7Ia8zN+XUSN+ThLU6lgYGKFuoVL + QmIG/vr1lOn6xdjXY2E4mStAjaGuertvKKDYy/I= ) + +;; AUTHORITY SECTION: +test.dnssec-tools.org. 280 IN NS dns1.test.dnssec-tools.org. +test.dnssec-tools.org. 280 IN NS dns2.test.dnssec-tools.org. +test.dnssec-tools.org. 280 IN RRSIG NS 5 3 86400 ( + 20170101064820 20161202054820 19442 test.dnssec-tools.org. + AK95JOAuvfZ1ZwEsrKiR8DP1zluoBvBkXHRXa78rrK5U + UuZdLnZwnYlnNplrZZOrQNuUaPyb4zI0TGfw/+aa/ZTU + qyx8uQODSHuBTPQTlcmCFAfTIyd1Q+tSTEs2TuGUhjKe + H9Hk+w6yOjI/o52c2OcTMTJ4Jmt2GlIssrrDlxY= ) + +;; ADDITIONAL SECTION: +dns1.test.dnssec-tools.org. 280 IN A 168.150.236.43 +dns2.test.dnssec-tools.org. 280 IN A 75.101.48.145 +dns1.test.dnssec-tools.org. 86400 IN RRSIG A 5 4 86400 ( + 20170101064820 20161202054820 19442 test.dnssec-tools.org. + zoa0V/Hwa4QM0spG6RlhGM6hK3rQVALpDve1rtF6NvUS + Sb6/HBzQOP6YXTFQMzPEFUza8/tchYp5eQaPBf2AqsBl + i4TqSjkIEklHohUmdhK7xcfFjHILUMcT/5AXkEStJg7I + 6AqZE1ibcOh7Mfmt/2f0vj2opIkz6uK740W7qjg= ) +dns2.test.dnssec-tools.org. 86400 IN RRSIG A 5 4 86400 ( + 20170101064820 20161202054820 19442 test.dnssec-tools.org. + hGq7iAtbHrtjCYJGMPQ3fxijhu4Izk8Ly+xZOa0Ag24R + lqpFgdd2amDstFVLTRs3x15UqQIO+hmFdlbSOterDkbg + /o2/FhtZOJr7c75Pu3EWi/DDbT9pULk4Uwjlie1QBopv + LLZ94SlqKO7eQ02NRyy5EL4gD2G5rSffsUqEkj8= ) + +;; Query time: 206 msec +;; SERVER: 127.0.0.1#53(127.0.0.1) +;; WHEN: Sun Dec 04 17:12:44 CET 2016 +;; MSG SIZE rcvd: 885 + +Le second test, celui fait avec le bit CD (Checking Disabled), montre que le +problème vient bien de DNSSEC. Autre test, avec une signature expirée : + + +% dig A pastdate-a.test.dnssec-tools.org +... +;; ->>HEADER<><>- opcode: QUERY, status: SERVFAIL, id: 46319 +... + + +% dig +cd A pastdate-a.test.dnssec-tools.org +... +;; ->>HEADER<><>- opcode: QUERY, status: NOERROR, id: 49547 +;; flags: qr rd ra cd; QUERY: 1, ANSWER: 2, AUTHORITY: 3, ADDITIONAL: 5 +... +;; ANSWER SECTION: +pastdate-a.test.dnssec-tools.org. 86400 IN A 64.90.35.104 +pastdate-a.test.dnssec-tools.org. 86400 IN RRSIG A 5 4 86400 ( + 20161201224321 20161101234821 19442 test.dnssec-tools.org. + lIL0zcEZpG/4uG5hImvpivH1C/D3PFI3RNYHlPbZ [...] + +La liste de tous les noms à tester est en ligne[4]. + +Le but de ce RFC est de lister tous les tests que peut et devrait faire un +validateur local, pour arriver à valider malgré des résolveurs amont, ou bien +un réseau, hostile. Ces stratégies sont mises en œuvre, par exemple, dans +dnssec-trigger[2]. + +En détectant la non-conformité (compliance, un terme à la mode dans les +organisations), le validateur situé sur la machine terminale, ou bien dans le +réseau local, peut alors adopter la meilleure stratégie de contournement (ou, +dans le pire des cas, prévenir loyalement l'utilisateur qu'on ne pourra pas +faire de validation DNSSEC). Les tests doivent être faits au début d'une +nouvelle connexion réseau, ou bien lorsque celle-ci change. + +La section 3 du RFC est consacrée à ces tests de non-conformité. Je ne vais pas +décrire la totalité de ces tests, un sous-ensemble suffira. Ainsi, le premier +test, le plus trivial, est que la machine puisse parler en UDP à son résolveur +attitré (celui typiquement reçu en DHCP). On lui demande +good-a.test.dnssec-tools.org et on doit avoir une réponse sous forme d'une +adresse IP (comme son nom l'indique, ce nom est correctement signé). Si un test +aussi trivial ne marche pas, ce n'est sans doute pas la peine d'aller plus +loin. Un peu plus subtil, on teste le même résolveur en TCP. + +Après, on passe à EDNS (RFC 6891), qui est indispensable pour DNSSEC. Une +requête pour ce même nom, mais avec une option EDNS, doit passer. Si EDNS ne +marche pas, on peut arrêter, DNSSEC ne marchera pas non plus. Mais s'il +marche ? On teste alors avec le bit DO (DNSSEC OK) qui indique au serveur qu'il +doit envoyer les données DNSSEC, notamment les signatures. La réponse doit +inclure ce même bit DO. (C'est plus tard qu'on teste qu'on a bien reçu des +signatures. Rappelez-vous que la plupart des middleboxes sont horriblement +boguées. Certaines acceptent le bit DO et le renvoient, sans pour autant +transmettre les signatures.) + +On teste alors des zones qu'on sait signées et on regarde si le résolveur met +le bit AD (Authentic Data), au moins pour les algoritmes RSA + SHA-1 et RSA + +SHA-256. Si cela ne marche pas, ce n'est pas forcément une erreur fatale, +puisque, de toute façon, on voulait faire la validation nous-même. Il faut +aussi penser à faire le test inverse : un résolveur validant doit mettre le bit +AD pour une réponse signée correctement, et doit répondre avec le code de +retour SERVFAIL (Server Failure) si la réponse devrait être signée mais ne +l'est pas, ou bien l'est mal. Cela se fait en testant +badsign-a.test.dnssec-tools.org. + +Dans les enregistrements DNSSEC, il n'y a pas que les signatures (RRSIG), il y +a aussi les enregistrements servant à prouver la non-existence, NSEC et NSEC3. +Il faut donc également tester qu'ils sont reçus car, en pratique, on voit en +effet des middleboxes qui laissent passer les RRSIG mais bloquent stupidement +les NSEC et les NSEC3. On demande donc non-existent.test.dnsssec-tools.org, et +on doit récupérer non seulement une réponse avec le code NXDOMAIN (No Such +Domain) mais également les NSEC ou NSEC3 permettant de valider cette réponse : + + +% dig AAAA non-existent.test.dnsssec-tools.org +[...] +;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 40218 +;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 8, ADDITIONAL: 1 +[...] +;; AUTHORITY SECTION: +h9p7u7tr2u91d0v0ljs9l1gidnp90u3h.org. 900 IN NSEC3 1 1 1 D399EAAB ( + H9PARR669T6U8O1GSG9E1LMITK4DEM0T + NS SOA RRSIG DNSKEY NSEC3PARAM ) +iruevfos0vs8jssfj22me5p458p0qj1e.org. 900 IN RRSIG NSEC3 7 2 86400 ( + 20161222153046 20161201143046 3947 org. + kgCZC/gE4ySP7eZUb1+2ORYRhTrvL5YBIHLCBK5F8pqK + MXGJXJ/hX+8LLrg4jHJaER2AelUgUGywRn4uY80ajYpg + eTuSGzRX1aVCKAR8UB80bX/YLUPUPKWOdfgxTekD4nZk + eoi/9JNmIMZRc0cmMGp8LSVMqX98F2bVJnZro8U= ) +iruevfos0vs8jssfj22me5p458p0qj1e.org. 900 IN NSEC3 1 1 1 D399EAAB ( + IRVVBMC65HCBCFQNQS8NQFTAB943LCFU + NS DS RRSIG ) +vaittv1g2ies9s3920soaumh73klnhs5.org. 900 IN RRSIG NSEC3 7 2 86400 ( + 20161222153046 20161201143046 3947 org. + Nj/zvU0GB8vQ7bFfpSSWW+inE7RiOFjOpNc1K/TMnQqG + QsKTLD9gBM8vgh3K1WdPXOCzthf/isDJAy2xLA/oRFFq + KZ+Coo+33FManVmuyndGJ5bdgQqnpa0xGP7yOgjTfUsh + Ff9HkX0mkzqYtWYzw0J7WnMPcOjmrlg26WsfwlU= ) +vaittv1g2ies9s3920soaumh73klnhs5.org. 900 IN NSEC3 1 1 1 D399EAAB ( + VAJB898DELVT5UJ4I9D1BRD2FRTBSCM1 + NS DS RRSIG ) + +Certains serveurs DNS (ou, plus exactement, certains ensembles serveur+réseau+ +middlebox) n'acceptent que certains types d'enregistrement DNS (les plus +connus, comme A, AAAA, MX, parfois SRV, etc). Il faut donc tester que le +serveur accepte bien tous les types d'enregistrement, + +Jusqu'à présent, on n'a testé que le résolveur « normal ». Même s'il ne valide +pas, tant qu'il transmet fidèlement toutes les données DNS, on pourra au moins +l'utiliser comme relais et cache. Par contre, dans certains cas, si on veut +valider avec DNSSEC, il faudra complètement le court-circuiter. Ainsi, s'il ne +transmet pas les signatures, on n'a pas d'autre choix que d'aller les demander +à un autre résolveur, ou bien directement aux serveurs faisant autorité. Il +faut donc tester qu'on puisse interroger ces serveurs, avec UDP et avec TCP. +(Ce n'est pas toujours possible, certains réseaux violent tellement la +neutralité de l'Internet[5] qu'ils bloquent le port 53[6], celui du DNS.) + +Avec DNSSEC, les réponses sont souvent de grande taille, et parfois +fragmentées. Il faut donc tester que les fragments passent (ils sont souvent +bloqués par des administrateurs réseau incompétents). + +Une fois ces tests faits, il reste à synthétiser les résultats (section 4). +L'idée est de pouvoir dire si le résolveur « normal » est : + + * Un validateur (on peut alors tout lui déléguer, en tout cas si on a + confiance en lui), + * Un résolveur DNSSEC (même s'il ne valide pas, il passe bien tous les + enregistrements DNSSEC), + * Une horreur à fuir. + +En pratique, tous les résolveurs (ou plutôt l'ensemble du résolveur et du +réseau situé devant, avec ses middleboxes qui cassent tout) ne rentrent pas +parfaitement dans une de ces trois catégories. Ainsi, certains vont bloquer les +fragments mais accepter TCP (ce qui permettra de quand même faire passer les +données de grande taille), tandis que d'autres n'auront pas TCP mais qu'UDP +fonctionnera bien, même en cas de fragmentation. + +Une fois ces données collectées, et le résolveur correctement classé, on pourra +alors déterminer comment contourner les éventuels problèmes (section 5 du RFC). +Par exemple : + + * Si le résolveur officiel est un validateur ou bien un résolveur DNSSEC, on + l'utilise comme forwarder pour transmettre les requêtes, profitant ainsi de + son cache et réduisant la charge sur les serveurs faisant autorité. + * Si le résolveur officiel est une horreur, mais que les requêtes DNS vers + l'extérieur marchent, alors, ne pas faire appel au résolveur officiel et + parler directement aux serveurs faisant autorité. + * Si le résolveur officiel est une horreur, et que les requêtes DNS vers + l'extérieur sont bloquées, tenter de joindre un résolveur extérieur de + confiance, en utilisant DNS sur TLS (RFC 7858), ce que fait dnssec-trigger[2] + (dans son fichier de configuration, des lignes comme tcp80: 185.49.140.67 + ou ssl443: 185.49.140.67 ...). + * Sinon, si rien ne marche, laisser tomber, prévenir l'utilisateur et + pleurer. + +La section 6 du RFC sert de voiture-balai, en mentionnant les cas spéciaux qui +peuvent être embêtants. Par exemple, DNSSEC dépend de l'horloge, puisqu'il faut +vérifier que les signatures n'ont pas expiré. Mais la synchronisation de +l'horloge dépend de NTP donc parfois du DNS si on a mis des noms de domaine +dans son ntp.conf. Si la machine a une horloge assez stable pour garder l'heure +entre un arrêt et un démarrage, ce n'est pas trop grave. Mais si la machine est +un engin bon marché avec une horloge qui dévie beaucoup (genre le Raspberry +Pi), que faire ? + +Autre problème, les affreux portails captifs. Tant qu'on n'a pas cliqué sur +« j'accepte cinquante pages de conditions d'utilisation que je n'ai pas lues, +je veux recevoir du spam, et je promets de ne pas partager de la culture », on +n'a pas un vrai accès Internet et le port 53 est sans doute bloqué. Il faudrait +donc refaire les tests après le passage par le portail captif. + +Face à ce genre de problèmes, une première solution est de ne pas tenter de +faire du DNSSEC tant qu'on n'a pas synchronisé l'horloge, passé le portail +captif (c'est ce que fait dnssec-trigger), au détriment de la sécurité. Au +moins, on peut prévenir l'utilisateur et lui proposer de réessayer plus tard. + +Liens: +[1]: http://www.bortzmeyer.org/son-propre-resolveur-dns.html (lien) +[2]: http://www.bortzmeyer.org/dnssec-trigger.html (lien) +[3]: http://www.hsc-formation.fr/formations/dnssec.html.fr (lien) +[4]: https://www.dnssec-tools.org/testzone/index.html (lien) +[5]: http://www.bortzmeyer.org/neutralite.html (lien) +[6]: http://www.bortzmeyer.org/port53-filtre.html (lien) diff --git a/RFC_8032_Edwardscurve_Digital_Signature_Algorithm_EdDSA.txt b/RFC_8032_Edwardscurve_Digital_Signature_Algorithm_EdDSA.txt new file mode 100644 index 0000000..d29891d --- /dev/null +++ b/RFC_8032_Edwardscurve_Digital_Signature_Algorithm_EdDSA.txt @@ -0,0 +1,110 @@ +Titre: RFC 8032: Edwards-curve Digital Signature Algorithm (EdDSA) +Auteur: +Date: Wed 25 Jan 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8032.html + +Ce RFC est la description IETF de l'algorithme de signature cryptographique +EdDSA. EdDSA est en fait une famille, il prend un certain nombre de paramètres, +comme la courbe elliptique Edwards utilisée et ce RFC décrit son utilisation +avec les courbes Edwards25519 et Edwards448. + +EdDSA n'avait apparemment été décrit auparavant que dans des publications +scientifiques, ce RFC sert à la fois à avoir une référence IETF, et également à +décrire EdDSA dans des termes plus familiers aux programmeurs. Pourquoi faire +de l'EdDSA, d'ailleurs ? Parce que cet algorithme (ou plutôt cette famille +d'algorithmes) a plusieurs avantages, notamment : + + * Rapide, + * Ne nécessite pas un nombre aléatoire différent par signature (un problème + qui a souvent frappé les mises en œuvres de DSA, par exemple avec la Sony + Playstation[1]), + * Clés et signatures de taille réduite. + +Un site Web sur EdDSA[2] a été créé par ses auteurs. La référence officielle +d'EdDSA est l'article « High-speed high-security signatures[3] » de D. +Bernstein, N. Duif, T. Lange, P. Schwabe, P., et B. Yang. Une extension à +d'autres courbes est décrite dans « EdDSA for more curves[4] ». Sur les courbes +elles-mêmes, on peut consulter le RFC 7748. + +La section 3 du RFC décrit l'algorithme générique d'EdDSA. Comme il laisse +ouvert pas moins de onze paramètres, on voit qu'on peut créer une vaste famille +d'algorithmes se réclamant d'EdDSA. Mais, évidemment, toutes les combinaisons +possibles pour ces onze paramètres ne sont pas sérieuses du point de vue de la +sécurité cryptographique, et notre RFC ne décrira que cinq algorithmes +spécifiques, dont ed25519 et ed448. L'algorithme générique est surtout utile +pour la culture générale. + +C'est parce que EdDSA est un algorithme générique (au contraire de ECDSA) que +les programmes qui l'utilisent ne donnent pas son nom mais celui de +l'algorithme spécifique. Ainsi, OpenSSH vous permet de générer des clés Ed25519 +(ssh-keygen -t ed25519) mais pas de clés EdDSA (ce qui ne voudrait rien dire). + +La section 4 du RFC décrit en détail un des paramètres importants de EdDSA : le +choix de la fonction prehash. Celle-ci peut être l'identité (on parle alors de +Pure EdDSA) ou bien une fonction de condensation cryptographique (on parle +alors de Hash EdDSA). + +La section 5, elle, spécifie EdDSA avec les autres paramètres, décrivant +notamment Ed25519 et Ed448. Ainsi, Ed25519 est EdDSA avec la courbe +Edwards25519, et une fonction prehash qui est l'identité. (Pour les autres +paramètres, voir le RFC.) L'algorithme Ed25519ph est presque identique sauf que +sa fonction prehash est SHA-512. + +Comme tout algorithme de cryptographie, il faut évidemment beaucoup de soin +quand on le programme. La section 8 du RFC contient de nombreux avertissements +indispensables pour le programmeur. Un exemple typique est la qualité du +générateur aléatoire. EdDSA n'utilise pas un nombre aléatoire par signature (la +plaie de DSA), et est déterministe. La sécurité de la signature ne dépend donc +pas d'un bon ou d'un mauvais générateur aléatoire. (Rappelons qu'il est très +difficile de faire un bon générateur aléatoire, et que beaucoup de programmes +de cryptographie ont eu des failles de sécurité sérieuses à cause d'un mauvais +générateur.) Par contre, la génération des clés, elle, dépend de la qualité du +générateur aléatoire (RFC 4086). + +Il existe désormais pas mal de mises en œuvre d'EdDSA, par exemple dans OpenSSH +cité plus haut. Sinon, les annexes A et B du RFC contiennent une mise en œuvre +en Python d'EdDSA. Attention, elle est conçue pour illustrer l'algorithme, pas +forcément pour être utilisée en production. Par exemple, elle n'offre aucune +protection contre les attaques exploitant la différence de temps de calcul +selon les valeurs de la clé privée (cf. la section 8.1). J'ai extrait ces deux +fichiers, la bibliothèque eddsalib.py[5] et le programme de test eddsa-test.py[6] +(ils nécessitent Python 3). Le programme de test prend comme entrée un fichier +composé de plusieurs vecteurs de test, chacun comprenant quatre champs, séparés +par des deux-points, clé secrète, clé publique, message et signature. La +section 7 du RFC contient des vecteurs de test pour de nombreux cas. Par +exemple, le test 2 de la section 7.1 du RFC s'écrit +4ccd089b28ff96da9db6c346ec114e0f5b8a319f35aba624da8cf6ed4fb8a6fb:3d4017c3e843895a92b70aa74d1b7ebc9c982ccf2ec4968cc0cd55f12af4660c:72:92a009a9f0d4cab8720e820b5f642540a2b27b5416503f8fb3762223ebdb69da085ac1e43e15996e458f3613d0f11d8c387b2eaeb4302aeeb00d291612bb0c00 +et l'exécution du programme de test affiche juste le numéro de ligne quand tout +va bien : + +% python3 eddsa-test.py <> vector2.txt +1 +On peut aussi utiliser des tests plus détaillés comme ce fichier de vecteurs de +test[7] : + +% python3 eddsa-test.py <> sign.input +1 +2 +3 +... +1024 +Si on change le message, la signature ne correspond évidemment plus et le +programme de test indique une assertion erronée : + + +% python3 eddsa-test.py <> vector2-modified.txt +1 +Traceback (most recent call last): + File "eddsa-test.py", line 30, in <>module> + assert signature == Ed25519.sign(privkey, pubkey, msg) +AssertionError + + +Liens: +[1]: http://arstechnica.com/gaming/2010/12/ps3-hacked-through-poor-implementation-of-cryptography/ (lien) +[2]: http://ed25519.cr.yp.to/ (lien) +[3]: http://ed25519.cr.yp.to/ed25519-20110926.pdf (lien) +[4]: http://ed25519.cr.yp.to/eddsa-20150704.pdf (lien) +[5]: http://www.bortzmeyer.org/files/eddsalib.py (lien) +[6]: http://www.bortzmeyer.org/files/eddsa-test.py (lien) +[7]: http://ed25519.cr.yp.to/python/sign.input (lien) diff --git a/RFC_8040_RESTCONF_Protocol.txt b/RFC_8040_RESTCONF_Protocol.txt new file mode 100644 index 0000000..19d7dac --- /dev/null +++ b/RFC_8040_RESTCONF_Protocol.txt @@ -0,0 +1,191 @@ +Titre: RFC 8040: RESTCONF Protocol +Auteur: +Date: Wed 01 Feb 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8040.html + +Pour configurer à distance un équipement réseau (par exemple un routeur ou bien +un commutateur), il existait déjà le protocole NETCONF (RFC 6241). Fondé sur un +échange de données en XML, il n'a pas convaincu tout le monde, qui aurait +préféré un protocole REST. C'est désormais fait avec RESTCONF, décrit dans ce +RFC. + +RESTCONF est donc bâti sur HTTP (RFC 7230) et les opérations CRUD. Comme +NETCONF, RESTCONF utilise des modèles de données décrits en YANG (RFC 7950). Il +devrait donc permettre de configurer plus simplement les équipements réseau. +(Les historiens noteront que l'ancêtre SNMP avait été prévu, non seulement pour +lire des informations, mais également pour écrire, par exemple pour modifier la +configuration d'un routeur. Cette possibilité n'a eu aucun succès. Cet échec +est une des raisons pour lesquelles NETCONF a été développé.) + +Les opérations CRUD sont donc faites avec les méthodes classiques de HTTP (RFC +7231). Lire l'état de l'engin se fait évidemment avec la méthode GET. Le +modifier se fait avec une des méthodes parmi PUT, DELETE, POST ou PATCH (cf. +section 4 du RFC). Les données envoyées, ou bien lues, sont encodées, au choix, +en XML ou en JSON. À noter que RESTCONF, conçu pour les cas relativement +simples, est plus limité que NETCONF (il n'a pas de fonction de verrou, par +exemple). Il ne peut donc pas complètement remplacer NETCONF (ainsi, si un +client NETCONF a mis un verrou sur une ressource, le client RESTCONF ne peut +pas y accéder, voir la section 1.4 du RFC). Mais le RFC fait quand même plus de +130 pages, avec plein d'options. + +La syntaxe des URL utilisés comme paramètres de ces méthodes est spécifiée dans +ce RFC en utilisant le langage de gabarit du RFC 6570. Ainsi, dans ce langage, +les URL de Wikipédia sont décrits par http://fr.wikipedia.org/wiki/{topic} ce +qui signifie « le préfixe http://fr.wikipedia.org/wiki/ suivi d'une variable +(qui est le sujet de la page) ». + +En connaissant le modèle de données YANG du serveur, le client peut ainsi +générer les requêtes REST nécessaires. + +Les exemples du RFC utilisent presque tous la configuration d'un... juke-box +(le module YANG est décrit dans l'annexe A). Cet engin a une fonction « jouer +un morceau » et voici un exemple de requête et réponse REST encodée en JSON où +le client demande au serveur ce qu'il sait faire : + +GET /top/restconf/operations HTTP/1.1 +Host: example.com +Accept: application/yang-data+json + +HTTP/1.1 200 OK +Date: Mon, 23 Apr 2016 17:01:00 GMT +Server: example-server +Cache-Control: no-cache +Last-Modified: Sun, 22 Apr 2016 01:00:14 GMT +Content-Type: application/yang-data+json + +{ "operations" : { "example-jukebox:play" : [null] } } +operations est défini (section 3.3.2) comme {+restconf}/operations dans le +langage des gabarits du RFC 6570. Cela veut dire (section 3.2.3 du RFC 6570) +« Remplacez la variable restconf par sa valeur, puis ajoutez /operations. La +variable restconf est la racine du serveur, ici /top/restconf. (On peut la +découvrir avec un fichier XRD en /.well-known/host-meta - RFC 6415.) + +L'opération play, elle, est décrite dans l'annexe A, le modèle de données du +juke-box : + +rpc play { + description "Control function for the jukebox player"; + input { + leaf playlist { + type string; + mandatory true; + description "playlist name"; + } + leaf song-number { + type uint32; + mandatory true; + ... + +Autre exemple, où on essaie de redémarrer le juke-box (et, cette fois, on +encode en XML pour montrer la différence avec JSON - notez les différents types +MIME, comme application/yang-data+xml ou application/yang-data+json, et le fait +que la racine est /restconf et plus /top/restconf) : + + +POST /restconf/operations/example-ops:reboot HTTP/1.1 +Host: example.com +Content-Type: application/yang-data+xml + +<>input xmlns="https://example.com/ns/example-ops"> + <>delay>600<>/delay> + <>message>Going down for system maintenance<>/message> + <>language>en-US<>/language> +<>/input> + +HTTP/1.1 204 No Content +Date: Mon, 25 Apr 2016 11:01:00 GMT +Server: example-server + +(Le serveur a accepté - le code de retour commence par 2 - mais n'a rien à +dire, d'où le corps de la réponse vide, et le code 204 au lieu de 200.) + +Et voici un exemple de récupération d'informations avec GET : + + +GET /restconf/data/example-jukebox:jukebox/library/artist=Foo%20Fighters/album=Wasting%20Light HTTP/1.1 +Host: example.com +Accept: application/yang-data+xml + +HTTP/1.1 200 OK +Date: Mon, 23 Apr 2016 17:02:40 GMT +Server: example-server +Content-Type: application/yang-data+xml +Cache-Control: no-cache +ETag: "a74eefc993a2b" +Last-Modified: Mon, 23 Apr 2016 11:02:14 GMT + +<>album xmlns="http://example.com/ns/example-jukebox" + xmlns:jbox="http://example.com/ns/example-jukebox"> + <>name>Wasting Light<>/name> + <>genre>jbox:alternative<>/genre> + <>year>2011<>/year> +<>/album> + +Pour éviter les collisions d'édition (Alice lit une variable, tente de +l'incrémenter, Bob tente de la multiplier par deux, qui va gagner ?), RESTCONF +utilise les mécanismes classiques de HTTP, If-Unmodified-Since:, If-Match:, +etc. + +Allez, encore un exemple, je trouve qu'on comprend mieux avec des exemples, +celui-ci est pour modifier une variable : + +PUT /restconf/data/example-jukebox:jukebox/library/artist=Foo%20Fighters/album=Wasting%20Light HTTP/1.1 +Host: example.com +Content-Type: application/yang-data+json + +{ + "example-jukebox:album" : [ + { + "name" : "Wasting Light", + "genre" : "example-jukebox:alternative", + "year" : 2011 + } + ] +} + +HTTP/1.1 204 No Content +Date: Mon, 23 Apr 2016 17:04:00 GMT +Server: example-server +Last-Modified: Mon, 23 Apr 2016 17:04:00 GMT +ETag: "b27480aeda4c" + +Et voici un exemple utilisant la méthode PATCH, qui avait été introduite dans +le RFC 5789, pour changer l'année de l'album : + + +PATCH /restconf/data/example-jukebox:jukebox/library/artist=Foo%20Fighters/album=Wasting%20Light HTTP/1.1 +Host: example.com +If-Match: "b8389233a4c" +Content-Type: application/yang-data+xml + +<>album xmlns="http://example.com/ns/example-jukebox"> + <>year>2011<>/year> +<>/album> + +HTTP/1.1 204 No Content +Date: Mon, 23 Apr 2016 17:49:30 GMT +Server: example-server +Last-Modified: Mon, 23 Apr 2016 17:49:30 GMT +ETag: "b2788923da4c" + +Et on peut naturellement détruire une ressource : + +DELETE /restconf/data/example-jukebox:jukebox/library/artist=Foo%20Fighters/album=Wasting%20Light HTTP/1.1 +Host: example.com + +HTTP/1.1 204 No Content +Date: Mon, 23 Apr 2016 17:49:40 GMT +Server: example-server + +L'URL utilisé dans la requête comprend les différentes parties habituelles d'un +URL (RFC 3986) : le chemin, la requête, l'identificateur, etc. (Dans les +exemples précédents, je n'ai pas mis de requête ou d'identificateur.) + +Notre RFC impose HTTPS, puisque modifier la configuration d'un équipement +réseau est évidemment une opération sensible. Pour la même raison, le serveur +RESTCONF doit évidemment authentifier le client. La méthode recommandée est le +certificat client (section 7.4.6 du RFC 5246) mais on peut aussi utiliser une +autre méthode d'authentification HTTP[1]. + +Liens: +[1]: http://www.iana.org/assignments/http-authschemes/http-authschemes.xml (lien) diff --git a/RFC_8054_Network_News_Transfer_Protocol_NNTP_Extension_for_Compression.txt b/RFC_8054_Network_News_Transfer_Protocol_NNTP_Extension_for_Compression.txt new file mode 100644 index 0000000..75592ae --- /dev/null +++ b/RFC_8054_Network_News_Transfer_Protocol_NNTP_Extension_for_Compression.txt @@ -0,0 +1,165 @@ +Titre: RFC 8054: Network News Transfer Protocol (NNTP) Extension for Compression +Auteur: +Date: Thu 26 Jan 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8054.html + +Ce nouveau RFC définit un mécanisme standard de compression des news échangées +en NNTP, sur Usenet. + +NNTP, normalisé dans le RFC 3977 est un protocole gourmand en débit. Comprimer +les données transmises est donc très souhaitable. C'est aussi un protocole très +ancien, ce qui se voit dans certaines références du RFC, comme l'allusion à la +compression PPP du RFC 1962 ou bien à la compression par modem comme V42bis :-) + +Mais, malgré ce besoin de compression, il n'y avait pas encore de solution +standard en NNTP. Un certain nombre de mécanismes non-standards avaient été +déployés avec des noms comme XZVER, XZHDR, XFEATURE COMPRESS, ou MODE COMPRESS. +Outre l'absence de normalisation, ils souffraient de ne comprimer que les +réponses du serveur de news. + +Compte-tenu du déploiement de plus en plus fréquent de TLS, pour assurer la +confidentialité des échanges, il avait été envisagé à une époque de compter sur +le mécanisme de compression de TLS (RFC 4642). Celui-ci présente +malheureusement des dangers, qui fait que son usage est déconseillé dans +beaucoup de cas (section 3.3 du RFC 7525, et section 2.6 du RFC 7457). En +outre, la solution de ce RFC bénéficie de davantage de souplesse : elle peut +par exemple n'être activée qu'une fois l'authentification faite, pour éviter +les attaques comme CRIME (voir aussi les sections 2.2.2 et 7 de notre RFC, pour +tous les détails de sécurité). + +Pour assurer l'interopérabilité maximale, un seul algorithme de compression est +défini, et il est, logiquement, obligatoire. Cela garantit qu'un client et un +serveur NNTP auront toujours cet algorithme en commun. Il s'agit de Deflate, +normalisé dans le RFC 1951. + +(Un petit point qui n'a rien à voir avec NNTP et la compression : comme le +demandait l'Internet-Draft qui a donné naissance à notre RFC, j'ai mis un +accent à la première lettre du nom d'un des auteurs, ce qui n'est pas possible +dans le RFC original, cela ne le sera que lorsque le RFC 7997 sera mis en +œuvre.) + +Maintenant, les détails techniques (section 2 du RFC). Le serveur doit annoncer +sa capacité à comprimer en réponse à la commande CAPABILITIES. Par exemple (C = +client, S = serveur) : + +[C] CAPABILITIES +[S] 101 Capability list: +[S] VERSION 2 +[S] READER +[S] IHAVE +[S] COMPRESS DEFLATE SHRINK +[S] LIST ACTIVE NEWSGROUPS +[S] . +L'annonce de la capacité est suivie de la liste des algorithmes gérés. On +trouve évidemment l'algorithme obligatoire DEFLATE mais aussi un algorithme +non-standard (imaginaire, ce n'est qu'un exemple) SHRINK. + +Le client peut alors utiliser la commande COMPRESS, suivie du nom d'un +algorithme (cette commande a été ajoutée au registre IANA des commandes NNTP[1] +). Voici un exemple où le serveur accepte la compression : + +[C] COMPRESS DEFLATE +[S] 206 Compression active +(À partir de là, le trafic est comprimé) +Attention à ne pas confondre la réponse du serveur à une demande de ses +capacités, et la commande envoyée par le client (dans les deux cas, ce sera une +ligne COMPRESS DEFLATE). + +Et voici un exemple où le serveur refuse, par exemple parce que la compression +a déjà été activée : + +[C] COMPRESS DEFLATE +[S] 502 Command unavailable + +Si on utilise TLS, ce qui est évidemment recommandé pour des raisons de +confidentialité et d'authentification, l'envoyeur doit d'abord comprimer, puis +(si SASL est activé) appliquer SASL (RFC 4422), puis seulement à la fin +chiffrer avec TLS. À la réception, c'est bien sûr le contraire, on déchiffre le +TLS, on analyse SASL, puis on décomprime. + +Voici un exemple d'un dialogue plus détaillé, avec TLS et compression : + +[C] CAPABILITIES +[S] 101 Capability list: +[S] VERSION 2 +[S] READER +[S] STARTTLS +[S] AUTHINFO +[S] COMPRESS DEFLATE +[S] LIST ACTIVE NEWSGROUPS +[S] . +[C] STARTTLS +[S] 382 Continue with TLS negotiation +(Négociation TLS) +(Désormais, tout est chiffré) +[C] CAPABILITIES +[S] 101 Capability list: +[S] VERSION 2 +[S] READER +[S] AUTHINFO USER +[S] COMPRESS DEFLATE +[S] LIST ACTIVE NEWSGROUPS +[S] . +[C] AUTHINFO USER michu +[S] 381 Enter passphrase +[C] AUTHINFO PASS monsieur +[S] 281 Authentication accepted +[C] CAPABILITIES +[S] 101 Capability list: +[S] VERSION 2 +[S] READER +[S] POST +[S] COMPRESS DEFLATE +[S] LIST ACTIVE NEWSGROUPS +[S] . +[C] COMPRESS DEFLATE +[S] 206 Compression active +(Désormais, toutes les données envoyées sont comprimées, puis chiffrées) +[C] CAPABILITIES +[S] 101 Capability list: +[S] VERSION 2 +[S] READER +[S] POST +[S] LIST ACTIVE NEWSGROUPS +[S] . +Et voici deux exemples où le serveur refuse la compression. D'abord parce qu'il +ne peut pas (manque de mémoire, par exemple) : + +[C] COMPRESS DEFLATE +[S] 403 Unable to activate compression +Et ici parce que le client essaie d'utiliser un algorithme que le serveur ne +connait pas : + +[C] COMPRESS SHRINK +[S] 503 Compression algorithm not supported +La liste des algorithmes standards (pour l'instant réduite à un seul) est dans +un registre IANA[2]. + +NNTP est un protocole dont les spécificités posent des problèmes amusants +lorsqu'on veut comprimer son trafic (section 3 du RFC). Les messages sont très +divers, ce qui peut être contrariant pour une compression fondée sur un +dictionnaire. Les réponses à certaines commandes (DATE, GROUP, NEXT, et le +CHECK du RFC 4644) sont peu comprimables. Par contre, les réponses à LIST, +LISTGROUP ou NEWNEWS sont facilement réduites à 25 à 40 % de la taille +originale avec zlib. + +En outre, les news envoyées sont dans des formats différents. Un article sera +parfois du texte seul, relativement court (et souvent uniquement en ASCII) et +se comprimera bien. Les textes plus longs sont souvent envoyés sous un format +déjà comprimé et, là, le compresseur NNTP va s'essouffler pour rien. Mais il y +a aussi souvent des données binaires (images, par exemple), encodées en Base64 +ou uuencode. On peut souvent les réduire à 75 % de l'original. (Deflate marche +bien sur des données en 8 bits mais l'encodage lui dissimule la nature +8-bitesque de ces données.) Si les données sont encodées en yEnc, elles seront +moins compressibles. + +Il y a apparemment au moins un logiciel serveur (INN) et un client (flnews[3]) +qui gèrent cette compression. + +Merci à Julien Élie pour sa relecture attentive (et pour avoir trouvé au moins +une grosse faute.) + +Liens: +[1]: https://www.iana.org/assignments/nntp-parameters/nntp-parameters.xml#nntp-parameters-1 (lien) +[2]: https://www.iana.org/assignments/nntp-compression-algorithms/nntp-compression-algorithms.xml (lien) +[3]: http://micha.freeshell.org/flnews/ (lien) diff --git a/RFC_8056_Extensible_Provisioning_Protocol_EPP_and_Registration_Data_Access_Protocol_RDAP_Status_Mapping.txt b/RFC_8056_Extensible_Provisioning_Protocol_EPP_and_Registration_Data_Access_Protocol_RDAP_Status_Mapping.txt new file mode 100644 index 0000000..0662e4f --- /dev/null +++ b/RFC_8056_Extensible_Provisioning_Protocol_EPP_and_Registration_Data_Access_Protocol_RDAP_Status_Mapping.txt @@ -0,0 +1,49 @@ +Titre: RFC 8056: Extensible Provisioning Protocol (EPP) and Registration Data Access Protocol (RDAP) Status Mapping +Auteur: +Date: Wed 18 Jan 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8056.html + +Deux protocoles utilisés dans l'industrie des noms de domaine, EPP et RDAP, ont +la notion d'état d'un nom de domaine, indiquant, par exemple, que ce nom est +verrouillé et ne doit pas être modifié. Mais les états de EPP et de RDAP sont +différents, et pas toujours évidents à rapprocher. Ce nouveau RFC précise la +correspondance entre les états EPP et les états RDAP, établissant la liste +comparée. + +EPP (protocole d'avitaillement d'objets dans un registre, par exemple un +registre de noms de domaine) est normalisé dans divers RFC (STD 69)[1], ceux +qui décrivent les états sont les RFC 5731 (section 2.3), RFC 5732 (section +2.3), RFC 5733 (section 2.2) et RFC 3915 (section 3.1). Les états RDAP +(protocole d'information sur les objets d'un registre, qui vise à remplacer[2] +whois) sont normalisés dans le RFC 7483 (section 10.2) qui crée un registre +IANA des états possibles[3]. Pourquoi des états différents dans ces deux +protocoles ? Disons qu'ils ont été conçus pour des buts différents, et que la +nécessité de faire correspondre les états de l'un avec ceux de l'autre n'est +devenue évidente qu'après. Le but de ce nouveau RFC est justement d'établir une +correspondance univoque entre les états d'EPP et de RDAP. + +La section 2 de notre RFC commence par une liste des états EPP, avec leur +équivalent RDAP (quand il existe). Par exemple, il est assez évident que le +pendingDelete d'EPP (RFC 5731) correspond au pending delete de RDAP. De même, +le ok d'EPP est clairement l'équivalent du active de RDAP. Mais les addPeriod +(RFC 3915, durée après l'enregistrement d'un nom de domaine pendant laquelle on +peut annuler l'enregistrement gratuitement) ou clientHold (RFC 5731, le client +a demandé que ce nom de domaine ne soit pas publié dans le DNS) d'EPP n'ont pas +d'équivalent RDAP. L'inverse existe aussi, le delete prohibited de RDAP n'a pas +un équivalent simple en EPP, qui a deux états pour cela, selon que +l'interdiction a été posée par le client EPP ou par le serveur. + +La section 2 du RFC se continue donc avec ce qui est désormais la liste +officielle des correspondances, en tenant compte des nouveaux états ajoutés, +par exemple dans le registre RDAP[4]. C'est ainsi qu'un add period et un client +hold ont été ajoutés (section 3 du RFC), ainsi qu'un client delete prohibited +et un server delete prohibited, pour préciser le delete prohibited. + +Pour les TLD gérés par l'ICANN, il va sans doute être obligatoire d'utiliser +ces nouveaux états. + +Liens: +[1]: https://www.rfc-editor.org/info/std69 (lien) +[2]: http://www.bortzmeyer.org/weirds-rdap.html (lien) +[3]: https://www.iana.org/assignments/rdap-json-values/ (lien) +[4]: https://www.iana.org/assignments/rdap-json-values/rdap-json-values.xml#rdap-json-values-1 (lien) diff --git a/RFC_8058_Signaling_OneClick_Functionality_for_List_Email_Headers.txt b/RFC_8058_Signaling_OneClick_Functionality_for_List_Email_Headers.txt new file mode 100644 index 0000000..ed6d1fd --- /dev/null +++ b/RFC_8058_Signaling_OneClick_Functionality_for_List_Email_Headers.txt @@ -0,0 +1,126 @@ +Titre: RFC 8058: Signaling One-Click Functionality for List Email Headers +Auteur: +Date: Tue 31 Jan 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8058.html + +Le RFC 2369 décrit des en-têtes du courrier électronique qui indiquent, entre +autres, comment se désabonner d'une liste de diffusion (en-tête +List-Unsubscribe:, qui indique des URI à activer pour se désabonner). Cela peut +permettre des désabonnements sans interaction explicite avec l'utilisateur : le +MUA voit cette en-tête, propose un bouton « Désabonnement » à l'utilisateur, et +le MUA effectue la requête (par exemple HTTP) tout seul. L'inconvénient est que +certains logiciels (par exemple des anti-spam) visitent automatiquement tous +les liens hypertexte présents dans les messages, et risquent alors de +désabonner l'abonné accidentellement. Pour éviter cela, la page pointée par +l'URI présent dans List-Unsubscribe: n'est en général pas « one-click » : il +faut une action explicite une fois cette page affichée. Ce nouveau RFC propose +des ajouts à List-Unsubscribe: pour indiquer qu'un désabonnement one-click est +possible. + +Voici un exemple de cet en-tête traditionnel List-Unsubscribe: dans une liste +de diffusion IETF : + + +List-Unsubscribe: <>https://www.ietf.org/mailman/options/ietf>, + <>mailto:ietf-request@ietf.org?subject=unsubscribe> + +La page indiquée dans l'URI HTTPS est une landing page : elle ne désabonne pas +directement, il faut indiquer son adresse et sélectionner le bouton Unsubscribe +. C'est acceptable quand l'utilisateur est un humain, mais pas dans les cas où +il n'y a pas d'interaction possible. Imaginons un logiciel qui traite +automatiquement les messages après le départ ou le décès d'un utilisateur, et +qui veut donc le désabonner proprement de toutes les listes où il était abonné +avec cette adresse désormais invalide. Ce logiciel doit pouvoir fonctionner +sans intervention humaine, donc sans analyser une page HTML compliquée. + +À noter que l'en-tête List-Unsubscribe: ci-dessus, comme dans la plupart des +cas, propose également un URI de plan mailto:, déclenchant l'envoi d'un message +par courrier électronique. La plupart des services qui envoient de grosses +quantités de message (les hébergeurs de listes de diffusion à grand volume) ont +du mal à gérer le flot de messages de désinscription (ils sont optimisés pour +envoyer beaucoup, pas pour recevoir beaucoup), et ce RFC ne prend donc en +compte que les URI de plan https:. + +La section 1 résume le cahier des charges de la solution présentée ici : + + * Permettre aux émetteurs de courrier de signaler de manière standard et + non-ambigue qu'on peut se désabonner en un seul clic (« one-click »), + * Permettre aux auteurs de MUA de fournir une interface simple (par exemple + un bouton « Désabonnement immédiat », lorsque le message lu est signalé + comme le permettant), + * Permettre aux utilisateurs de se désabonner sans quitter leur MUA, sans + avoir à basculer vers une page Web avec des instructions spécifiques (et, + notre RFC oublie de le dire, page Web qui est souvent conçue pour + décourager le désabonnement de la newsletter à la con). + +La section 3 du RFC spécifie la solution retenue. Elle consiste dans l'ajout +d'un nouvel en-tête, List-Unsubscribe-Post:, dont le contenu est un couple +clé=valeur, List-Unsubscribe=One-Click. (Ce nouvel en-tête a été ajouté dans le +registre IANA[1].) Par exemple, l'en-tête montré plus haut deviendrait : + + +List-Unsubscribe: <>https://www.ietf.org/mailman/options/ietf?id=66fd1aF64>, + <>mailto:ietf-request@ietf.org?subject=unsubscribe> +List-Unsubscribe-Post: List-Unsubscribe=One-Click + +Cela indiquerait clairement que le désabonnement en un clic est possible. Le +MUA, s'il désire effectuer le désabonnement, va alors faire une requête HTTPS +de méthode POST, en mettant dans le corps de la requête le contenu de l'en-tête +List-Unsubscribe-Post:. Le serveur HTTPS, s'il voit ce +List-Unsubscribe=One-Click dans la requête, doit exécuter la requête sans poser +de questions supplémentaires (le but étant de faire un désabonnement en un seul +clic). + +Notez qu'il faut indiquer quelque part l'adresse à désabonner, le serveur HTTP +ne peut pas la deviner autrement. Pour rendre plus difficile la création de +fausses instructions de désabonnement, cela se fait indirectement, via une +donnée opaque, comprise seulement du serveur (le id dans l'exemple hypothétique +ci-dessus). + +Les données contenues dans le List-Unsubscribe-Post: doivent idéalement être +envoyées avec le type MIME multipart/form-data (RFC 7578), et, sinon, en +application/x-www-form-urlencoded, comme le ferait un navigateur Web. Bien sûr, +le MUA doit avoir la permission de l'utilisateur pour effectuer ce +désabonnement (on est en « un seul clic », pas en « zéro clic »). + +Au fait, pourquoi la méthode POST ? GET ne peut pas modifier l'état du serveur +et PUT ou DELETE sont rarement accessibles. + +Le courrier électronique n'étant pas vraiment sécurisé, il y a un risque de +recevoir des messages avec un List-Unsubscribe-Post: mensonger. C'est pourquoi +le RFC demande (section 4) qu'il y ait un minimum d'authentification du +message. La seule méthode d'authentification décrite est DKIM (RFC 6376), avec +une étiquette d= identifiant le domaine. La signature DKIM doit évidemment +inclure dans les en-têtes signés les List-Unsubscribe: et +List-Unsubscribe-Post: dans l'étiquette DKIM h=. + +Avec l'exemple plus haut, la requête HTTP POST ressemblerait à : + +POST /mailman/options/ietf?id=66fd1aF64 HTTP/1.1 +Host: www.ietf.org +Content-Type: multipart/form-data; boundary=---FormBoundaryjWmhtjORrn +Content-Length: 124 + +---FormBoundaryjWmhtjORrn +Content-Disposition: form-data; name="List-Unsubscribe" + +One-Click +---FormBoundaryjWmhtjORrn-- + +La section 6 de notre RFC décrit les éventuels problèmes de sécurité. En gros, +il en existe plusieurs, mais tous sont en fait des problèmes génériques du +courrier électronique, et ne sont pas spécifiques à cette nouvelle solution. +Par exemple, un spammeur pourrait envoyer plein de messages ayant l'en-tête +List-Unsubscribe-Post:, pour faire générer plein de requêtes POST vers le +pauvre serveur. Mais c'est déjà possible aujourd'hui en mettant des URI dans un +message, avec les logiciels qui vont faire des GET automatiquement. + +Je n'ai pas encore vu cet en-tête List-Unsubscribe-Post: apparaitre dans de +vrais messages. + +Un des auteurs du RFC a écrit un bon résumé de son utilité[2], article qui +explique bien comment fonctionne le courrier aujourd'hui. + +Liens: +[1]: http://www.iana.org/assignments/message-headers/message-headers.xml#perm-headers (lien) +[2]: http://www.circleid.com/posts/20170126_one_click_unsubscription/ (lien) diff --git a/RFC_8060_LISP_Canonical_Address_Format_LCAF.txt b/RFC_8060_LISP_Canonical_Address_Format_LCAF.txt new file mode 100644 index 0000000..4cbc03c --- /dev/null +++ b/RFC_8060_LISP_Canonical_Address_Format_LCAF.txt @@ -0,0 +1,61 @@ +Titre: RFC 8060: LISP Canonical Address Format (LCAF) +Auteur: +Date: Fri 03 Feb 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8060.html + +Le protocole LISP permet d'utiliser comme identificateur ou comme localisateur +aussi bien des adresses IPv4 qu'IPv6. Pour rendre les mécanismes de résolution +d'identificateur en localisateur aussi génériques que possibles, ce nouveau RFC +décrit un format d'adresses qui permet de gérer les deux familles d'adresses +(et davantage). + +Il existait des méthodes partielles pour représenter ces deux familles. Par +exemple, on peut décider de tout mettre en IPv6 et de représenter les adresses +IPv4 sous la forme « IPv4-mapped » (RFC 4291, section 2.5.5.2, par exemple +::ffff:192.0.2.151). Ou on pourrait, comme c'est le cas dans les URL, +représenter les adresses sous forme texte en utilisant les crochets pour +distinguer IPv4 et IPv6 (RFC 3986, section 3.2.2, par exemple +https://192.0.2.151/ vs. https://[2001:db8:3f:ae51::78b:ff1]/). Mais le groupe +de travail à l'IETF a choisi une solution qui traite les deux familles sur un +pied d'égalité, et est parfaitement générique (elle intégre d'autres familles +que simplement IPv4 et IPv6). La solution finalement documentée dans ce RFC est +très souple et peut servir à bien d'autres que LISP, dès qu'on veut représenter +des requêtes ou réponses d'un système d'annuaire. + +À propos de familles, un terme important à retenir est celui d'AFI (Address +Family Identifier). C'est un nombre identifiant la famille d'adresses utilisée. +Il avait été introduit dans le RFC 2453 puis précisé dans le RFC 4760, et peut +prendre plusieurs valeurs, stockées dans un registre à l'IANA[1] (1 pour IPv4, +2 pour IPv6, etc). 0 indique une famille non spécifiée. + +Le format de ces adresses LCA (LISP Canonical Address) est décrit dans la +section 3 de notre RFC. L'adresse LCAF commence par l'AFI de LISP (16387) suivi +de divers champs notamment la longueur totale de l'adresse et son type. Une LCA +peut en effet contenir plus que des adresses IP (type 1). Elle peut aussi +servir à transporter des numéros d'AS (type 3), des coordonnées géographiques +(type 5), etc. La liste des types possibles est enregistrée à l'IANA[2]. La +section 4 explique les différents types et l'encodage du contenu associé. + +Lorsqu'une LCA indique des adresses IP, elle utilise le type 1 : son contenu +est une série de couples {AFI, adresse}. Des adresses IPv4 (AFI 1) et IPv6 (AFI +2) peuvent donc apparaitre dans cette liste (mais aussi des adresses MAC, AFI +6, lorsqu'on crée des VPN de couche 2, ou bien des noms de domaine, AFI 16). Ce +seront ces LCA qui seront sans doute les plus utilisées dans les systèmes de +correspondance LISP comme le futur DDT (RFC pas encore publié) ou ALT (RFC +6836). + +Pour les numéros d'AS (type 3), la LCA contient un numéro d'AS, puis un préfixe +(IPv4 ou IPv6) affecté à cet AS. Quant aux coordonnées géographiques (type 5), +elles sont indiquées sous forme de latitude, longitude et altitude dans le +système WGS-84. Cela permet, dans une réponse du système de correspondance +LISP, d'indiquer la position physique du réseau du préfixe encodé dans la LCA. +(Attention, le RFC note bien que cela a des conséquences pour la vie privée.) +On peut aussi stocker des clés cryptographiques (type 11) dans une LCA (voir le +futur RFC sur DDT et RFC 8061). + +Les mises en œuvre existantes de LISP utilisent déjà les LCA (mais ne gèrent +pas forcément tous les types officiels). + +Liens: +[1]: http://www.iana.org/assignments/address-family-numbers/address-family-numbers.xml (lien) +[2]: https://www.iana.org/assignments/lisp-parameters/lisp-parameters.xml#lisp-lcaf-type (lien) diff --git a/RFC_8064_Recommendation_on_Stable_IPv6_Interface_Identifiers.txt b/RFC_8064_Recommendation_on_Stable_IPv6_Interface_Identifiers.txt new file mode 100644 index 0000000..cbad687 --- /dev/null +++ b/RFC_8064_Recommendation_on_Stable_IPv6_Interface_Identifiers.txt @@ -0,0 +1,73 @@ +Titre: RFC 8064: Recommendation on Stable IPv6 Interface Identifiers +Auteur: +Date: Fri 24 Feb 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8064.html + +Ce RFC parle de vie privée mais il est très court, car il se contente de +changer une règle, la nouvelle étant déjà largement acceptée. Désormais, si une +machine IPv6 configure son adresse par le système SLAAC, et que cette adresse +doit être stable dans le temps, désormais, donc, la méthode recommandée est +celle du RFC 7217 et non plus celle, mauvaise pour la vie privée, d'utiliser +l'adresse MAC. (Si l'adresse n'a pas besoin d'être stable, aucun changement, la +méthode recommandée reste celle du RFC 4941, les adresses temporaires.) + +Que veut dire SLAAC, au fait ? Ce mécanisme de configuration d'une adresse IPv6 +est normalisé dans le RFC 4862. L'idée est que la machine écoute sur le réseau +les annonces faites par les routeurs, apprenant ainsi le·s préfixe·s IP du +réseau. Elle ajoute ensuite à ce préfixe un terme, l'identificateur d'interface +(IID, cf. RFC 4291), formant ainsi une adresse IPv6 mondiale, et unique (si +l'IID est bien choisi). La méthode originelle était de dériver l'IID de +l'adresse MAC. Celle-ci est en effet unique et, en prime, son utilisation +présente certains avantages (compression des en-têtes du RFC 6775, par +exemple). Mais s'en servir soulève plein de problèmes de sécurité et notamment +de vie privée : traçabilité des utilisateurs dans le temps, et dans l'espace +(si la machine se déplace, elle change de préfixe mais garde le même +identificateur d'interface), facilitation du balayage des adresses dans le +réseau, etc (cf. RFC 7721). D'une manière générale, réutiliser des +identificateurs d'un autre « monde » est une fausse bonne idée, souvent +dangereuse en matière de vie privée. Voilà pourquoi ce RFC dit clairement que, +désormais, il est fortement déconseillé d'utiliser les adresses MAC. (Plusieurs +mises en œuvre d'IPv6, comme celles de Microsoft, avaient déjà cessé, avant +même que ce RFC ne soit publié.) + +Et ce RFC 7217 qu'il faut désormais suivre, il dit quoi ? Il propose de +fabriquer l'identificateur d'interface en condensat une concaténation du +préfixe et de diverses valeurs stables. Si on change de réseau, on a une +nouvelle adresse (on ne peut donc pas suivre à la trace une machine mobile). +Mais, si on reste sur le même réseau, l'adresse est stable. + +La section 1 de notre RFC rappelle aussi la différence entre les adresses +stables et les autres. Toutes les adresses IP n'ont pas besoin d'être stables. +La solution la meilleure pour la vie privée est certainement celle du RFC 4941, +des adresses temporaires, non stables (pour de telles adresses, on peut aussi +utiliser le système des adresses MAC si elles changent souvent par exemple avec +macchanger[1]). Toutefois, dans certains cas, les adresses stables sont +souhaitables : l'administration réseaux est plus simple, les journaux sont plus +faciles à lire, on peut mettre des ACL, on peut avoir des connexions TCP de +longue durée, etc. Et, bien sûr, si la machine est un serveur, ses adresses +doivent être stables. Il y a donc une place pour une solution différente de +celle du RFC 4941, afin de fournir des adresses stables. C'est seulement pour +ces adresses stables que notre RFC recommande désormais la solution du RFC +7217. + +La nouvelle règle figure donc en section 3 de notre RFC : lorsqu'une machine +veut utiliser SLAAC et avoir des adresses stables, qui ne changent pas dans le +temps, tant que la machine reste sur le même réseau, alors, dans ce cas et +seulement dans ce cas, la méthode à utiliser est celle du RFC 7217. L'ancienne +méthode (qu'on trouve par exemple dans le RFC 2464) d'ajouter le préfixe à +l'adresse MAC ne doit plus être utilisée. + +Notez donc bien que ce RFC ne s'adresse pas à toutes les machines IPv6. Ainsi, +si vous configurez vos serveurs (qui ont clairement besoin d'une adresse +stable) à la main, avec des adresses en leet comme 2001:db8::bad:dcaf, ce RFC +8064 ne vous concerne pas (puisqu'il n'y a pas de SLAAC). + +Les RFC comme le RFC 4944, RFC 6282, RFC 6775 ou RFC 7428 devront donc être +remplacés par des documents tenant compte de la nouvelle règles. (Cf. RFC +8065.) + +Aujourd'hui, il semble que les dernières versions de Windows, iOS et Android +mettent déjà en œuvre la nouvelle règle. + +Liens: +[1]: https://www.it-connect.fr/changer-dadresse-mac-sous-linux-avec-macchanger/ (lien) diff --git a/RFC_8065_Privacy_Considerations_for_IPv6_AdaptationLayer_Mechanisms.txt b/RFC_8065_Privacy_Considerations_for_IPv6_AdaptationLayer_Mechanisms.txt new file mode 100644 index 0000000..5e761ed --- /dev/null +++ b/RFC_8065_Privacy_Considerations_for_IPv6_AdaptationLayer_Mechanisms.txt @@ -0,0 +1,127 @@ +Titre: RFC 8065: Privacy Considerations for IPv6 Adaptation-Layer Mechanisms +Auteur: +Date: Fri 24 Feb 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8065.html + +Entre la couche 3 (du modèle en couches) et la couche 2 (par exemple Ethernet) +se trouve une adaptation, qui définit comment on va mettre les paquets IPv6 sur +la couche sous-jacente. Certaines de ces adaptations posent des problèmes de +protection de la vie privée. Ce RFC résume les problèmes existants. Chaque +adaptation devra ensuite travailler à s'améliorer sur ce plan (le RFC donne des +idées). L'idée est d'améliorer les normes actuelles et futures, pour mieux +prendre en compte ce problème de vie privée. + +Ce problème de la vie privée pour IPv6 a déjà été beaucoup discuté, notamment +en raison d'un choix initial de privilégier une adaptation à Ethernet qui +gardait une partie de l'adresse IPv6 constante, même quand la machine changeait +de réseau. Ce problème est résolu depuis longtemps (RFC 4941) mais d'autres +peuvent demeurer, surtout si la couche 2 a des contraintes qui empêchent de +déployer certaines protections de la vie privée. + +Les documents de référence à lire d'abord sont le RFC général sur la vie +privée, RFC 6973 (sa section 5.2 est particulièrement utile ici), et, plus +spécifique à IPv6, le RFC 7721. Le risque qui concerne l'adaptation est lié au +mécanisme de génération des IID (identificateurs d'interface, cf. RFC 4291), +puisque cet IID fait partie de l'adresse IPv6 (typiquement les 64 derniers +bits) et va donc être potentiellement visible publiquement. Si l'IID est trop +prévisible ou trop stable, il permettra notamment : + + * De corréler des activités du même utilisateur au cours du temps, + * De suivre l'utilisateur à la trace s'il se déplace en gardant le même IID, + * De balayer plus facilement un réseau à la recherche de machines à attaquer + (alors que, normalement, la taille élevée de l'espace d'adressage IPv6 rend + ces balayages lents et pénibles). + +Un concept important est celui d'entropie, c'est-à-dire du nombre de bits dans +l'IID qui sont réellement imprévisibles. Idéalement, l'entropie devrait être de +64 bits (le préfixe IPv6 ayant typiquement une longueur de 64 bits pour un +réseau, cf. RFC 7421). + +Voilà pourquoi le RFC 8064 déconseille de créer un IID à partir d'une adresse +« couche 2 » fixe, comme l'est souvent l'adresse MAC. Il recommande au +contraire la technique du RFC 7217 si on veut des adresses stables tant qu'on +ne se déplace pas, et celle du RFC 4941 si on veut être vraiment difficile à +tracer (au prix d'une administration réseaux plus difficile). Le RFC sur la +sélection des adresses source, RFC 6724 privilégie déjà par défaut les adresses +temporaires du RFC 4941. + +Revenons maintenant à cette histoire d'entropie (section 2 du RFC). Combien de +bits sont-ils nécessaires ? Prenons le cas le plus difficile, celui d'un +balayage du réseau local, avec des paquets ICMP Echo Request ou bien avec des +TCP SYN. L'entropie minimum est celle qui minimise les chances d'un attaquant +de trouver une adresse qui réponde. Quel temps faudra t-il pour avoir une +chance sur deux de trouver une adresse ? (Notez que la capacité de l'attaquant +à trouver des machines dépend aussi du fait qu'elles répondent ou pas. Si une +machine ne répond pas aux ICMP Echo Request, et n'envoie pas de RST aux paquets +TCP SYN, la tâche de l'attaquant sera plus compliquée. Cf. RFC 7288, notamment +sa section 5. Même si la machine répond, un limiteur de trafic peut rendre la +tâche de l'attaquant pénible. Avec la valeur par défaut d'IOS de deux réponses +ICMP par seconde, il faut une année pour balayer un espace de seulement 26 +bits.) + +Les formules mathématiques détaillées sont dans cette section 2 du RFC. +L'entropie nécessaire dépend de la taille de l'espace d'adressage mais aussi de +la durée de vie du réseau. Avec 2^16 machines sur le réseau (c'est un grand +réseau !) et un réseau qui fonctionne pendant 8 ans, il faudra 46 bits +d'entropie pour que l'attaquant n'ait qu'une chance sur deux de trouver une +machine qui réponde (avec la même limite de 2 requêtes par seconde ; sinon, il +faudra davantage d'entropie). + +Et combien de bits d'entropie a-t-on avec les techniques actuelles ? La section +3 donne quelques exemples : seulement 48 bits en Bluetooth (RFC 7668), 8 (oui, +uniquement 256 adresses possibles, mais c'est nécessaire pour permettre la +compression des en-têtes) en G.9959 (RFC 7428) et le pire, 5 bits pour NFC (RFC +pas encore paru). + +Ces adaptations d'IPv6 à diverses couches 2 utilisent comme identificants +d'interface des adresses IEEE (comme les adresses MAC) ou bien des « adresses +courtes ». Commençons par les adresses reposant sur des adresses IEEE. Dans +certains cas, la carte ou la puce qui gère le réseau dipose d'une adresse +EUI-48 ou EUI-64 (comme l'adresse MAC des cartes Ethernet). On peut facilement +construire une adresse IPv6 avec ces adresses, en concaténant le préfixe avec +cette adresse IEEE utilisée comme identificateur d'interface (IID). L'entropie +dépend du caractère imprévisible de l'adresse IEEE. L'IEEE a d'ailleurs des +mécanismes[1] (pas forcément déployés dans le vrai monde) pour rendre ces +adresses imprévisibles. Même dans ce cas, la corrélation temporelle reste +possible, sauf si on change les adresses de temps en temps (par exemple avec +macchanger[2]). + +Un argument souvent donné en faveur des adresses MAC est leur unicité, qui +garantit que les adresses IPv6 seront « automatiquement » distinctes, rendant +ainsi inutile la détection d'adresses dupliquées (DAD, RFC 4862, section 5.4, +et RFC 4429, annexe A). Sauf que ce n'est pas vrai, les adresses MAC ne sont +pas forcément uniques, en pratique et les identificateurs d'interface +aléatoires sont donc préférables, pour éviter les collisions d'adresses. + +En dehors des adresses allouées par un mécanismes de l'IEEE, il y a les +« adresses courtes » (16 bits, utilisées par IEEE 802.15.4, cf. RFC 4944), +allouées localement, et uniques seulement à l'intérieur du réseau local. Vu +leur taille, elles n'offrent évidemment pas assez d'entropie. Il faut donc les +étendre avant de s'en servir comme identificateur d'interface. Le RFC cite par +exemple un condensat de la concaténation de l'adresse courte avec un secret +partagé par toutes les machines du réseau. + +On peut aussi utiliser dans le condensat le numéro de version spécifié dans la +section 4.3 du RFC 6775. Ainsi, un changement de numéro de version permettra +une rénumérotation automatique. + +Bien, après cette analyse, les recommandations (section 4) : + + * La section Sécurité (Security Considerations) des RFC qui normalisent une + adaptation à une couche 2 donnée devrait dire clairement comment on limite + le balayage. Cela nécessite de préciser clairement la durée de vie des + adresses, et le nombre de bits d'entropie. + * Il faut évidemment essayer de maximiser cette entropie. Avoir des + identificateurs d'adresses aléatoires est une bonne façon de le faire. + * En tout cas, pas question de juste utiliser une adresse courte et stable + avec quelques bits supplémentaires de valeur fixe et bien connue. + * Les adresses ne devraient pas être éternelles, pour limiter la durée des + corrélations temporelles. + * Si une machine peut se déplacer d'un réseau à l'autre (ce qui est courant + aujourd'hui), il faudrait que l'identifiant d'interface change, pour + limiter les corrélations spatiales. + + +Liens: +[1]: https://mentor.ieee.org/privecsg/documents (lien) +[2]: http://www.gnu.org/software/macchanger (lien) diff --git a/RFC_8067_Updating_When_Standards_Track_Documents_May_Refer_Normatively_to_Documents_at_a_Lower_Level.txt b/RFC_8067_Updating_When_Standards_Track_Documents_May_Refer_Normatively_to_Documents_at_a_Lower_Level.txt new file mode 100644 index 0000000..2af5bc0 --- /dev/null +++ b/RFC_8067_Updating_When_Standards_Track_Documents_May_Refer_Normatively_to_Documents_at_a_Lower_Level.txt @@ -0,0 +1,39 @@ +Titre: RFC 8067: Updating When Standards Track Documents May Refer Normatively to Documents at a Lower Level +Auteur: +Date: Sun 29 Jan 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/8067.html + +Un très (vraiment très court) RFC purement bureaucratique, pour un très léger +(vraiment très léger) changement des règles concernant les références d'un RFC +à un autre RFC. + +Le problème était simple : un RFC situé sur le Chemin des Normes est dans une +étape donnée. Au nombre de trois au début (RFC 2026), ces étapes sont désormais +deux (RFC 6410) : Proposition de norme et Norme. D'autre part, un RFC a des +références à d'autres RFC, dans sa bibliographie, et ces références peuvent +être normatives (il faut avoir lu et compris les RFC cités) ou informatives +(elles sont juste là pour compléter et éclairer). Une règle de l'IETF est qu'un +RFC ne peut pas avoir de référence normative à un RFC situé à une étape +inférieure. Le but était d'éviter qu'une norme ne dépende d'un texte de +maturité et d'adoption inférieurs. + +Le RFC 3967 introduisait une exception à cette règle, mais en imposant un +processus jugé désormais trop rigide. On pouvait donc, quand c'était +nécessaire, déroger à la règle « pas de références vers le bas [du chemin des +normes, downward reference en anglais] » mais il fallait le documenter dans le +Last Call (dernier appel avant adoption). Si quelque chose changeait dans les +références d'un RFC, il pouvait donc y avoir à refaire le Last Call. + +C'était d'autant plus gênant que la question se pose plus souvent maintenant. +En effet, les groupes de travail de l'IETF qui bossent sur un sujet compliqué +font souvent un document « de base », définissant les concepts, la +terminologie, etc, et ces documents ne sont pas sur le chemin des normes (ils +sont juste « pour information »). Impossible donc de mettre une référence +« vers le bas ». + +La nouvelle règle figure en section 2 du RFC : le RFC 3967 est légèrement mis à +jour. Désormais, il n'est plus nécessaire de mentionner l'existence d'une +référence « vers le bas » au moment du dernier appel. En cas de changement des +références, il ne sera donc plus obligatoire de répéter le dernier appel. C'est +donc entièrement à l'IESG de déterminer si une référence à un RFC « inférieur » +est acceptable ou non. diff --git a/Rduire_les_salaires_sans_sacrifier_la_qualit.txt b/Rduire_les_salaires_sans_sacrifier_la_qualit.txt new file mode 100644 index 0000000..2829f73 --- /dev/null +++ b/Rduire_les_salaires_sans_sacrifier_la_qualit.txt @@ -0,0 +1,215 @@ +Titre: Réduire les salaires sans sacrifier la qualité +Auteur: tintin_chez_blaireaux_land +Date: Sun 05 Mar 2017 12:53:55 +0100 +Lien: https://linuxfr.org/users/tintin_chez_blaireaux_land/journaux/reduire-les-salaires-sans-sacrifier-la-qualite + +Sommaire + + * Avant-propos[1] + * Introduction[2] + * Comment réduire les salaires[3] + * Réduction sans perte de qualité[4] + * Quel intérêt ?[5] + * Quelques techniques[6] + + * Technique n 1[7] + * Technique n 2[8] + * Technique n 3[9] + * Technique n 4[10] + * Technique n 5[11] + * Technique n 6[12] + * Technique n 7[13] + * Technique n 8[14] + * Technique n 9[15] + * Technique n 10[16] + * Technique n 11[17] + * Technique n 12[18] + * Technique n 13[19] + * Technique n 13[20] + + +Ceci est un journal inspiré (cf.Réduire les temps de développement sans +sacrifier la qualité[21]). Toute ressemblance avec des personnages réels ou +ayant existé est purement fortuite. Il s’agit d’un pot pourri très largement +parcellaire. + +Avant-propos + +Ce journal parle de développement logiciel, de coûts, de qualité. Il est +question de méthode et méthodologie plutôt que de technologies. + +Ce journal n’est pas trop long… la productivité avant tout ! Vous êtes +averti(e)s ;) + +Introduction + +Je dirige une entreprise dont l'activité principale (en termes de chiffre +d'affaires) est de faire de la prestation de services : développements +techniques, développements d'applications distribuées et applications web sur +mesure. Bref, je dirige une SSII (pardon ESN, l’emballage change, mais la +pilule est tout aussi amère). + +Régulièrement les prospects et clients trouvent que les coûts sont élevés et +cherchent à les réduire. C'est naturel. + +Le métier de la prestation de service est de vendre des jours/homme. Lorsqu'on +veut réduire les coûts, le premier réflexe est donc de réduire la masse +salariale. + +La problématique que j'essaie d'adresser ici est donc d'être capable de +répondre à ces attentes, et si possible sans que ce soit au détriment du +salarié. Fort malheureusement, c’est rarement possible, mais croyez bien que +l’intention y est. L’important est qu’il ne s’en rende pas compte. + +client : le roi. +collaborateur : sac à viande. + +Comment réduire les salaires + +La manière la plus simple de réduire les salaires est d'adopter une stratégie +de développement « agressive ». Cette stratégie « agressive » signifie avec +perte de qualité : démotivation de vos collabo., ambiance détestable qui fait +fuir le client, travail baclé, turn over (disparition de la connaissance +fonctionnelle et technique), etc. + +Analogie : on pourrait faire un parallèle avec la compression salariale. Selon +les algorithmes, la compression sera avec ou sans perte de motivation. De la +même manière, on pourra réduire les salaires avec ou sans perte de qualité — +mais avec des niveaux de « compression » différents. + +Réduction sans perte de qualité + +Je vais vous présenter ici les techniques que nous mettons en œuvre dans les +ESN pour réduire les coûts du travail sans pour autant réduire le fric qui +entre dans nos caisses (voire au contraire). + +Quel intérêt ? + +Réduire les coûts sans sacrifier la motivation des collaborateurs est +évidemment intéressant pour l’entreprise ou le client. + +Du côté des développeurs, en revanche, on a parfois l'impression qu'on essaie +de brader de la viande. + +En réalité il s’agit bien de ça, mais il s’agit de procéder sans sacrifier la +motivation du collaborateur. Il est donc impératif de procéder avec tact et +(beaucoup de) vaseline. + +Quelques techniques + +Technique n 1 + +Être sous convention SYNTEC + +Technique n 2 + +Ne pas respecter la SYNTEC + +Technique n 3 + +Quand la loi et/ou la SYNTEC sont très contraignante (risques importants de +contrôles de l’URSSAF&co). Ne pas avouer que c’est une obligation, mais faire +croire au collabo que c’est une fleur qu’on lui fait. + +Technique n 4 + +Ne pas déclarer les heures supp', ni les primes de vacances. + +Il faut et il suffit de déclarer qu’elles sont intégrées au salaire de base +dans le contrat de travail. Ça n’a aucune valeur, sauf pour les benêt qui +croient tout ce qui est écrit (donc 99 % des informaticiens). + +Cela constitue une fraude donc pour éviter que quelques pénibles fassent un +signalement à l’URSSAF, leur faire croire que c’est pour leur bien : autrement +dit que la fraude leur profite directement par une augmentation de +l’indemnisation versée par les organismes sociaux (alors que la SYNTEC oblige +au maintien du salaire par l’employeur, cf. technique 3). + +Technique n 5 + +Se planter dans le calcul des RTT : par exemple en oubliant la bonification, en +faisant un décompte au réel sur un forfait, etc. J’en fait appel à votre +imagination sans limite dans ce domaine. + +Technique n 6 + +Bluffer avec les récalcitrants (y’a toujours quelques islamo-gauchistes +syndicalistes, dignes héritiers des judéo-bolchéviques d’antan), en leur +déclarant qu’on a de très bon avocats et qu’on est tout bien réglo. + +Technique n 7 + +Proposer un forfait jour à un informaticien débutant. + +Technique n 8 + +Parler de tout et de rien lors de l’entretien annuel obligatoire, de tout sauf +du point légalement obligatoire : la ré-évaluation de la charge de travail et +ce faisant de la rémunération des heures supplémentaires (particulièrement vrai +pour le forfait jour). + +Technique n 9 + +Ne jamais augmenter un salaire (question d’honneur de patron), se plaindre du +turn-over. + +Technique n 10 + +Si le point 9 est insuffisant, proposer une rémunération sous forme de notes de +frais fictives. + +Technique n 11 + +Truquer les statistiques : turn-over et inter-contrat, en mode Tout va bien Mme +la Marquise[22]. + +Technique n 12 + +Obliger à poser les congés durant les inter-contrats + +Technique n 13 + +Promettre des missions de merde aux emmerdeurs. Technique de dissuasion. + +Technique n 13 + +Promettre des missions merveilleusement enrichissantes. En pratique ce sera +exactement la même mission que celle proposée en application de la technique n +13 : le développement informatique est et restera à jamais un métier de merde, +intrinsèquement emmerdant. + +Marche particulièrement bien avec des petits jeunes tout frais sortis de +l’école. + +Confier des responsabilités à vos collaborateurs et jouer sur ça pour gonfler +leur égo : cela évitera de les rémunérer autrement (ah! ce que les gens peuvent +être matérialiste!). +Télécharger ce contenu au format Epub[23] + +Lire les commentaires[24] + +Liens: +[1]: http://linuxfr.org/journaux.atom#avant-propos (lien) +[2]: http://linuxfr.org/journaux.atom#introduction (lien) +[3]: http://linuxfr.org/journaux.atom#comment-r%C3%A9duire-les-salaires (lien) +[4]: http://linuxfr.org/journaux.atom#r%C3%A9duction-sans-perte-de-qualit%C3%A9 (lien) +[5]: http://linuxfr.org/journaux.atom#quel-int%C3%A9r%C3%AAt (lien) +[6]: http://linuxfr.org/journaux.atom#quelques-techniques (lien) +[7]: http://linuxfr.org/journaux.atom#technique-n-1 (lien) +[8]: http://linuxfr.org/journaux.atom#technique-n-2 (lien) +[9]: http://linuxfr.org/journaux.atom#technique-n-3 (lien) +[10]: http://linuxfr.org/journaux.atom#technique-n-4 (lien) +[11]: http://linuxfr.org/journaux.atom#technique-n-5 (lien) +[12]: http://linuxfr.org/journaux.atom#technique-n-6 (lien) +[13]: http://linuxfr.org/journaux.atom#technique-n-7 (lien) +[14]: http://linuxfr.org/journaux.atom#technique-n-8 (lien) +[15]: http://linuxfr.org/journaux.atom#technique-n-9 (lien) +[16]: http://linuxfr.org/journaux.atom#technique-n-10 (lien) +[17]: http://linuxfr.org/journaux.atom#technique-n-11 (lien) +[18]: http://linuxfr.org/journaux.atom#technique-n-12 (lien) +[19]: http://linuxfr.org/journaux.atom#technique-n-13 (lien) +[20]: http://linuxfr.org/journaux.atom#technique-n-13-1 (lien) +[21]: http://linuxfr.org/users/lebouquetin/journaux/reduire-les-temps-de-developpement-sans-sacrifier-la-qualite (lien) +[22]: https://www.youtube.com/watch?v=T5WdpSPeQUE (lien) +[23]: https://linuxfr.org/users/tintin_chez_blaireaux_land/journaux/reduire-les-salaires-sans-sacrifier-la-qualite.epub (lien) +[24]: https://linuxfr.org/users/tintin_chez_blaireaux_land/journaux/reduire-les-salaires-sans-sacrifier-la-qualite#comments (lien) diff --git a/Rduire_les_temps_de_dveloppement_sans_sacrifier_la_qualit.txt b/Rduire_les_temps_de_dveloppement_sans_sacrifier_la_qualit.txt new file mode 100644 index 0000000..7936251 --- /dev/null +++ b/Rduire_les_temps_de_dveloppement_sans_sacrifier_la_qualit.txt @@ -0,0 +1,491 @@ +Titre: Réduire les temps de développement sans sacrifier la qualité +Auteur: LeBouquetin +Date: Tue 21 Feb 2017 15:26:31 +0100 +Lien: https://linuxfr.org/users/lebouquetin/journaux/reduire-les-temps-de-developpement-sans-sacrifier-la-qualite + +Sommaire + + * Avant-propos[1] + * Introduction[2] + * Comment réduire les temps de développement ?[3] + * Réduction de temps de développement avec perte de qualité[4] + * Réduction de temps de développement sans perte de qualité[5] + + * Quel intérêt ?[6] + * Quelques techniques[7] + + * Technique n°1 — ne pas prendre de décision à la place du client[8] + * Technique n°2 — se limiter strictement au cahier des charges[9] + * Technique n°3 — réduire le périmètre fonctionnel[10] + * Technique n°4 — faire du « test-driven » sur les interfaces[11] + * Technique n°5 — Faire de la conception progressive sur les composants + internes[12] + * Technique n°6 — Diviser pour mieux régner[13] + * Technique n°7 — Écrire du code simple[14] + * Technique n°8 — Écrire un script de setup d'un environnement fonctionnel[15] + + + * Conclusion[16] + +Avant-propos + +Ce journal parle de développement logiciel, de coûts, de qualité. Il est +question de méthode et méthodologie plutôt que de technologies. + +Ce journal est un peu long… vous êtes averti(e)s ;) + +Introduction + +Je dirige une entreprise dont l'activité principale (en terme de chiffre +d'affaire) est de faire de la prestation de services : développements +techniques, développements d'applications distribuées et applications web sur +mesure. + +Régulièrement les prospects et clients trouvent que les coûts sont élevés et +cherchent à les réduire. C'est naturel. + +Le métier de la prestation de service est de vendre des jours/homme. Lorsqu'on +veut réduire les coûts, le premier réflexe est donc de réduire le nombre de +jours/homme. + +La problématique que j'essaie d'adresser ici est donc d'être capable de +répondre à ces attentes, et si possible sans que ce soit au détriment de la +qualité. + +client : dans cet article, le client est soit un client de l'entreprise soit un +client interne — responsable produit, équipe marketing, utilisateur de l'outil +interne, etc. + +anglicismes : par avance, merci de ne pas me tenir rigueur des anglicismes +présents dans ce journal. Le quotidien du développeur est fait d'anglicismes — +pour le meilleur et pour le pire. + +Comment réduire les temps de développement ? + +La manière la plus simple de réduire les temps de développement est d'adopter +une stratégie de développement "agressive". Cette stratégie "agressive" +signifie avec perte de qualité. + +Analogie : on pourrait faire un parallèle avec la compression d'images. Selon +les algorithmes, la compression sera avec ou sans perte d'information. De la +même manière, on pourra réduire les temps de développement avec ou sans perte +de qualité — mais avec des niveaux de "compression" différents. + +Réduction de temps de développement avec perte de qualité + +A algoo, nous proposons 3 stratégies de développement qui essaient d'adresser +différentes attentes en terme de temps de développement (mais également de +qualité) : + + 1.le développement de "prototype". On développe un démonstrateur, qui sera + jetable. Ca permet de valider un concept, faire des démos rapidement, mais + sans pérennité du code. Le coût en temps est réduit au maximum + puisqu'aucune réflexion sur la pérennité n'est menée. + 2.le développement de mvp[17]" — produit minimum viable. C'est un concept très + prisé par les startups ; pour simplifier il s'agit d'implémenter le minimum + de fonctionnalités dans un produit pour le rendre commercialisable. Dans ce + type de développement, les principales problématiques de pérennité seront + prises en compte, mais pas les autres. On aura alors un logiciel + "moyennement évolutif". + 3.le développement en mode "ingénierie logicielle". C'est la stratégie de + développement long-terme : on fait de l'architecture, de la conception, des + tests et de l'intégration continue — tests unitaires, test d'intégration, + tests fonctionnels, etc. C'est la stratégie que l'on favorise lorsqu'on + intervient sur un logiciel dont la durée de vie ciblée est de plusieurs + années. + +Les stratégies 1 et 2 sont moins couteuses que la 3, mais la qualité est +partiellement sacrifiée et le niveau de finition également en faveur d'un temps +de développement réduit (à court terme) + +Réduction de temps de développement sans perte de qualité + +Je vais vous présenter ici les techniques que nous mettons en oeuvre pour +réduire les coûts de développement sans pour autant réduire la qualité (voire +au contraire). + +Quel intérêt ? + +Réduire les coûts sans sacrifier la qualité est évidemment intéressant pour +l'entreprise ou le client car : +- soit vous avez la même chose pour un coût inférieur, +- soit vous avez un périmètre fonctionnel plus étendu pour le même prix. + +Du côté des développeurs, en revanche, on a parfois l'impression qu'on essaie +de brader les compétences. + +En réalité il ne s'agit pas de brader des compétences mais : + + * d'industrialiser ce qui peut l'être sans surcoût, + * d'optimiser l'exploitation des compétences de chacun, des développeurs, + certes, mais aussi des autres intervenants, et en particulier des clients. + +Quelques techniques + +Les différentes techniques présentées ci-dessous ne sont pas exhaustives et ne +demandent qu'à être complétées via vos commentaires. Elles ne sont pas non plus +systématiques car chacune s'appliquera plus ou moins bien selon le projet, +l'état d'avancement, les interlocuteurs — client interne, externe, client +compétent techniquement, béotien, etc. + +Technique n°1 — ne pas prendre de décision à la place du client + +Objectif : éviter à tout prix de redévelopper une fonctionnalité non conforme +aux attentes + +Quand on développe un logiciel, on le fait toujours pour un client. Ce client +peut être externe — c'est le cas classique d'un prestataire de service, interne +- on développe un logiciel à partir des demandes du marketing ou du responsable +produit, ou encore "perso" (on développe un outil dont on a soi-même besoin). + +Les cahiers des charges et spécifications ne sont jamais complets. Il y a alors +systématiquement des sujets à trancher. + +Les développeurs ont besoin de réponses pour avancer, mais ils n'ont pas la +connaissance pour décider. Je parle bien de connaissance, pas de compétence : +seul le client sait ce qu'il veut, et si le développeur sait ce dont le client +a réellement besoin (cas typique : un client qui ne connait rien au métier du +logiciel), il n'est toutefois pas en mesure de trancher seul. + +Pourquoi ? Parce que la solution "idéale" qu'il aura implémentée ne sera pas +celle que le client veut donc probablement que le client ne sera pas satisfait +(ce qui n'est pas bon), ou alors dans le pire des cas il va vouloir que le +boulot soit refait, ce qui implique "re-développement", et dans tous les cas +négociations, qui peuvent être coûteuses en temps (donc couteuses tout court, +et pas la partie la plus agréable). + +Exemple : un cahier des charges qui indiquerait "l'utilisateur doit pouvoir +être notifié". + + * Est-ce qu'on veut des notifications par email ? des notifications sur sa + webapp ? par SMS ? Toutes ? + * Est-ce que l'utilisateur choisi lui-même quand et comment il est notifié ? + +Pour caricaturer, dans ce cas de figure, un développeur va avoir 2 réflexes : +- soit il va aller droit au but - avec un système de notifications tel qu'il +l'imagine, lui, +- soit il va concevoir et implémenter un système complètement flexible. + +Dans le premier cas, la solution ne sera pas évolutive, et s'il est parti sur +de mauvaises bases, c'est potentiellement tout son travail qui sera à refaire, +sans compter la frustration d'avoir "travaillé pour rien" ou "de ne pas être +écouté". + +Dans le second cas, on aura une solution "over-engineered" — de la surqualité, +qui a un coût. + +La solution : au moindre choix, il faut demander au client. Et idéalement au +client final. On a vite fait de "savoir" lorsqu'on est chef de projet ou +responsable produit, mais la réalité est la même : c'est le client qui sait. + +Technique n°2 — se limiter strictement au cahier des charges + +Objectif : développer uniquement ce qui est commandé. + +Lorsque le client a rédigé son cahier des charges, il a pris le temps de +réfléchir à ce dont il avait besoin. Idéalement, il fournira en plus du cahier +des charge, un cahier des charges prévisionnel pour les versions suivantes, ou +une stratégie d'évolution envisagée. Cette stratégie va permettre d'opérer des +choix techniques et architecturaux mais ne doit en aucun cas générer de coûts +de développement supplémentaires. + +Parfois, en tant que développeur, on se dit "ah mais si je fais ça de telle +manière, ça prend juste quelques jours de plus et ça permet d'avoir un système +plus évolutif". Et en général plus complexe, donc plus fragile. + + * D'une part si cette flexibilité n'est exprimée nulle part il ne faut pas la + prendre en compte — il sera temps de l'implémenter le jour où elle sera + vraiment demandée (si ce jour arrive), + * d'autre part en règle général, plus un système est flexible, plus il est + complexe, plus il est fragile. Donc plus il nécessite de tests pour être + certifié "conforme". + +Si une certaine flexibilité est obtenue avec quelques jours de plus, il sera +probablement préférable soit de ne rien faire, soit de prendre ces quelques +jours pour blinder la couverture de tests automatiques. Ainsi, le code reste +simple et robuste, et la future évolution sera plus facile à implémenter car +toute régression sera décelée via les tests automatiques. + +Technique n°3 — réduire le périmètre fonctionnel + +Objectif : développer uniquement ce qui est nécessaire. + +Lorsqu'un client écrit un cahier des charges, il ne prend pas toujours le temps +de prendre le recul nécessaire pour évaluer la pertinence de ses attentes. +Concrètement, il va indiquer dans son cahier des charges l'ensemble des +fonctionnalités qu'il attend, mais lorsqu'on présente un chiffrage mettant en +relief le temps de développement associé à chaque fonctionnalité, il n'est pas +rare que l'urgence de certains points devienne toute relative. + +Technique n°4 — faire du « test-driven » sur les interfaces + +Objectif : (dé)terminer les spécifications de manière exhaustive. + +Nous développons des applications web et des applications distribuées. Cela +signifie en particulier la définition d'APIs (REST pour la majorité, mais pas +nécessairement). + +*Note : API signifie Application Programming Interface, il s'agit des +interfaces qui vont permettre de piloter votre logiciel. +* + +Ces interfaces sont potentiellement très différentes du code qui est dessous, +mais une chose est sûre : lorsqu'on entame le développement, on ne sait pas +exactement ce qu'on doit faire. + +Dans le meilleur des cas, une partie du travail consiste à "finir les +spécifications" +(par exemple la gestion des cas d'erreur), dans le pire des cas, la tâche de +développement consiste aussi à écrire les spécifications. + +La meilleure manière de faire ce travail de spécification — en tout cas de le +terminer, est d'écrire les cas de test. Cela permet de se concentrer sur +l'utilisation (donc le besoin) et non sur l'implémentation (la manière de faire +les choses). + +Concrètement l'idée est d'écrire tous les cas de test puis de les exécuter à +chaque nouvelle itération du développement. D'un taux initial de 100% d'erreur, +on va finir par arrriver à 100% OK une fois que le développement est terminé. + +Ca n'aura pas coûté plus cher et le gain sera double : + + * une conception adaptée au besoin, + * un refactoring simplifié car spécification complète (via les cas de test) + et 100% testée + +Dans l'hypothèse où l'on aurait commencé par le développement, puis écrit les +tests, outre le fait qu'on prend le taureau par les cornes (on écrit la +solution avant d'avoir écrit les spécifications), le risque est d'avoir conçu +une solution qui ne va pas répondre à 100% des besoins, ce qui veut dire qu'on +doit faire du refactoring ou qu'on accepte une couverture partielle des +besoins. + +Faire du "test driven" sur les interfaces est une bonne chose, mais sur le +reste ? Pas forcément. + +Les meilleures spécifications qu'on pourra obtenir/définir seront toujours sur +les interfaces. Dans ce contexte écrire les tests revient simplement à +transcrire les spécifications en code. + +Lorsqu'on travaille sur le développement (et la conception) interne(s), on a +rarement des spécifications, on va plus (+) avancer à tâtons, ce qui correspond +à la technique suivante. + +Technique n°5 — Faire de la conception progressive sur les composants internes + +Objectif : avoir quelque chose de fonctionnel le plus rapidement possible. + +Lorsqu'on conçoit un nouveau module logiciel, on sait rarement à l'avance +exactement comment il doit être conçu et comment il va se comporter. + +En général, on découvre la réelle complexité progressivement parce qu'on pense +au fur et à mesure à l'ensemble des cas de figure. Ce qui semblait initialement +simple devient (très) compliqué ; du coup la question de « refactoriser » le +code devient récurrent, etc, etc. + +L'idée ici est donc d'avoir au plus vite quelque chose qui fonctionne, et +seulement ensuite de se poser la question de comment concevoir le module pour +découper la complexité. + +On assimile le métier via une première version "brouillon" puis on modélise ce +métier proprement. + +Cela signifie en gros : + + 1.développer le composant fonctionnant dans le cas nominal en mode "proto" + 2.au cours du 1. on identifie naturellement les cas d'erreur possibles / à + traiter (et on les documente d'une manière ou d'une autre dans le code) + 3.on a un code fonctionnel, il est alors temps : + + 1.de rationaliser la conception, + 2.de gérer/traiter les cas d'erreur, + 3.d'écrire les tests unitaires une fois les composants clairement découpés. + + +On sépare les tâches d'assimilation métier et de modélisation logicielle. + +Et pour la modélisation logicielle, rien de tel que la technique suivante. + +Technique n°6 — Diviser pour mieux régner + +Objectif : simplifier la maintenance et l'évolutivité du code. + +Les développeurs n'aiment que rarement faire de la maintenance sur du code. +Personnellement, je trouve que c'est la partie la plus passionnante du travail +car les contraintes sont fortes. + +Bien souvent les jeunes diplômés (en particulier) ne veulent pas faire de +maintenance mais veulent concevoir un logiciel entier. Et lorsqu'il s'agit de +reprendre du code, plutôt que le faire évoluer ils préfèrent souvent tout +refaire de zéro. + +Pourtant le code a une intelligence propre : il répond à des besoins métiers +qui ont été accumulés en son sein, et lorsqu'on ré-écrit un logiciel +complètement, c'est une grande partie de cette connaissance que l'on perd. + +La raison pour laquelle la maintenance n'est pas sexy est que très souvent le +code est un véritable nœud de fonctionnalités et responsabilités, et lorsqu'on +aperçoit un bout et que l'on essaie de tirer sur la ficelle, c'est toute la +pelote qui vient. Et plus on tire, plus les nœuds se resserrent ;) + +Hors, ré-écrire un code complet est très coûteux, et carrément exorbitant si on +considère qu'on veut réécrire à périmètre fonctionnel constant. (attention : +toutes les ré-écritures n'ont pas pour objectif d'être iso-fonctionelles) + +La bonne solution pour faciliter la maintenance est de découper le code pour +qu'il soit plus facile de le faire évoluer. + +le principe est simple : "un module = une responsabilité". Et inversement. + +Prenons un exemple concret : je veux faire un logiciel de gestion de tâches +(todo). J'identifie spontanément 3 responsabilités : + + 1.le stockage des informations + 2.l'intelligence du logiciel - le noyau + 3.l'interface "utilisateur" (ça peut être une API REST) + +Du MVC ? Si on veut, mais c'est le niveau 1. du découpage. + +Imaginons, qu'on ait développé le dit logiciel en 3 modules : une interface +utilisateur en QT, un module "kernel" qui implémente l'intelligence et un +module "database" qui stocke dans une base SQLite. + +Un jour, mon client me demande s'il est possible de faire une interface web et +qu'il aimerait pouvoir stocker dans une base de données MySQL, voire MongoDB. + +Il y a du travail, mais on va pouvoir découper ça relativement facilement. Par +rapport au cas précédent, les 3 modules se décomposent désormais 7 modules (7 +responsabilités) : + + 1.l'instanciation du "driver de données" (une fabrique) + 2.le driver SQLite (qui va reprendre grosso modo le code de l'ancien composant + "stockage des informations") + 3.le driver MongoDB (qui va implémenter une interface compatible avec l'ancien + composant "stockage des informations") + 4.le noyau du logiciel (qui va désormais manipuler des objets génériques) + 5.l'interface utilisateur QT + 6.Un composant "web" qui implémente une API REST/Json + 7.Un composant "web" frontend qui se connecte sur l'API. + +Les composants 1, 2 et 3 de l'ancien logiciel sont quasiment naturellement les +2, 4 et 5 du nouveau. + +Dans cette décomposition, chaque composant a une unique responsabilité. Et +chaque responsabilité est gérée par un composant unique. + +Note : les parties en gras qui signifient "et inversement" mettent en relief +qu'une responsabilité qui serait découpée entre plusieurs composants rend la +maintenance et l'évolutivité aussi difficile que des composants aux +responsabilités multiples. + +L'illustration caricaturale dans mon domaine est Django, qui n'incite en aucun +cas à faire ce type de découpage : + + * Les vues Django implémentent de l'intelligence "métier" (et donc si on veut + ré-implémenter les même fonctionnalités via une autre interface, c'est un + gros travail de refactoring), + * La validation des données va être implémentée dans des formulaires ou dans + les modèles eux-même voire dans des "ModelView", + * Lorsqu'on travaille avec Django Rest Framework (la seule vraie raison + d'utiliser Django en 2017), les serializers risquent d'implémenter toute la + logique — et de fait devenir le "kernel" partiel d'une application. + +Bien entendu on peut exploiter Django différemment, mais la pratique que l'on +constate est celle-ci. + +Technique n°7 — Écrire du code simple + +Objectif : simplifier la maintenance et l'évolutivité du code. + +« Ce qui se conçoit bien s'énonce clairement » — Nicolas Boileay-Despréaux. + +Souvent les développeurs veulent faire des choses compliquées, et exploiter les +fonctionnalités d'un langage au maximum. Mais la réalité c'est qu'un logiciel +qui est écrit simplement fonctionne aussi bien qu'un logiciel exploitant toutes +les particularités d'un langage. + +Il fonctionne aussi bien, et ça ne coûte pas plus cher à écrire. +Et il coûte beaucoup moins cher à lire, donc à comprendre, donc à maintenir et +faire évoluer. + +Parfois les arguments sont d'écrire du code concis ou du code "esthétique", +mais la concision trop extrême devient inaccessible. + +Analogie : prenons un four qui propose 2 boutons rotatifs - un pour régler la +position et un pour régler la température. Ce four est beaucoup plus simple à +appréhender qu'un four avec un unique bouton rotatif sur lequel on peut +"cliquer" pour entrer dans des menus. Esthétiquement certains diront que c'est +plus joli - c'est subjectif. Par contre ce qui n'est pas subjectif, c'est que +c'est moins naturel à utiliser et moins ergonomique. Pour le confirmer, il +suffit de regarder ce qui se fait dans les cuisines des restaurants : on +industrialise la cuisine, et les choix qui sont opérés sont représentatif : du +gaz, des boutons ronds, un bouton par fonctionnalité. + +Quand vous codez, imaginez que vous êtes un chef étoilé :) + +Technique n°8 — Écrire un script de setup d'un environnement fonctionnel + +Objectif : monter un environnement de test en 1 minute + +Dans l'esprit du Joel Test[18], il est de bon ton d'écrire un script de setup +qui permet d'obtenir un environnement fonctionnel en une commande voire deux. +Cela permet de très rapidement intégrer un nouveau développeur (ou un nouveau +poste de développement), cela permet aussi très rapidement de mettre au point +un nouvel environnement de test, totalement vierge. + +Cela réduit le frein au test, et augmente donc le nombre de tests et donc le +nombre de bugs détectés (et probablement aussi le nombre de bugs résolus). + +Plus on peut tester, plus on trouve de bugs, moins la qualité diminue. Écrire +un tel script prendra probablement quelques heures en début de projet, mais ces +heures "perdues" seront largement compensées par les heures perdues à mettre en +place des environnements, à tester ou ne pas tester car le setup est trop +pénible. + +Inutile d'en dire plus. + +Conclusion + +Selon les cas et les projets, nous n'appliquons pas nécessairement toutes ces +techniques. + +Un point à prendre également en compte et qui n'apparait pas ici : derrière +l'idée de réduire les temps de développement se cachent différents aspects. On +y trouvera naturellement des notions de coûts — moins de jours de développement +coûtent moins cher (c'est le cas initial à l'origine de ce journal), mais on y +trouve aussi des notions de time-to-market. Moins de temps de développement, +c'est une arrivée sur le marché plus rapide. Ce qui génère potentiellement des +gains différents. + +Le time-to-market… c'est notamment la raison pour laquelle pas mal de startup +fabriquent une première version en mode "mvp" voire carrément en mode "proto" : +cela permet de prendre les parts de marché initiales, quitte à complètement +redévelopper le produit par la suite — une fois que le marché a été pris, la +concurrence devient difficile, la startup est devenue rentable et les dépenses +de R&D nécessaires à la construction d'un système propre et robuste deviennent +envisageables. +Télécharger ce contenu au format Epub[19] + +Lire les commentaires[20] + +Liens: +[1]: http://linuxfr.org/journaux.atom#avant-propos (lien) +[2]: http://linuxfr.org/journaux.atom#introduction (lien) +[3]: http://linuxfr.org/journaux.atom#comment-r%C3%A9duire-les-temps-de-d%C3%A9veloppement (lien) +[4]: http://linuxfr.org/journaux.atom#r%C3%A9duction-de-temps-de-d%C3%A9veloppement-avec-perte-de-qualit%C3%A9 (lien) +[5]: http://linuxfr.org/journaux.atom#r%C3%A9duction-de-temps-de-d%C3%A9veloppement-sans-perte-de-qualit%C3%A9 (lien) +[6]: http://linuxfr.org/journaux.atom#quel-int%C3%A9r%C3%AAt (lien) +[7]: http://linuxfr.org/journaux.atom#quelques-techniques (lien) +[8]: http://linuxfr.org/journaux.atom#technique-n1--ne-pas-prendre-de-d%C3%A9cision-%C3%A0-la-place-du-client (lien) +[9]: http://linuxfr.org/journaux.atom#technique-n2--se-limiter-strictement-au-cahier-des-charges (lien) +[10]: http://linuxfr.org/journaux.atom#technique-n3--r%C3%A9duire-le-p%C3%A9rim%C3%A8tre-fonctionnel (lien) +[11]: http://linuxfr.org/journaux.atom#technique-n4--faire-du-test-driven-sur-les-interfaces (lien) +[12]: http://linuxfr.org/journaux.atom#technique-n5--faire-de-la-conception-progressive-sur-les-composants-internes (lien) +[13]: http://linuxfr.org/journaux.atom#technique-n6--diviser-pour-mieux-r%C3%A9gner (lien) +[14]: http://linuxfr.org/journaux.atom#technique-n7--%C3%89crire-du-code-simple (lien) +[15]: http://linuxfr.org/journaux.atom#technique-n8--%C3%89crire-un-script-de-setup-dun-environnement-fonctionnel (lien) +[16]: http://linuxfr.org/journaux.atom#conclusion (lien) +[17]: https://fr.wikipedia.org/wiki/Produit_minimum_viable (lien) +[18]: https://www.joelonsoftware.com/2000/08/09/the-joel-test-12-steps-to-better-code/ (lien) +[19]: https://linuxfr.org/users/lebouquetin/journaux/reduire-les-temps-de-developpement-sans-sacrifier-la-qualite.epub (lien) +[20]: https://linuxfr.org/users/lebouquetin/journaux/reduire-les-temps-de-developpement-sans-sacrifier-la-qualite#comments (lien) diff --git a/Recours_contre_le_dcret_dapplication_de_larticle_20_de_la_LPM.txt b/Recours_contre_le_dcret_dapplication_de_larticle_20_de_la_LPM.txt new file mode 100644 index 0000000..3aede49 --- /dev/null +++ b/Recours_contre_le_dcret_dapplication_de_larticle_20_de_la_LPM.txt @@ -0,0 +1,265 @@ +Titre: Recours contre le décret d'application de l'article 20 de la LPM +Auteur: Benjamin Bayart +Date: Wed 18 Feb 2015 21:57:00 +0100 +Lien: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576 + +FDN, La Quadrature du Net, et la Fédération FDN ont envoyé au greffe du Conseil +d'État, aujourd'hui, un recours contre le décret d'application de l'article 20 +de la loi de programmation militaire (LPM). Ce recours vise à faire annuler le +décret pour des raisons de forme, mais surtout, pour appliquer en droit +français la décision du mois d'avril de la Cour de Justice de l'Union +Européenne qui a cassé la directive sur la rétention de données de connexion +par les FAIs et les hébergeurs. + +La question de la rétention des données de connexion et des conditions de leur +consultation par les pouvoirs publics fait partie des plus vieux dossiers +autour d'Internet. Elle est devenue prépondérante à la suite des attentats du +11 septembre 2001, mais apparaissait déjà avant. + +Contexte historique + +Les données de connexion, ce qu'on appelle de nos jours les méta-données, sont +l'enjeu d'un combat depuis une quinzaine d'années. Ces données, chez votre +fournisseur d'accès, ce sont les informations indiquant à quelle heure vous +vous êtes connectés, depuis où, avec quels identifiants, et quelle adresse IP +vous a été attribuée à ce moment-là. Chez tous les hébergeurs de sites web ou +fournisseurs de services, ce sont les informations qui précisent qui a écrit +tel commentaire, quel est son compte utilisateur sur le site, depuis quelle +adresse IP il a écrit le commentaire, etc. En fait, ce sont des données qui +permettent de vous tracer en permanence. + +Il y a deux grands volets dans ces questions. D'une part, quelle quantité de +données doit être conservée par les opérateurs : quelles informations, si elles +doivent avoir été vérifiées, pendant combien de temps elles doivent être +conservées, etc. Et d'autre part, qui peut y accéder et comment : la police +municipale en a-t-elle le droit pour un stationnement gênant ? Et la police des +transports ? Ou encore la douane ? Quelle procédure ? Est-ce que ça doit passer +par un juge ou pas ? + +La phase la plus active du combat était autour de 2005, quand se préparait une +directive européenne (la directive 2006/24) fixant les règles du jeu. La +campagne était alors en grande partie menée par XS4all, derrière le slogan data +retention is no solution. Notre position sur le sujet était simple : les +données sont conservées très peu de temps, quelques semaines, et ne sont +accessibles que sous un contrôle strict, normalement dans le cadre d'une +procédure judiciaire. La raison est simple : l'intrusion dans la vie privée de +la personne est absolument majeure. Regarder ce que quelqu'un fait en ligne, +c'est comme filmer dans son logement, c'est hyper intrusif. On ne peut pas +faire ça à la légère sans un contrôle très sérieux. + +Ce combat fait partie de ceux que nous avions largement perdu. Nous avions +réussi à faire entendre qu'il devait y avoir une durée maximale de +conservation, mais elle est trop longue. Nous avions réussi à faire entendre +que la règle devait être de rendre anonymes toutes les données immédiatement, +mais il y a tellement d'exception que la règle ne s'applique à rien. Nous +avions fait entendre l'idée qu'il fallait un contrôle, mais il a été tellement +lacunaire, et tellement chaotique que nos politiques ont inventé des mots pour +ça. Quand la police fait n'importe quoi pour accéder aux données de n'importe +qui sans suivre la moindre procédure, ils disent que c'est alégal^[1[1]], quand +tout le monde sait que c'est illégal. + +Les dérives que nous craignions tant, à l'époque des débats sur la rétention +des données, se sont toutes produites. La surveillance généralisée de la +population, nous sommes en plein dedans (voir les révélations d'Edward Snowden, +par exemple). Le mauvais usage fait par les privés pour profiler les gens à +partir de leurs données, nous sommes en plein dedans. + +Décision de la CJUE en avril + +En avril 2014, dans le contexte des révélations d'Edward Snowden, la Cour de +Justice de l'Union Européenne (CJUE) a rendu une décision capitale sur ce +dossier-là. Cette décision est claire, complète, et argumentée, expliquant que +la surveillance généralisée de la population n'est pas une option valable dans +un système démocratique. Et que donc la rétention des données, et leur collecte +par les pouvoirs publics, ne sont possibles que pour ce qui concerne les +personnes suspectées de quelque chose. + +La décision du 8 avril 2014, dite Digital Rights Ireland, a fermement rappelé +ces principes, mais surtout la solution apportée à la question par la CJUE est +brutale : toute la directive européenne sur la rétention des données (directive +2006/24/CE^[2[2]]) est annulée. Pas un article modifié ou retiré de-ci de-là, +non, toute la directive tombe. + +Et l'argumentation est extrèmement claire : la directive traite tout le monde +de la même manière, qu'on soit l'objet d'une enquête, ou simple quidam. Ce qui +veut dire que, de fait, tout le monde est suspect de tout, dans le doute. Et +c'est précisément ça qui cloche, pour la CJUE. Elle constate que l'ingérence +dans la vie privée créée par l'accès à ces données est majeure. Et que donc, +elle doit être strictement proportionnée, et rigoureusement encadrée. Loger +tout le monde à la même enseigne, ce n'est pas proportionné. Et l'encadrement +de l'accès aux données est au mieux considéré par la CJUE comme défaillant. + +Plusieurs pays ont déjà, suivant différentes procédures, transposé dans leur +droit la décision de la CJUE. En particulier, quand les lois nationales sur la +conservation des données sont une transposition stricte et directe de la +directive européenne, ces lois tombent presque automatiquement : quand elles +sont examinées par les hautes juridictions du pays, elles n'ont plus aucune +chance de survivre, puisque leur principal fondement juridique est tombé. + +En France, ce n'est pas le cas. D'abord par tradition, quand une instance +internationale vient donner des leçons sur les libertés, que ce soit la CJUE ou +la CEDH, la France considère que ça concerne tout le monde sauf elle, vu que la +France est une démocratie irréprochable, voyons. Par ailleurs, le droit +français sur le sujet ne découle pas exclusivement de la directive de 2006. La +France avait fait le choix de surveiller la totalité de sa population bien +avant, tradition oblige. Le droit français s'appuie donc aussi sur la directive +précédente sur le sujet, celle de 2002, ainsi que sur des éléments propres, par +exemple hérités de la loi sur la confiance en l'économie numérique (2004) ou +dans le code des postes et communications électroniques, sur des éléments +hérités des interceptions du courrier ou des écoutes téléphoniques^[3[3]]. + +Du coup, le droit français en la matière, constitué de tas de petits bouts de +lois éparpillés un peu partout, n'est pas considéré comme entièrement caduque. +Bon, il est contraire à la décision de la CJUE, mais tant qu'une haute +juridiction nationale (Conseil d'État, Cour de Cassation ou Conseil +Constitutionnel) n'aura pas fait tomber le texte, il reste applicable. +L'administration appliquant légalement un texte illégal, il faut être juriste +pour comprendre sans s'étrangler. + +Il fallait donc attendre une occasion pour apporter tout ça devant une de ces +hautes juridictions. Par exemple, en attaquant un décret qui parlerait de ça. +Mais un décret, ça doit s'attaquer dans les deux mois suivant sa publication. +Il fallait donc attendre la publication d'un décret tout neuf. + +L'article 20 de la LPM + +L'article en question est celui qui dit comment, et dans quel contexte, quel +service administratif (entendre, de police, en gros) peut accéder à quelles +données, sans passer par un juge. Dans la version précédente des textes +applicables, on disait le service A peut accéder aux données B, et on listait +des services dans différents bouts de loi, disant à chaque fois à quoi il peut +accéder et pour quoi faire. + +La nouvelle version est beaucoup plus large. Elle dit en gros que les services +A, B ou C peuvent accéder aux données D, E ou F, pour l'ensemble des raisons G, +H ou I. Alors au final, c'est un peu curieux, parce qu'on peut très +probablement arriver à des constructions aberrantes (l'anti-terrorisme peut +demander des données sur un pédophile dans une enquête douanière, en gros). +Mais surtout, c'est beaucoup plus large. Et la loi est très floue, elle dit +toute donnée ou tout document, sans qu'on sache bien ce que ça recouvre. + +Et très précisément, la CJUE nous dit qu'en la matière, l'accès aux données est +une atteinte grave à la vie privée, et qu'il faut donc que tout ça soit très +encadré et très bien défini. On en est loin. Nous étions nombreux, parmi les +défenseurs des libertés sur Internet, à avoir réagi en découvrant, un peu par +surprise, un texte sur la police et le numérique au milieu du machin sur la +programmation militaire. Mais peine perdue, les parlementaires ont voté le +texte, et ils n'ont pas osé aller le présenter au Conseil constitutionnel. + +L'article 20 de la LPM prévoit un décret d'application. Pour être exact et +précis, il prévoit un décret qui précisera dans quelles conditions, et avec +quels moyens, la Commission Nationale de Contrôle des Interceptions de Sûreté^[ +4[4]] pourra contrôler tout ça. Or en vrai, le décret publié à Noël^[5[5]] +parle de quelle administration pourra demander quoi dans quelles conditions, +mais très peu des conditions de contrôle, et certainement pas des moyens donnés +à la CNCIS. + +Notre recours + +Quand le décret a été publié, un des juristes proches de FDN et de la +Quadrature a sauté dessus, et est venu discuter du sujet avec nous. En pleines +vacances, pendant le 31c3, le président de FDN^[6[6]] attrape la balle au bond +: oui, c'est intéressant, oui, c'est une opportunité, oui s'il faut quelqu'un +pour porter le recours devant le Conseil d'État, FDN le fera. Ne reste plus +qu'à trouver assez de bonnes volontés parmi nos bénévoles et ceux des +associations amies pour nous aider à rédiger tout ça. Bien entendu, on a invité +La Quadrature à se joindre à nous, ainsi que la Fédération FDN. + +Comme tout recours contre un décret, c'est un recours pour annulation pour +excès de pouvoir, c'est comme ça que ça s'appelle. C'est toujours articulé en +deux volets. + +D'une part, le décret n'est pas pris dans les bonnes formes, on a oublié de +consulter un comité théodule, on a oublié une signature, etc. Dans ce cas +précis, le décret contient des dispositions sans rapport (il doit préciser +comment la CNCIS contrôle, mais en vrai il précise quel service a accès à +quoi), et il n'a pas été transmis à la Commission Européenne alors qu'il aurait +dû. Ce contrôle de forme, c'est ce que les juristes appellent la légalité +externe. + +D'autre part le décret est contraire au droit. Contraire à la constitution, aux +traités européens, à telle ou telle loi, bref, contraire au droit. C'est là +qu'on explique longuement que le décret est contraire à la décision de la CJUE, +et que tant qu'on y est, tout le droit français sur le sujet est contraire à la +décision de la CJUE, et que donc tous les décrets qui en découlent sont +caduques^[7[7]]. C'est ce que les juristes appellent la légalité interne. + +Nous soulevons également quelques autres arguments intéressants, mais voilà +déjà les grandes lignes. + +Suite de la procédure + +Demain matin, si la Poste fait bien son boulot, le greffe du Conseil d'État +recevra le dossier complet, en six exemplaires. Si on n'a rien raté dans les +formes du dépôt du recours, on recevra dans les jours qui suivent un courrier +avec le numéro de l'affaire, et des identifiants pour suivre la procédure en +ligne. Le dossier sera transmis à la partie adverse, à savoir le gouvernement. + +Nous avons, à compter d'aujourd'hui, 3 mois pour produire un second mémoire, +plus complet, qui détaille un peu mieux nos arguments, et qui éventuellement +soulève d'autres points. Nous avons également le temps pour déposer une +question prioritaire de constitutionnalité, pour que le Conseil constitutionnel +nous indique si oui ou non ce texte est conforme à la constitution, vu que les +parlementaires n'ont pas osé demander. + +Ensuite, il y aura la procédure habituelle au Conseil d'État, les ministères +répondront à nos arguments, on pourra répondre à leur réponse, et ainsi de +suite. Jusqu'à ce que personne ne réponde plus rien, ou que le magistrat chargé +de l'instruction siffle la fin de la récré. En tout, la procédure devrait +prendre 18 à 24 mois, en gros. On devrait donc avoir une décision du Conseil +d'État entre mi-2016 et fin-2016. + +Nous avons prévu de publier le mémoire envoyé ce matin au Conseil d'État. Par +politesse, on le fera une fois que le dossier sera ouvert, et que donc le texte +aura été transmis à la partie adverse. + +Notes + +[1[8]] Sans rire, c'est le mot utilisé par le gouvernement pour expliquer +pourquoi il était urgent d'introduire ça dans la loi de programmation militaire +qui n'a pas grand chose à voir : pour faire cesser des pratiques alégales. + +[2[9]] De son vrai nom poétique complet : Directive 2006/24/CE du Parlement +européen et du Conseil, du 15 mars 2006, sur la conservation de données +générées ou traitées dans le cadre de la fourniture de services de +communications électroniques accessibles au public ou de réseaux publics de +communications, et modifiant la directive 2002/58/CE (JO L 105, p. 54). + +[3[10]] Pour les plus jeunes, il y a eu plusieurs tentatives de mettre au +propre la gestion des écoutes téléphoniques. En général une tentative après +chaque fois où on a découvert que tel politique utilisait les capacités +d'écoute des services de renseignement à ses propres fins. La dernière affaire +majeure dans ce domaine étant celle des écoutes dites de l'Élysée, sous +Mitterrand, qui ont menées si ma mémoire est bonne à la création de la CNCIS. + +[4[11]] La CNCIS qui surveille déjà les demandes d'écoutes téléphoniques faites +en dehors de procédures judiciaires. + +[5[12]] Ça aussi, c'est une tradition, les textes pourris sur les libertés dans +la sphère numérique, on les fait passer à Noël ou le 15 août. Là, le décret il +est daté du 24 décembre. + +[6[13]] Pour ceux qui ne suivent pas très attentivement les actualités autour +de FDN, ce n'est plus moi depuis deux ans, le président de FDN. + +[7[14]] On ne peut pas demander leur annulation, puisqu'ils ont plus de deux +mois. Mais on peut indiquer au Conseil d'État, et il peut reprendre ça à son +compte, qu'ils sont inapplicables, et donc ne doivent plus être appliqués par +personne, étant illégaux et reconnus comme illégaux. Ça devient du code mort, +si on veut voir ça comme un informaticien. + +Liens: +[1]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-1 (lien) +[2]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-2 (lien) +[3]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-3 (lien) +[4]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-4 (lien) +[5]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-5 (lien) +[6]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-6 (lien) +[7]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-7 (lien) +[8]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-1 (lien) +[9]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-2 (lien) +[10]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-3 (lien) +[11]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-4 (lien) +[12]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-5 (lien) +[13]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-6 (lien) +[14]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-7 (lien) diff --git a/Repenser_la_scurit_du_routage_Internet.txt b/Repenser_la_scurit_du_routage_Internet.txt new file mode 100644 index 0000000..ba8b116 --- /dev/null +++ b/Repenser_la_scurit_du_routage_Internet.txt @@ -0,0 +1,53 @@ +Titre: Repenser la sécurité du routage Internet +Auteur: +Date: Wed 08 Feb 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/rethinking-routing-security.html + +Ah, voilà une question qu'elle est bonne : comment améliorer la sécurité du +routage Internet ? On sait qu'elle n'est pas bonne, on sait que n'importe qui[1] +ayant accès à un routeur de la DFZ peut annoncer les routes qu'il veut et ainsi +détourner du trafic. On sait aussi qu'il existe plusieurs techniques pour +limiter les dégâts. La question est : sont-elles bonnes, et ne perd-on pas du +temps avec des techniques compliquées lorsque de plus simples marcheraient +presque aussi bien ? C'est, en gros, l'argument des auteurs de cet excellent +article de Robert Lychev, Michael Schapira et Sharon Goldberg, « Rethinking +Security for Internet Routing[2] ». + +(Au passage, je n'ai pas trouvé cet article en ligne - le dinosaure ACM, +pourtant censé être une association d'informaticiens, ne le permet pas - mais +on peut le télécharger via l'excellent Sci-Hub. Encore merci à son auteure, +pour cet indispensable apport à la science.) + +Pour empêcher quelqu'un d'annoncer une route illégitime dans l'Internet, on a +plusieurs solutions (qui ne sont pas incompatibles : on peut en déployer +plusieurs, voir RFC 7454). On peut valider les annonces reçues de ses pairs BGP +contre un IRR (prefix filtering, dans l'article ; sur les IRR, voir le RFC +7682). On peut utiliser les techniques qui reposent sur la RPKI comme les ROA[3] +(origin validation dans l'article) ou comme le futur BGPsec (path validation, +dans l'article, les RFC sur BGPsec ne sont pas encore sortis). On peut même ne +rien faire et corriger après coup[4] quand une annonce anormale apparait. Ces +techniques ont en commun de nécessiter qu'on connaisse bien ses adresses IP et +sa connectivité (ne riez pas, certains opérateurs ont du mal ici !) La RPKI +stocke à peu près 5 % des routes de l'Internet aujourd'hui. + +Les auteurs de « Rethinking Security for Internet Routing[2] » ont testé +(enfin, simulé). Sur un banc de test représentant une partie de l'Internet, ils +ont essayé plusieurs stratégies et les résultats ne sont pas ceux qu'on +attendait. Si le filtrage des annonces des clients était complètement déployé, +il bloquerait presque autant d'attaques que les techniques plus sophistiquées +de ROA ou de BGPsec. Cela montre que les techniques simples et anciennes sont +souvent très efficaces. + +Évidemment, c'est irréaliste : on n'a jamais une technique de sécurité qui soit +complètement déployée partout. Toute analyse doit tenir compte des « maillons +faibles », qui ne vérifient rien. Mais, même dans ce cas, leur simulation +montre que le filtrage à la source est efficace. Pensez à cela la prochaine +fois que votre transitaire vous embêtera à exiger que vos routes apparaissent +dans la base d'un RIR : c'est pénible, mais c'est efficace contre les +détournements. + +Liens: +[1]: http://www.bortzmeyer.org/bgp-malaisie.html (lien) +[2]: http://cacm.acm.org/magazines/2016/10/207763-rethinking-security-for-internet-routing/ (lien) +[3]: http://www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html (lien) +[4]: http://www.bortzmeyer.org/securite-bgp-et-reaction-rapide.html (lien) diff --git a/Request_for_comments.txt b/Request_for_comments.txt new file mode 100644 index 0000000..76e455e --- /dev/null +++ b/Request_for_comments.txt @@ -0,0 +1,245 @@ +Titre: Request for comments +Auteur: Benjamin Bayart +Date: Tue 23 Jun 2015 16:20:00 +0200 +Lien: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments + +Le Conseil constitutionnel devrait avoir à traiter de quatre recours qui +tournent autour de la loi sur le renseignement. Pour essayer d'éclairer la +position du Conseil, nous avons regroupé dans un document toutes les remarques +que nous avions à faire sur le sujet. Ça s'appelle un Amicus curiae. + +Le document n'est pas parfaitement finalisé, il nous reste du travail de +relecture (orthographe, typographie, ce genre de choses). Mais surtout, +l'ensemble est volumineux, on a pu rater un morceau. Alors on aimerait bien vos +retours et commentaires. Les délais sont devenus courts. On ne pourra pas +tellement retarder l'envoi au Conseil, du coup si vous voyez des arguments +sérieux à ajouter, le fait de nous les transmettre sous forme de textes prêts à +intégrer dans le document serait une aide précieuse. Nous remettrons le texte +au Conseil constitutionnel jeudi matin. + +La version mise en ligne ici sera régulièrement mise à jour (voir en fin de +billet). + +Conditions déplorables du débat + +La loi sur le renseignement est en gestation depuis un bonne dizaine d'années. +Mais voilà, c'est un texte dangereux politiquement, pour le faire passer il +faut admettre que les services secrets^[1[1]] font quotidiennement des choses +illégales, que toute la hiérarchie le sait, depuis l'agent de terrain jusqu'au +premier ministre. Et que toute cette belle illégalité est gardée secrète. + +Du coup, puisque ça fait 10 ans qu'on essaye de trouver comment donner un peu +de cadre légal à tout ça, le gouvernement a choisi la procédure d'urgence pour +faire voter le texte. Non, ne cherchez pas, on ne peut pas trouver de logique +intelligente là-dedans. On ne peut y trouver qu'une logique liberticide +d'opportunisme politique : dans la foulée des attentats de janvier à Charlie +Hebdo, on profite de l'émotion générale pour passer ce texte, le plus vite +possible, en essayant de réduire les débats au maximum. + +La procédure d'urgence, ça veut dire que le texte est examiné une seule fois +par chaque assemblée. Mais un examen à l'Assemblée ou au Sénat, ça peut être +long. Normalement ça se fait après que les députés ont auditionné des +spécialistes, des opposants, se sont renseignés sur chaque détail du texte pour +le comprendre, pour débattre sereinement de chaque point, pour décider de ce +qu'il faut modifier dans le texte. + +Sur cette loi, ça n'a pas été le cas. Entre l'arrivée du texte à l'Assemblée +nationale et son vote en commission, il ne s'est passé que quelques semaines, +dans un agenda parlementaire déjà chargé. Impossible d'organiser les auditions +nécessaires. Aucune chance d'entendre qui que ce soit d'autre que les ministres +et les patrons des officines de renseignement. Aucune chance de réfléchir à +rien de bien solide. + +Texte brouillon et compliqué + +Et bien entendu, pour nous, aucune chance de pouvoir analyser sereinement le +texte pour alerter le public sur ce qui ne va pas. On a fait ce qu'on pouvait, +mais le texte changeait de version toutes les deux ou trois semaines : d'abord +une version du gouvernement, puis une version sortie de la commission à +l'Assemblée, puis une version votée à l'Assemblée, puis une autre sortie de +commission au Sénat, puis encore une autre votée au Sénat et enfin une dernière +modifiée par la commission mixte paritaire. Et on s'attend à encore une +nouvelle version cet après-midi au Sénat, modifiée par le gouvernement, avant +le vote définitif demain à l'Assemblée. Le tout en trois mois de procédure. +Pour mémoire, sont apparus ce matin les modifications[2] qui seront votées cet +après-midi au Sénat. Ça aura été longuement pas-analysé par les sénateurs, du +coup. + +La qualité du débat parlementaire a été lamentable. Le débat public s'est +concentré sur quelques points précis, qui posaient des problèmes majeurs +faciles à identifier, mais a passé sous silence beaucoup d'éléments de la loi. + +Au final, le texte adopté est presque incompréhensible. Chacune des +dispositions importantes peut être interprétée de plusieurs façons, sans que la +bonne interprétation puisse être rapidement trouvée. Certaines dispositions +disent presque explicitement le contraire de ce que disaient, pendant les +débats, les politiques défendant le texte. Un étudiant de droit qui remettrait +un texte de cette qualité-là à ses profs n'aurait probablement pas la +moyenne... + +Saisine du Conseil constitutionnel + +Le rythme infernal, destiné à empêcher le travail de fond d'avoir lieu^[2[3]] +continue dans le cadre de la saisine du Conseil constitutionnel. + +Le Conseil va être saisi de quatre procédures qui tournent autour de ce texte. + +La première est celle lancée par FDN, La Quadrature et la Fédération FDN. Nous +avons attaqué en début d'année le décret d'application de l'article 20[4] de la +loi de programmation militaire qui définissait la façon dont la police +administrative (qui comprend les services de renseignement) accède à notre vie +privée en ligne. Dans le cadre de cette procédure, nous avons déposé une +question prioritaire de constitutionnalité (QPC)[5]. Cette QPC a été transmise +au Conseil[6] le 5 juin. Voir à ce sujet la conférence faite par Fabien et moi[7] +il y a quelques jours à Pas Sage en Seine, dont la vidéo qui est en ligne +résume tout ça. + +La seconde procédure est celle que le président de la république a promise. Il +espérait pouvoir faire une saisine blanche, comme on faisait jusque là pour les +loi organiques : transmettre tout le texte au Conseil en lui disant dis moi si +quelque chose cloche, merci. Or depuis l'existence de la procédure de QPC, il +ne peut plus faire comme ça. Pour qu'une QPC soit admise, il faut qu'elle pose +une question qui n'a pas encore été traitée. Du coup, une saisine blanche sur +le texte aurait permis de considérer que toutes les questions possibles avaient +déjà été traitées sur la loi, et donc d'empêcher toute saisine ultérieure. Le +Conseil a fait savoir par voie de presse qu'il n'accepterait pas de saisine +blanche, et que donc la présidence de la république serait priée d'indiquer sur +quels points précis elle souhaite un contrôle de la constitutionnalité du +texte. + +Les deux autres saisines devraient venir des sénateurs et des députés. On ne +sait pas encore quelles questions exactes ils vont soulever auprès du Conseil. +On le sait d'autant moins que la version définitive exacte du texte n'est +connue que depuis cet après-midi lors du vote au Sénat. + +Notre amicus curiae + +Lors d'une procédure en justice, quelqu'un qui n'est pas partie à l'affaire +peut transmettre à la cour ses remarques et avis, pour proposer un angle de +lecture du dossier. Ça se fait en général sur les questions d'envergure, genre +dans un recours contre un décret, ou sur la façon d'interpréter le droit en +cassation, ou devant le Conseil constitutionnel ; moins souvent dans les +litiges sur les murs mitoyens ou le droit de passage au fond du jardin de mémé. + +Depuis plusieurs semaines, le groupe de bénévoles qui allie des geeks et des +juristes au nom de nos trois associations (FDN, La Quadrature, et la Fédé) +planche sur la rédaction d'un amicus curiae^[3[8]]. On a essayé de faire court, +on n'y est pas arrivé. + +Régulièrement au cours de notre préparation on a indiqué aux gens avec qui on +est en contact ce qu'on voyait qui clochait dans la loi, ce qui était trop +brutalement contraire au respect des libertés fondamentales. On a en +particulier fait parvenir ça, sous forme de brouillons, de notes, de listes de +points à vérifier et de jurisprudences intéressantes, aux parlementaires qui +travaillent sur leur saisine du Conseil. On ne sait pas encore ce qu'ils ont +retenu dans ce qu'on leur a proposé. + +Request for comments + +Nous attaquons la phase finale de relecture. L'ensemble de nos arguments sont +en place. On espère ne pas en avoir oublié. Mais entre le volume trop important +et les délais trop courts, c'est impossible. + +On souhaite transmettre le document le plus vite possible au Conseil, pour lui +laisser le temps d'en prendre connaissance. Certains des arguments que nous +développons seront très probablement repris tels quels dans la procédure de QPC +que nous avons lancée, au moins là, nous serons certains qu'ils seront pris en +compte, puisque nous sommes parties au procès, et pas simplement des +intervenants extérieurs. + +Cependant, malgré l'urgence, nous avons souhaité diffuser ce soir, juste après +la dernière retouche au Sénat, notre document en l'état pour que toutes les +bonnes âmes qui touchent un peu leur bille en droit public et/ou en droit +constitutionnel puissent nous indiquer ce que nous avons oublié. + +On va être franc : les commentaires de l'ordre de ah mais ça aussi c'est pourri +dans la loi, faudrait écrire un truc dessus, ça ne va pas beaucoup nous aider. +Les propositions plus construites, qui disent la même chose mais en nous +indiquant les jurisprudences utiles, voire qui proposent carrément un version +proto-rédigée de l'argumentaire, c'est plus facile à intégrer. Pour les +commentaires longs, une synthèse de quelques mots ici (pour signaler à la +communauté que ça existe) et un mail à n'importe laquelle des trois +associations, c'est une forme qui marche bien. + +Pour les moins juristes, les commentaires qui nous indiquent les fautes +d'orthographe, les phrases qui n'ont pas de sens, les paragraphes pas terminés, +etc, on est super preneurs. On va essayer d'intégrer tous vos commentaires au +fil de l'eau, et mettre en ligne une nouvelle version du document à chaque +fois. Fin de la partie dans la nuit de mercredi à jeudi, puisque jeudi matin on +dépose le document au Conseil constitutionnel. + +Et sinon, même s'ils ne contribuent pas à la production du document final, les +petits mots gentils, c'est bon pour le moral des troupes. Et vu l'état avancé +de décrépitude fatiguée où nous sommes tous, c'est important. + +Amicus curiae, en PDF[9]: + + * version du 23 juin, 17h, lors de la publication initiale du billet; + * nouvelle version à 19h avec des liens cliquables pour les URL et les + renvois dans le document; + * nouvelle version le 24 juin à 11h45, intégrant des modifications et des + jurisprudences, mais pas encore les corrections faites dans l'outil en + ligne (ça vient...); + * nouvelle version le 24 juin à 16h10, intégrant la quasi-totalité des + corrections proposées; + * nouvelle version le 24 juin à 22h35, intégrant (encore) d'autres + corrections et améliorations; + * nouvelle version le 25 juin à 1h55, intégrant toutes les corrections + identifiées pour le moment; + * dernière version le 25 juin à 8h25, imprimée pour dépôt au Conseil + constitutionnel; + * nouvelle version le 25 juin à 18h05, intégrant quelques arguments et + développements nouveaux, non-transmise au Conseil pour le moment; + * nouvelle version le 29 juin à 13h00, reprend la bonne numérotation des + articles (changé à la dernière minute lors du vote à l'Assemblée, ça nous + avait échappé). + +Lien vers une interface permettant de déposer des commentaires sur le texte : + + * https://lqdn.co-ment.com/text/S2rnR...[10] + +Lien vers le communiqué de presse des amis de la quadrature du net : + + * https://www.laquadrature.net/fr/pub...[11] + +Lien vers le communiqué de presse de la Fédération FDN : + + * http://www.ffdn.org/fr/article/2015...[12] + +Notes + +[1[13]] Alors, oui, je sais, on dit police administrative ou services de +renseignements. Mais dans la tête de tout le monde, si on veut comprendre de +quoi on parle, ce sont les services secrets. Les gens qui surveillent la +population, qui surveillent les agitateurs, qui surveillent les espions +étrangers chez nous, qui espionnent à l'étranger pour nous. Et le tout embourbé +d'une épaisseur de secret telle que personne ne sait jamais ce qu'ils font. + +[2[14]] Oh, pardon, non. Le rythme infernal justifié par l'urgence absolue +d'adopter dans la semaine un texte qu'on attend depuis 10 ans, et qui mérite +qu'on change des dispositions majeures le jour même du vote définitif au Sénat, +dispositions qui avaient à peine 10 jours... Ça doit être lié à une vraie +urgence, hein, ça ne peut pas être pour permettre au gouvernement de s'octroyer +des pouvoirs en s'assurant que personne n'y a regardé de plus près... + +[3[15]] Ça veut dire ami de la cour, c'est un texte qui est transmis au Conseil +pour lui proposer un éclairage sur certains points du débat, pour l'aider dans +sa lourde tâche. Le Conseil en fait par la suite ce qu'il veut, le lire, ou +pas, caler une armoire normande avec. Aucune obligation. + +Liens: +[1]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-1 (lien) +[2]: http://www.senat.fr/amendements/2014-2015/521/jeu_complet.html (lien) +[3]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-2 (lien) +[4]: http://x.fdn.fr/blog37 (lien) +[5]: http://x.fdn.fr/blog40 (lien) +[6]: http://x.fdn.fr/blog41 (lien) +[7]: https://numaparis.ubicast.tv/videos/fdn-contre-gouvernement/ (lien) +[8]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-3 (lien) +[9]: http://www.fdn.fr/pjlr/amicus1.pdf (lien) +[10]: https://lqdn.co-ment.com/text/S2rnRkNZ68T/view/ (lien) +[11]: https://www.laquadrature.net/fr/publication-dun-memoire-citoyen-au-conseil-constitutionnel-contre-la-loi-renseignement (lien) +[12]: http://www.ffdn.org/fr/article/2015-06-23/pjl-renseignement-vos-commentaires (lien) +[13]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-1 (lien) +[14]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-2 (lien) +[15]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-3 (lien) diff --git a/Responsabilits.txt b/Responsabilits.txt new file mode 100644 index 0000000..1c143ac --- /dev/null +++ b/Responsabilits.txt @@ -0,0 +1,100 @@ +Titre: Responsabilité(s) +Auteur: Bruno +Date: Thu 07 Jun 2012 23:42:18 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/06/07/responsabilites/ + +[image 2: enfant_plage][2] + +Crédit photo : traaf + +A l’occasion d’un débat avec @ulebrun[3], @jocanaan[4] et @tris_acatrinei[5], +nous avons, once again, évoqué le bon comportement à avoir en matière +d’internet avec les jeunes générations. + +Axiome de base : mon enfant se balade sur le réseau et tombe, volontairement ou +pas, sur ce qu’on appelle pudiquement un « contenu inapproprié ». Pornographie, +infantile ou pas, scènes violentes, personnes mal intentionnées ou dépeçage en +bonne et due forme, pick one, c’est pas le choix qui manque. + +La solution prônée par les pouvoirs publics est, comme on s’en doute, +régalienne à souhait : « on se débarrasse de tout ce merdier en coupant au plus +court ». Le plus court, c’est d’aller voir les gens qui sont en haut de la +chaîne alimentaire sur internet (les opérateurs) et leur demander de faire des +trucs pas clairs avec le réseau pour empêcher ou limiter très fortement l’accès +à ce qu’on souhaite voir disparaître. Manque de pot, c’est une solution que +quelques gus dans un garage (et pas mal d’autres dans d’autres coins) +n’apprécient pas vraiment et qui rencontre donc une farouche opposition qui +commence largement à baver dans l’opinion publique, et c’est tant mieux. + +La solution à l’exact opposé consiste à limiter volontairement l’accès au +réseau à nos enfants avec un tas d’artifices techniques allant du simple +contrôle parental au firewall en fond de réseau domestique pour les plus calés +en la matière. Cette solution rencontre trois problèmes : + + * D’une part, il faut avoir un socle de compétences minimales que bon nombre + d’adultes n’ont pas aujourd’hui. Ils sont en fait tellement largués que ce + sont les enfants qui leur font découvrir les outils, et comme dans toutes + les situations où l’enfant prend le rôle du parent, l’autorité ne peut que + très difficilement s’appliquer. + * D’autre part, du fait de ce manque de compétence (et souvent de temps), les + parents vont naturellement aller vers des solutions simples qui, au mieux + seront quasi inefficaces car aisément contournables et au pire dangereuses, + car confiant la maîtrise de ce à quoi les enfants ont le droit d’accéder à + une entreprise dont le principal moteur reste finalement le pognon. + * Enfin, elle limite de facto le périmètre auquel l’enfant a accès sur le + réseau, de sorte que la minitélisation qu’on souhaite tous éviter en se + battant pour la neutralité du net reviendra par la porte de derrière pour + défendre la sacro-sainte pureté de l’enfant au détriment de l’ouverture de + son esprit et la culture de son envie de découverte. + +Je suis un garçon qui aime bien les consensus, si possible mous, à défaut de +mieux, et il me semble que le bon sens impose plusieurs actions à plusieurs +niveaux : + + * Parler d’internet, en bien comme en mal, à l’école, et ne pas se contenter + de le traiter comme un outil + * Faire comprendre aux parents qu’en dessous d’un certain âge, l’ordinateur + reste dans le salon sous leur surveillance directe et que ce n’est pas une + boitâkon[6] + * Leur rentrer également dans le crâne qu’il faut s’intéresser à ce que les + enfants y font et qu’il vaut mieux cultiver la complicité que l’opposition + (même si c’est pas facile) + * Et pour les plus téméraires, leur apprendre à s’en servir au-delà des bases + minimales qu’ils devraient tous avoir + +Mais aussi, et là je vais faire râler quelques intégristes (oui, j’aime ça !) : + + * Responsabiliser les FAI qui doivent éduquer leurs clients, et si possible + pas juste en mettant un soft de contrôle parental planqué je ne sais où au + fond des CGV parce-que-la-loi-les-y-oblige + * Responsabiliser les hébergeurs de contenus qui, outre la LCEN, ne devraient + pas avoir à se faire prier pour signaler à qui de droit la présence d’une + photo où un môme de 10 ans se fait violer ou bien une vidéo où un cinglé + découpe un pauvre gars en tranches. Ailleurs dans le monde, je ne sais pas, + mais en France, tous les opérateurs ont la carte de visite du gentil + monsieur qui est passé voir tous les professionnels d’internet pour parler + pédo-terro-dangero-istes. + +Ces deux points n’ont même (surtout ?) pas à faire l’objet d’une quelconque +loi, c’est juste du bon sens. Une fois que ce sera réglé, on pourra retourner +causer de ce qu’il faut faire à propos de la diffamation en ligne et du bon +goût de la coupe ticket-de-métro sur certaines vidéos. + +Mais comme tout fout l’camp, ma bonne dame, j’ai peur que ce manque flagrant de +bon sens de certains ne doive être compensé par quelques actions musclées +d’autres qui auront à coeur de protéger notre marmaille autrement qu’en lui +mettant du papier bulle autour pour la flanquer au fond d’un carton… Et ce avec +des méthodes qui créeront fort probablement des dégâts collatéraux. + +Je laisse votre imagination travailler et je propose que @jocanaan[4] profite +de sa position pour appuyer au moins les impératifs d’éducation +parentalo-enfantine et qu’on essaie de faire quelque chose de ce coté dès la +rentrée 2012. + +Liens: +[1]: http://www.flickr.com/photos/traaf/4502491364/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/03/enfant_plage-300x200.jpg (image) +[3]: https://twitter.com/#!/ulebrun (lien) +[4]: https://twitter.com/#!/Jocanaan (lien) +[5]: https://twitter.com/#!/Tris_Acatrinei (lien) +[6]: http://blog.spyou.org/wordpress-mu/2010/11/05/mon-google-dans-ma-tele/ (lien) diff --git a/Rforme_de_la_loi_de_1881_au_Snat__la_libert_dexpression_en_danger__.txt b/Rforme_de_la_loi_de_1881_au_Snat__la_libert_dexpression_en_danger__.txt new file mode 100644 index 0000000..19d2d1c --- /dev/null +++ b/Rforme_de_la_loi_de_1881_au_Snat__la_libert_dexpression_en_danger__.txt @@ -0,0 +1,87 @@ +Titre: Réforme de la loi de 1881 au Sénat : la liberté d'expression en danger ! +Auteur: neurone259 +Date: Fri 14 Oct 2016 17:11:26 +0200 +Lien: https://www.laquadrature.net/fr/liberte-expression-danger + +Paris, le 15 octobre 2016 — Le projet de loi « Égalité et citoyenneté » discuté +ces jours-ci au Sénat s'est vu augmenté de deux amendements scandaleux[1], +portés par la sénatrice Françoise Gatel au nom de la Commission spéciale +chargée d'examiner le projet de loi « Egalité et citoyenneté ». Ces amendements +rallongent de 3 mois à un an[2] la durée de prescription des délits de presse +commis sur Internet, et introduisent une différence de traitement entre les +citoyens et les journalistes d'une part, et la presse « en ligne » et « papier +» d'autre part. En outre, les amendements adoptés introduisent un glissement du +droit de la presse vers le droit commun[3], sauf pour les journalistes « +professionnels » signataires d'une charte de déontologie non encore rédigée. +Ces dispositions ont été négociées entre certains syndicats de patrons de +presse et la Commission spéciale, en toute opacité. La Quadrature du Net +s'associe aux protestations communes des sociétés de journalistes, qui n'ont +pas été consultées, et rappelle que la loi de 1881 dite « sur la liberté de la +presse » concerne en réalité l'intégralité des citoyens français, qui n'ont pas +d'autre protection de leur liberté d'expression. Y toucher et y introduire ce +type de discrimination est une atteinte à la liberté d'expression de tous les +français. + +Communiqué commun signé par Le Figaro, Le Monde, l’AFP, Les Échos, Télérama, +L’Obs, Le Point, L’Express, Mediapart, France Info.fr, Capa, i-Télé-Canal +, +BFM, Bastamag, ainsi que l’association de la presse judiciaire, l’Association +des journalistes de l’information sociale (AJIS) et l’Association des +journalistes économiques et financiers (AJEF) et La Quadrature du Net. + +Le 18 octobre, les sénateurs enterreront peut-être la loi de 1881 sur la +liberté de la presse. + +Sous prétexte de lutter contre les abus d’Internet, ils s’apprêtent à remettre +en cause ce texte fondateur, sans concertation préalable avec les représentants +des journalistes. Les SDJ de 26 médias avaient lancé un appel[4] pour obliger +le Sénat à revoir sa copie. Mais il est resté sourd à notre appel. + +Certes, il a aménagé le texte liberticide, mais la nouvelle mouture reste +inacceptable. + + * La prescription des délits de presse (trois mois, aujourd’hui) passerait à + un an pour les sites web. Autrement dit, il y aura une justice à deux + vitesses : pour la presse en ligne, ce sera toujours un an; pour les + télévisions et les radios, la prescription sera de trois mois pour + l'antenne et d’un an en ce qui concerne les podcasts et les replay. + Inacceptable. + * Le texte prévoit toujours de supprimer une garantie fondamentale des droits + de la défense. Aujourd’hui, c’est à celui qui s’estime diffamé ou injurié + de préciser exactement par quel passage, et de qualifier le délit (injure, + diffamation ou autre). S’il se trompe, son action est déclarée nulle par le + tribunal. Or, le Sénat ouvre la voie à des poursuites dans lesquelles le + journaliste devra se défendre sans savoir exactement ce qui lui est + reproché. Inacceptable. + * Pour le Sénat, les journalistes professionnels ne pourraient pas faire + l’objet d'actions judiciaires sur le terrain de la faute civile. Mais cette + concession apparente est un leurre : nos sources, elles, seront pleinement + soumises au risque d'une action en responsabilité civile, qui pourrait les + dissuader de s'exprimer au vu des dommages et intérêts élevés. Les sociétés + éditrices des journaux le seront tout autant. Inacceptable. + +La liberté d'expression est une liberté fondamentale qui mérite beaucoup mieux +que ce bricolage législatif. Nous, sociétés de journalistes, réitérons notre +appel à la mobilisation la plus large contre un projet de loi liberticide qui +met en péril l’un des piliers de la démocratie, consacré par le Conseil +constitutionnel et la Cour européenne des droits de l’Homme. + +La Quadrature du Net s'associe à ce communiqué et soutient la position des +journalistes, mais rappelle cependant qu'en plus de faire une différenciation +entre journalistes, les Sénateurs s'apprètent à creuser le fossé entre les +journalistes qui adhèreraient à une future charte déontologique et les autres +personnes, citoyens ou journalistes non adhérents à cette charte. Pour rappel, +la loi de 1881 +dite « sur la liberté de la presse » concerne en réalité l'ensemble de la +liberté d'expression en France. Il n'est pas acceptable d'avoir une telle +différence de traitement entre l'expression des citoyens et celle des +journalistes professionnels. La liberté d'expression est un droit +constitutionnel qui doit bénéficier à l'ensemble des citoyens sans distinction +de profession. Instaurer des délais de prescription différents pour les +journalistes et les non-journalistes est une rupture du principe d'égalité des +citoyens. + +Liens: +[1]: http://www.nextinpact.com/news/101721-apres-concertation-avec-syndicats-journalistes-reforme-loi-1881-revue-au-senat.htm (lien) +[2]: http://www.senat.fr/amendements/2015-2016/828/Amdt_749.html (lien) +[3]: http://www.senat.fr/amendements/2015-2016/828/Amdt_748.html (lien) +[4]: http://www.lefigaro.fr/vox/medias/2016/10/07/31008-20161007ARTFIG00082-menaces-sur-la-liberte-de-la-presse.php (lien) diff --git a/SFR__Non_mais_elle_va_apprendre.txt b/SFR__Non_mais_elle_va_apprendre.txt new file mode 100644 index 0000000..ea2aac1 --- /dev/null +++ b/SFR__Non_mais_elle_va_apprendre.txt @@ -0,0 +1,66 @@ +Titre: SFR ? Non, mais elle va apprendre +Auteur: Bruno +Date: Sat 24 Sep 2011 23:40:15 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/09/24/sfr-non-mais-elle-va-apprendre/ + +[image 1: lapincretin]Je suis tombé sur le fail de la semaine ce soir. + +Vous avez sans doute entendu parler des femtocell depuis quelques mois. Le +principe de la chose, c’est que plutôt que d’utiliser le réseau GSM qui leur +coûte une couille, ils vont te mettre ta petite antenne GSM chez toi et +utiliser ta connexion ADSL pour faire transiter tes appels. + +Eh bien SFR a décidé de les distribuer gratuitement (enfin, à 50€ remboursés +dès qu’on la met en service). Tu vas les payer le même prix hein, même si eux, +du coup, ça leur coûte plus rien. Mais passons. + +De mon côté, j’en ai marre de devoir sortir de mes salles blanches pour +téléphoner, donc c’est une aubaine. Je fonce. + +Lorsqu’on commande l’engin, SFR vous demande la liste des numéros qui seront +autorisés à utiliser votre femtocell. Ben oui, faudrait pas que la voisine +utilise votre ligne ADSL pour ses coups de fil, ça ferait tache. Du coup, je +mets le numéro de ma chère et tendre. + +Et là, le site de SFR me répond, par le truchement d’un petit bout de +javascript et de poudre à récurer AJAX : + + Votre mobile APPLE iPhone 3G S est compatible avec SFR Home 3G + +Ok, cool !! Wait… WHAT ??! + +Non, je n’ai pas eu la berlue, SFR vient de me dire que ma femme a un 3GS. Bon, +je le savais déjà, et j’me dis que peut-être SFR sait qu’on est marié ou qu’on +s’appelle beaucoup. Du coup j’essaie avec le numéro de quelqu’un à qui je n’ai +jamais passé un coup de fil de ma vie. Et bim : + + Votre mobile PALM Pixi en version plus est compatible avec SFR Home 3G + +Moralité ? Vous pouvez désormais connaitre le type de mobile qu’a une personne +rien qu’avec son numéro. + +Vérification faite, il ne s’agit pas des mobiles déclarés lors de l’ouverture +de ligne ou bien lors d’un renouvellement du mobile, puisque dans les deux cas +: + + * Le téléphone cité n’est pas celui d’origine de la ligne + * L’utilisateur n’a pas dit à SFR qu’il utilisait un autre mobile. + +Il s’agit donc bien du mobile utilisé à l’instant T ou peu avant. Un simple +swap de carte SIM et une courte utilisation du téléphone ne change pas +l’information retournée. C’est probablement une collecte périodique. Je n’ai +pas de moyen simple de tester combien de temps ils mettent à s’en apercevoir. +Si quelqu’un est motivé. + +D’ici là, amis recruteurs, vous voulez une indication sur les goûts de votre +entretien de ce matin en matière de mobile, peut être même vous faire une idée +sur le « standing » de la personne ? Be my guest. + +Et pour les autres, je vous laisse méditer sur la façon dont SFR s’y prend pour +obtenir cette information et sur les tenants et aboutissants de sa mise à +disposition publique. + +Bonne fin de weekend ! + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/04/20100401-lapincretin-225x300.jpg (image) diff --git a/Si_on_laissait_tomber_Facebook.txt b/Si_on_laissait_tomber_Facebook.txt new file mode 100644 index 0000000..7e97faf --- /dev/null +++ b/Si_on_laissait_tomber_Facebook.txt @@ -0,0 +1,935 @@ +Titre: Si on laissait tomber Facebook ? +Auteur: Framalang +Date: Mon 23 Jan 2017 06:47:43 +0100 +Lien: https://framablog.org/2017/01/23/si-on-laissait-tomber-facebook/ + +Le travail de Salim Virani que nous vous invitons à parcourir est remarquable +parce qu’il a pris la peine de réunir et classer le très grand nombre de +« petites » atteintes de Facebook à notre vie privée. Ce n’est donc pas ici une +révélation fracassante mais une patiente mise en série qui constitue une sorte +de dossier accablant sur Facebook et ses pratiques avouées ou inavouables. Vous +trouverez donc de nombreux liens dans l’article et au bas de l’article, qui +sont autant de sources. + +Si comme nous le souhaitons, vous avez déjà renoncé à Facebook, il est temps +d’en libérer vos proches : les références et les faits évoqués ici par Salim +Virani seront pour vous un bon réservoir d’arguments. + +Par quoi remplacer Facebook lorsqu’on va supprimer son compte ? Telle est la +question qui reste le point bloquant pour un certain nombre de personnes. Bien +sûr il existe entre autres Diaspora et ses divers pods[1] (dont Framasphère +bien sûr[2]), mais Salim Virani répond plutôt : par de vrais contacts sociaux ! +Avons-nous vraiment besoin de Facebook pour savoir qui sont nos véritables amis +et pouvoir échanger avec eux ? + +N’hésitez pas à nous faire part de votre expérience de Facebook et de ses +dangers, dont le moindre n’est pas l’addiction. Saurons-nous nous +dé-facebook-iser ? + +Source de l’article : Get your loved ones off Facebook[3] + +Traduction Framalang : Penguin, mo, egilli, audionuma, goofy, lamessen, roptat, +xXx, serici, Mika, jums, ratator, dodosan, mathis, mika, Lumibd, jums, ratator, +Diane + +Dites à ceux que vous aimez de laisser tomber Facebook + +par Salim Virani + +[image 4]J’ai écrit ce qui suit pour ma famille et mes proches, afin de leur +expliquer pourquoi les dernières clauses de la politique de confidentialité de +Facebook sont vraiment dangereuses. Cela pourra peut-être vous aider aussi. Une +série de références externes, et des suggestions pour en sortir correctement, +se trouvent au bas de cet article. + +Mise à jour 2017 : beaucoup des inquiétudes que j’avais se sont avérées +fondées. Facebook a persévéré dans sa logique de mépris envers ses +utilisateurs. J’ai actualisé cet article en y ajoutant quelques liens et +arguments supplémentaires. + +« Ah au fait, j’avais envie de te demander pourquoi tu quittes Facebook », +telle est la question embarrassée qu’on me pose du bout des lèvres très +fréquemment ces temps-ci. Genre vous savez plus ou moins que Facebook c’est +mal, mais vous n’avez pas trop envie de savoir jusqu’à quel point. + +J’ai été un grand supporter de Facebook – un des premiers utilisateurs de mon +entourage à défendre ce moyen génial de rester en contact, c’était en 2006. +J’ai fait s’inscrire ma mère et mes frères, ainsi qu’environ vingt autres +personnes. J’ai même enseigné le marketing de Facebook à l’un des plus +prestigieux programmes technologiques du Royaume-Uni, la Digital Business +Academy. Je suis un technico-commercial – donc je peux voir les implications – +et jusqu’à maintenant elles ne m’avaient pas inquiété plus que ça. Je ne +prenais pas au sérieux les personnes qui hésitaient en invoquant des questions +de vie privée. + +Juste pour vérifier… + +Pendant les vacances 2014/2015, j’ai voulu passer quelques minutes à vérifier +les prochains changements dans la politique de confidentialité, avec une +attitude prudente en me demandant « et si… ? ». Certaines éventualités étaient +inquiétantes, en particulier concernant nos informations financières et de +localisation, sans oublier tout le reste. En fait, ce que je soupçonnais a déjà +eu lieu il y a deux ans, depuis 2011 ! Ces quelques minutes se sont changées en +quelques jours de lecture. J’ai ignoré beaucoup d’affirmationspas qui, selon +moi, peuvent être expliquées comme des accidents (« techniquement plausibles » +ou « techniquement fainéantes »). +Après tout, je suis moi-même le fondateur d’une start-up, et je sais à quel +point les questions techniques peuvent être complexes. Par exemple, les droits +d’accès excessifs demandés par l’application Facebook pour Android proviennent +d’un problème technique étroitement lié à Android. Mais il restait encore +beaucoup de préoccupations concernant la protection de la vie privée, et j’ai +croisé ces faits avec des techniques que je sais être standards dans le +marketing basé sur les données. +Avec ces derniers changements de confidentialité le 30 janvier 2015, j’ai peur. + +Facebook a toujours été légèrement pire que toutes les autres entreprises +technologiques avec une gestion louche de la confidentialité ; mais maintenant, +on est passé à un autre niveau. Quitter Facebook n’est plus simplement +nécessaire pour vous protéger vous-même, c’est devenu aussi nécessaire pour +protéger vos amis et votre famille. Cela pourrait être le point de non-retour – +mais il n’est pas encore trop tard pour reprendre le contrôle[5]. + +Une petite liste de pratiques de Facebook + +Il ne s’agit plus simplement des informations que Facebook dit qu’il va prendre +et ce qu’il va en faire ; il s’agit de tout ce qu’il ne dit pas, et qu’il fait +tout de même grâce aux failles qu’ils se sont créées dans les Conditions de +Service[6], et la facilité avec laquelle ils reviennent sur leurs promesses[7]. +Nous n’avons même plus besoin de cliquer sur « J’accepte ». Ils modifient +simplement la politique de confidentialité, et en restant sur Facebook, vous +acceptez. Et hop ! + +Aucune de vos données sur Facebook n’est sécurisée ni anonyme, quels que soient +vos paramètres de confidentialité. Ces réglages sont juste des diversions. Il y +a des violations de confidentialité très sérieuses, comme la vente de listes +des produits que vous recommandez[8] à des annonceurs et des politiciens[9], le +pistage de tout ce que vous lisez sur Internet[10], ou l’utilisation des +données de vos amis[11] pour apprendre des informations privées sur vous – +aucune de ces pratiques n’a de bouton « off ». Pire encore, Facebook agit ainsi +sans vous le dire, et sans vous révéler les dommages que vous subissez, même si +vous le demandez. + +Facebook donne vos données à des « tiers » via les applications que vous +utilisez, puis il affirme que c’est vous qui le faites, pas eux. À chaque fois +que vous utilisez une application connectée à Facebook, vous autorisez Facebook +à échapper à sa propre politique de confidentialité avec vous et vos amis. +C’est comme quand mon frère me forçait à me frapper moi-même, puis me demandait +« Pourquoi tu te frappes tout seul ? ». Et il allait dire à ma mère que ce +n’était pas de sa faute. + +En creusant un peu, j’ai découvert tout le pistage que fait Facebook – et je +l’ai vérifié avec des articles de sources connues et réputées, ainsi qu’avec +des études qui ont été examinées minutieusement. Les liens sont dans la section +Source à la fin de ce post. + +Ça semble fou quand on met le tout bout à bout ! + + * Facebook crée de fausses recommandations[8] de produits venant de vous pour + vos amis – et ils ne vous le disent jamais. + * Quand vous voyez un bouton « J’aime » sur le web, Facebook est en train de + repérer[12] que vous êtes en train de lire cette page. Il parcourt les + mots-clés de cette page et les associe avec vous. Il sait combien de temps + vous passez sur les différents sites et les différents sujets. + * Ils lisent vos messages privés et le contenu des liens[13] que vous envoyez + en privé. + * Ils ont mis en place des fonctionnalités qui allument le micro de votre + téléphone[14] – vu leurs antécédents de changement de paramètres de + confidentialité[15], une surveillance audio peut très probablement + commencer sans que vous le sachiez. + Ils peuvent utiliser la reconnaissance faciale[16] pour pister vos + déplacements avec des photos[17], même celles qui ne sont pas sur Facebook + (les photos prises depuis les téléphones contiennent des informations sur + la date, l’heure et la localisation GPS). + * Ils repèrent votre localisation[18] et l’utilisent pour trouver des + informations sur vous, si par exemple vous êtes malade (si vous êtes chez + un médecin ou un spécialiste), avec qui vous couchez (qui est à vos côtés + pendant la nuit), où vous travaillez, si vous êtes en recherche d’emploi + (un rendez-vous d’une heure dans les bureaux de la concurrence), etc. + * Ils ont organisé des campagnes[11] de quasi-dénonciation pour inciter par + la ruse les amis des gens à révéler des informations sur eux, alors qu’ils + avaient décidé de les garder secrètes. + * Ils utilisent l’énorme quantité de données qu’ils ont sur vous (avec vos + « J’aime », ce que vous lisez, ce que vous écrivez mais que vous ne publiez + pas) pour créer des profils très précis[11] de qui vous êtes – même si vous + faites tout pour garder ces choses secrètes. Il y a des techniques + statistiques, qui existent depuis des décennies en marketing, pour trouver + des modèles comportementaux en corrélant les actions et les + caractéristiques d’une personne. Même si vous n’avez jamais publié quoi que + ce soit, ils peuvent facilement déduire vos âge, sexe, orientation sexuelle + et opinions politiques. Quand vous publiez, ils en déduisent beaucoup plus. + Puis ils le révèlent aux banques, aux compagnies d’assurances, aux + gouvernements et, évidemment, aux annonceurs. + +« Je n’ai rien à cacher » + +Pourtant, beaucoup de gens ne s’en inquiètent pas, estimant qu’ils n’ont rien à +cacher. Pourquoi s’intéresseraient-ils à ma petite personne ? Pourquoi +devrais-je m’inquiéter de cela alors que je ne fais rien de mal ? + +L’histoire est désormais célèbre : une adolescente enceinte a vu sa grossesse +révélée au grand jour par le magasin Target, après que ce dernier a analysé ses +données d’achat (sacs à main plus grands, pilules contre le mal de tête, +mouchoirs…) et a envoyé par erreur un message de félicitations à son père, qui +n’était pas au courant. Oups ! + +Il arrive la même chose à vos données, qui sont révélées à n’importe quelle +entreprise sans contrôle de votre part. Et cela se traduit par les différentes +manières dont vos données peuvent révéler des choses vous concernant à des +entités que vous ne souhaitez pas mettre au courant. + +L’un des problèmes les plus évidents ici concerne les compagnies d’assurance[19] +. Les données qu’elles récoltent sur vous sont exploitées pour prédire votre +futur. Aimeriez-vous qu’on vous refuse une assurance santé sous prétexte qu’un +algorithme a prédit à tort que vous aviez commencé à consulter un cardiologue ? + +Et si votre employeur ou futur employeur savait que vous êtes peut-être +enceinte ? + +Aimeriez-vous que votre patron soit au courant quand vous n’êtes pas réellement +cloué au lit, ou quand vous cherchez un autre job ? + +Aimeriez-vous que n’importe qui soit au courant si vous avez des difficultés à +payer votre prêt ? Si vous vendez votre maison, les acheteurs sauront qu’ils +sont en position de force. + + Ne confondez pas vie privée et secret. Je sais ce que vous faites dans la + salle de bain, mais vous fermez quand même la porte. C’est parce que vous + voulez de l’intimité, pas pour cacher un secret. (Extrait de Je n’ai rien à + cacher, pourquoi devrais-je faire attention à ma vie privée en ligne[20] ?) + +Même si nous avons pour la plupart d’entre nous le sentiment que nous n’avons +rien à cacher, nous nous retrouvons tous parfois dans des situations où nous +avons besoin que certaines choses restent secrètes, au moins pendant un temps. +Mais nous renonçons à cela – et pour quelle raison ? + +Extraits des « Conditions d’utilisation » (et non « Politique de +confidentialité », vous voyez l’astuce ?) + + Vous nous donnez permission d’utiliser votre nom, image de votre profil, le + contenu et les informations en lien avec des activités commerciales, soutiens + sponsorisés et autres contenus (comme les marques que vous aimez), proposés + ou mis en avant par nos soins. + +Plus bas : + + Par « information » nous voulons dire les données et autres informations qui + vous concernent, ce qui inclut les faits et gestes des utilisateurs et des + non-utilisateurs qui interagissent avec Facebook. + +Donc cela inclut tout ce qu’ils collectent sur vous mais sans vous le dire. +Tout ce que vous lisez sur Internet, tout ce qu’on a jamais publié à votre +propos, toutes vos transactions financières privées. + +De plus, vos données commencent à être combinées avec les données de vos amis +pour faire un modèle encore plus précis. Il ne s’agit pas que de vos données, +mais ce que l’on obtient quand on combine tout ensemble. + +Le problème n’est pas ce que nous avons à cacher, il s’agit de garantir le +droit fondamental à notre liberté – lequel est notre droit à la vie privée + +L’article 12 de la Déclaration des Droits de l’homme de l’ONU[21] indique : + + Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, + son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa + réputation. + +Nous avons le droit de dire un mot sur la façon dont ces informations seront +utilisées. Mais en utilisant Facebook, nous les abandonnons volontairement, pas +seulement les nôtres mais aussi celle de nos amis, de notre famille ! + +Si vous admettez avoir commis quelque chose d’illégal dans les messages privés +de Facebook, ou si vous avez simplement mentionné un soutien à une action +politique, cela pourra être utilisé contre vous à l’avenir, tout +particulièrement par un gouvernement étranger. Vous pouvez être arrêté +simplement parce que vous étiez au mauvais endroit au mauvais moment, ou être +mis à l’écart à l’aéroport un jour, pour risquer de la prison car vous avez +révélé que vous avez fait quelque chose d’illégal il y a 5 ans. Un comédien New +Yorkais a vu une équipe SWAT (un groupe d’intervention policière américaine +musclé) entrer dans son appartement pour une blague sur Facebook. Les forces de +l’ordre commettent souvent des erreurs, et vous leur donnez plus de pouvoir et +plus de chance d’être dans l’erreur. Vous rechargez le fusil, le pointez sur +votre tempe, et le donnez à n’importe quel « applicateur de la loi » à la +gâchette facile capable d’acheter vos données personnelles. +[image 22] + +Image par Joelle L[23] (CC-BY-2.0) + +Pas besoin de parler d’une hypothétique surveillance gouvernementale ici. L’un +des premiers investisseurs de Facebook, Greylock, a un conseil d’administration +en lien avec la CIA via une entreprise appelée In-Q-Tel. Selon leur site web, +ils « identifient les technologies de pointe pour aider la CIA et plus +largement l’intelligence américaine à poursuivre leur mission ». Et si vous +n’êtes toujours pas au courant, il a été révélé que les données de Facebook ont +été livrées directement au programme PRISM[24]. + +Les courtiers en données commerciales + +Et comme je l’explique plus loin, ces informations se retrouvent de toute façon +en grande partie publiquement accessible. Pas besoin des programmes de la NSA, +les entreprises de données marketing s’en occupent, en dés-anonymisant toutes +vos données pour les vendre encore et encore. C’est fait systématiquement et +automatiquement. Il y a toute une industrie autour de ça. Il y a des places de +marché pour acheter et vendre les données[25] des consommateurs, qui étaient +bâties originellement autour des agences de crédit et des entreprises de +publipostage, puis qui ont évolué avec l’industrie de la barre d’outil de +navigateur, quand Internet Explorer était répandu – maintenant il y a encore +plus d’informations qu’avant. Un exemple récent est RapLeaf[26] qui a collecté +et publié des informations identifiables personnellement, y compris des +identifiants Facebook et MySpace. +Ils ont arrêté suite à une sérieuse controverse, mais non seulement le mal +avait été fait, mais il y a eu d’autres entreprises qui ont échappé à cette +mauvaise publicité et ont continué ces pratiques. Il ne s’agit pas de la façon +dont les commerciaux vous adressent des publicités ciblées : le problème, c’est +que vos données sont achetées et vendues pour cela. + +Dans quel pays envisagez-vous de partir en voyage ? Êtes-vous d’accord pour +confier toutes ces informations sur vous aux forces de l’ordre de ce pays ? +Parce que, sachez-le : elles les achètent. + +Mise à Jour 2017 : Facebook a annoncé sa collaboration avec quatre des plus +grands courtiers en données[27]. + +Intercepter vos communications + +Le truc, c’est qu’il n’y a pas besoin d’approuver une théorie du complot pour +être concerné. Mark Zuckerburg lui-même a été très clair publiquement avec ses +investisseurs à propos de ses intentions : + +1) Être l’intermédiaire de toutes les communications personnelles. + +C’est pour cela qu’ils ont conçu Messenger et acheté WhatsApp, mais n’oubliez +pas qu’ils ont essayé pire. Quand ils ont lancé les emails Facebook, ils ont +profité des utilisateurs qui avaient synchronisé leurs contacts Facebook. Ils +ont fait en sorte que l’adresse @facebook.com soit l’adresse par défaut pour +tout le monde. Pourquoi ? Pour que vos amis vous envoient des e-mails sur votre +adresse @facebook.com au lieu de votre adresse normale, ce qui leur permettra +de lire vos correspondances. + +2) Rendre publiques toutes les communications privées au fil du temps. + +C’est pour cela qu’ils ont lentement changé les paramètres de vie privée par +défaut vers public, rendu les configurations de la vie privée de plus en plus +difficiles à utiliser, et prétendent maintenant que leur outil d’aide à la vie +privée va changer cela. + +En réalité, il y a une foule de violations de la vie privée qui ne peuvent être +désactivées, comme permettre aux publicitaires d’utiliser votre liste de +contacts, couper la façon dont Facebook suit ce que vous lisez sur Internet, ou +empêcher Facebook de collecter d’autres informations sur vous. Vous ne pouvez +pas les désactiver ! + +Facebook ne vous laisse pas partager ce que vous voulez + +Même si vous n’avez rien à cacher, inquiétez-vous du contraire, ce que Facebook +choisit de cacher quand vous souhaitez le partager. Ils vous filtrent. + +« Je voulais te demander pourquoi tu quittes Facebook » arrive généralement +après quelque chose comme « Tu n’as pas vu mon post la semaine dernière ? ». + +Si vous avez déjà eu cette conversation, vous aurez noté qu’il y a une grande +différence entre vos attentes lorsque vous communiquez sur Facebook et ce qui +arrive réellement. En gros, Facebook filtre vos posts suivant que les +utilisateurs utiliseront plus Facebook ou non s’ils ne le voient pas. + +On a l’impression que Facebook est la seule manière de rester en contact. Avec +les photos et les commentaires. On a l’impression que tout le monde y est et +qu’on y voit une bonne partie de leur vie. + +En fait, un grand nombre de vos messages ne sont jamais vus par personne ! +Et vous en manquez plein aussi. Même si ceux de vos amis vous arrivent, cela ne +veut pas dire que les vôtres leur parviennent. + +Les messages privés puent aussi. Combien de messages Facebook envoyés sans +réponse ? À combien de messages Facebook pensez-vous avoir oublié de revenir +plus tard, combien en manquez-vous simplement ? Est-ce comme ça que vous voulez +traiter vos amis ? + +Facebook est un moyen vraiment peu fiable pour rester en contact. + +Le mois dernier (NdT : en 2015), j’ai simplement cessé d’utiliser Facebook. +Quelque chose d’incroyable est arrivé. Les gens m’ont téléphoné, et on s’est +vraiment donné de nos nouvelles. Ma famille était plus en contact. Mon frère +m’a envoyé des courriels avec des nouvelles. Des amis sont venus chez moi me +dire bonjour. +C’était, disons, social. + +Censure politique + +Facebook bloque des publications s’il y a du contenu politique qu’il n’aime +pas. Ils ont bloqué des publications concernant Ferguson et d’autres +manifestations politiques. Quand Zuckerberg a prétendument pété un câble et a +banni les mots « vie privée » des réunions à Facebook, cela a aussi été censuré +dans toutes les publications Facebook. Vous aviez juste un message d’erreur à +propos de « contenu inapproprié ». Ouais, c’est ça ! Inapproprié pour qui ? + +Pourtant, nous ne devrions pas être surpris. Facebook n’est pas une plate-forme +neutre – nous devons être conscients des objectifs des gens qui sont derrière. +Zuckerberg a révélé ses intentions publiquement. Le premier membre du conseil +de Facebook aussi, Peter Thiel, un conservateur. Quand il était plus jeune, il +a écrit un livre remettant en question le multiculturalisme à Stanford, et il +soutient maintenant une théorie appelée le « Désir Mimétique[28] » qui, parmi +d’autres choses positives, peut utiliser les groupes sociaux des gens pour +manipuler leurs désirs et leurs intentions (je suis un fan de Thiel quand il +parle des startups – mais on oublie souvent que beaucoup de gens ne connaissent +pas tout ceci). + +Facebook va jusqu’à laisser des organisations politiques bloquer vos +communications. Il suffit de quelques personnes pour classer comme offensant un +article d’actualité, et il est supprimé du flux de tout le monde. Cette +fonctionnalité est souvent détournée. Je peux bloquer n’importe quel article +sur Facebook en convainquant quelques amis de le classer comme offensant. C’est +de la censure facile et pas chère. + +Mise à jour de 2017 : on a vu combien cela a affecté les élections des +États-Unis. Les fils d’actualité des gens qui avaient des idées opposées +étaient souvent filtrés, et pourtant des fausses actualités se sont facilement +répandues facilement, parce que ces faux gros-titres renforcent nos convictions +et nous sommes contents de les partager. + +Tout cela confirme que c’est une mauvaise idée de compter sur Facebook pour +communiquer avec des gens qui sont importants pour vous. Votre habitude +d’utiliser Facebook implique que d’autres personnes doivent utiliser Facebook. + +C’est un cercle vicieux. + +En fait, cela nuit à vos relations avec beaucoup de gens, parce que vous pensez +que vous êtes en contact avec eux, mais vous ne l’êtes pas. Au mieux, vous êtes +en contact avec une version filtrée de vos amis. Ces relations s’affaiblissent, +alors que vos relations avec des personnes qui publient du contenu qui plaît à +Facebook prennent leur place. + +Non seulement Facebook veut lire toutes vos communications, mais il veut aussi +les contrôler. + +Vous balancez vos amis + +Même si vous pensez que tout ça ne vous pose pas trop de problèmes, en +utilisant Facebook, vous forcez vos amis et votre famille à accepter la même +chose. Même ceux qui ne sont pas sur Facebook, ou qui vont jusqu’à utiliser des +faux noms. + +Si vous avez déjà utilisé la synchronisation des contacts Facebook, ou si vous +avez déjà utilisé Facebook sur votre téléphone, alors Facebook a récupéré la +totalité de votre liste de contacts. Les noms, les numéros de téléphone, les +adresses, les adresses électroniques, tout. Puis ils utilisent tout ça pour +créer des « profils fantômes »[29] des gens que vous connaissez et qui ne sont +pas sur Facebook. Les internautes qui n’utilisent pas Facebook s’en aperçoivent +souvent en recevant des e-mails qui contiennent leurs informations personnelles +de la part de Facebook. Les internautes qui utilisent Facebook s’en aperçoivent +aussi quand ils publient une photo d’un ami qui n’est pas sur Facebook, et +qu’elle se retrouve automatiquement taguée. Mon ami n’est pas sur Facebook, +mais comme d’autres amis et moi avons utilisé Facebook sur nos téléphones, +Facebook connaît son nom et ses informations de contact, et sait aussi qui sont +ses amis, puisqu’il peut le voir dans leur liste de contacts et leur journal +d’appel. Il suffit de publier quelques photos avec son visage (ils peuvent +l’identifier sur des photos), et voilà, ils peuvent ajouter les données de +géolocalisation tirées des photos à son profil fantôme. Beaucoup d’autres +techniques de Facebook fonctionnent aussi avec les profils fantômes. Et +par-dessus le marché, ils peuvent déduire beaucoup de choses sur lui très +précisément en s’appuyant sur des similitudes statistiques avec ses amis[30]. + +Donc en gros, on a tous balancé accidentellement nos amis qui voulaient +préserver leur vie privée. Facebook nous a piégés. + +Mais les pièges de Facebook vont encore plus loin. + +La « vie privée » ne s’applique pas à ce que Facebook déterre + +Tout comme les profils fantômes des gens, Facebook peut « deviner un like[31] » +en fonction d’autres informations qu’il possède sur vous, comme ce que vous +lisez sur Internet ou ce que vous faites dans les applications quand vous vous +y authentifiez avec Facebook ou ce qu’il y a sur votre facture de carte bleue +(j’en parlerai davantage plus loin). Appelez cela un « like fantôme ». Cela +leur permet de vous vendre à plus d’annonceurs. + +Il y a déjà une vaste documentation sur la collecte de ces informations par +Facebook. La technique du « like fantôme » est simplement une utilisation +standard des techniques statistiques en marketing de base de données[32]. Si +vous lisez beaucoup sur ce sujet, vous l’aimez probablement. Ce genre de chose. +Ces techniques sont utilisées en marketing depuis les années 80 et vous pouvez +embaucher des étudiants en statistiques pour le faire, même si bien sûr, +Facebook embauche les meilleurs du domaine et cherchent à faire avancer l’état +de l’art en intelligence artificielle[33] pour cela. En Europe, Facebook est +légalement obligé de partager toutes les informations qu’il a sur vous, mais il +refuse. Donc il y a encore une autre action en justice contre eux[34]. + +Les permissions + +Au travers de son labyrinthe de redéfinitions des mots comme « information », +« contenu » et « données », vous permettez à Facebook de collecter toutes +sortes d’informations sur vous et de les donner à des annonceurs. Avec votre +permission seulement, disent-ils, mais la définition de « permission » contient +l’utilisation d’une application ou qui sait quoi d’autre. + +Et vous pensiez que ces requêtes Farmville étaient embêtantes. À chaque fois +que vous en voyez une, cet ami révèle vos informations à des « tiers ». + +Vous voyez comment ça marche ? Vous dites à Facebook que c’est « uniquement +pour vos amis », mais vos amis peuvent le révéler à un « tiers ». Et la plupart +des applications qu’ils utilisent sont des « tiers ». +Donc en fait, tout ce que vous marquiez en « amis seulement » n’a pas grande +importance. En étant sur Facebook, il y a bien plus d’informations à votre +propos qui sont collectées, combinées, partagées et utilisées. + +Ils disent qu’ils « anonymisent » ça, mais en réalité il n’y a qu’une étape +pour le dés-anonymiser. Beaucoup de données anonymes, comme ce que vous postez +et quand, vos photos, votre localisation à tel moment est suffisant pour un +grand nombre d’entreprises qui relient ces données anonymes à vous – et les +revendent (c’est pour cela que ça n’a pas d’importance que vous utilisiez un +faux nom sur Facebook, vos données sont comme une empreinte digitale et +permettront de vous associer à votre vrai nom). + +En plus, ils permettent à toutes les applications Facebook d’avoir un accès +complet à vos informations – avec votre nom et tout. Et même si vous n’utilisez +jamais d’application sur Facebook, vos amis le font. Lorsqu’ils utilisent ces +applications, ces amis partagent toutes vos informations pour vous. Il y a +toute une industrie derrière. + +Certaines choses ont bien un bouton « off », mais rappelez-vous que c’est +temporaire, et comme Facebook l’a fait dans le passé[15], ils les réactiveront +sans vous en avertir. Lorsque Facebook a démarré (et sans doute quand vous vous +êtes inscrit) c’était clairement un endroit sûr pour partager avec vos amis. +C’était leur grande promesse. Avec le temps, ils ont passé les paramètres de +confidentialité à « public par défaut ». De cette façon, si vous vouliez +toujours garder Facebook mais seulement pour vos amis, vous deviez trouver +manuellement plus d’une centaine de paramètres sur d’innombrables pages +cachées. Ensuite, ils ont abandonné ces paramètres pour forcer les informations +à être publiques de toute façon. + +Pourquoi est-ce que vous vous frappez tout seul ? :) + +Vente de vos recommandations sans votre accord + +Vous avez sûrement déjà remarqué des publicités Facebook avec une +recommandation de vos amis en dessous. En gros, Facebook donne aux annonceurs +le droit d’utiliser vos recommandations, mais vous n’avez aucun contrôle +dessus. Cela ne concerne pas simplement quand vous cliquez sur un bouton +« J’aime ». Il y a des cas connus de végétariens qui recommandent McDonald’s, +d’une femme mariée heureuse qui recommande des sites de rencontres, et même un +jeune garçon qui recommande un sex club à sa propre mère ! + +Ces cas étaient si embarrassants que les personnes concernées s’en sont rendu +compte. Les gens les ont appelées. Mais dans la plupart des cas, ces +« recommandations » ne sont pas découvertes – les gens pensent qu’elles sont +vraies. C’est encore plus effrayant, car Facebook est largement utilisé pour la +promotion politique, et la recommandation de produits. Les gens savent que j’ai +déjà collecté des fonds pour le soutien d’enfants malades du cancer, donc cela +ne les étonnera peut-être pas de voir une publicité où je recommande un +programme chrétien d’aide aux enfants pauvres en Afrique. Mais je ne soutiens +absolument pas les programmes qui ont une tendance religieuse, car ils sont +connus pour favoriser les gens qui se convertissent. Pire, des gens pourraient +s’imaginer des choses fausses sur mes convictions religieuses à partir de ces +fausses recommandations. Et je passe sur tous les trucs à la mode sur les +startups que je ne cautionne pas ! + +Ils profitent de la confiance que vos proches ont en vous + +Nous n’avons aucun moyen de savoir si notre cautionnement a été utilisé pour +vendre des conneries ineptes en notre nom. Je n’ai pas envie d’imaginer ma mère +gâcher son argent en achetant quelque chose qu’elle pensait que je cautionnais, +ou les investisseurs financiers de ma startup voir des publicités pour des +produits inutiles avec mon visage en dessous. + +Utiliser Facebook signifie que ce genre de chose se produit à tout moment. Les +publicitaires peuvent acheter votre cautionnement sur Facebook et vos +informations à des revendeurs de données extérieurs. Vous n’êtes jamais mis au +courant de ça et vous ne pouvez pas le désactiver. + +Les derniers changements en matière de vie privée + +Finalement, je veux expliquer comment ce dernier changement dans nos vies +privées engendre des choses encore pires, et la manière dont vous continuerez à +en perdre le contrôle si vous restez sur Facebook. + +L’usage de Facebook exige de vous suivre à la trace, de connaître ce que vous +achetez, vos informations financières comme les comptes bancaires et les +numéros de carte de crédit. Vous avez donné votre accord dans les nouvelles +« conditions de service ». Ils ont déjà commencé à partager des données avec +Mastercard[35]. Ils utiliseront le fait que vous êtes restés sur Facebook comme +« la permission » d’échanger avec toutes sortes de banques et institutions +financières afin d’obtenir vos données d’eux. Ils diront que c’est anonyme, +mais comme ils dupent vos amis pour qu’ils dévoilent vos données aux tiers avec +des applications, ils créeront des échappatoires ici aussi. + +Facebook insiste aussi pour suivre à la trace votre emplacement via le GPS de +votre téléphone, partout et tout le temps. Il saura exactement avec qui vous +passez votre temps. Il connaîtra vos habitudes, il saura quand vous appelez au +travail pour vous déclarer malade, alors que vous êtes au bowling. « Machin a +aimé : « bowling à Secret Lanes a 14h. » ». Ils sauront si vous faites partie +d’un groupe d’entraide de toxicomanes, ou allez chez un psychiatre, ou un +médium, ou votre maîtresse. Ils sauront combien de fois vous êtes allé chez le +médecin ou à l’hôpital et peuvent le partager avec d’éventuels assureurs ou +employeurs. Ils sauront quand vous serez secrètement à la recherche d’un +travail, et vendront votre intérêt pour des sites de recherche de travail à vos +amis et collègues – vous serez dévoilé. + +Ils sauront tout ce qui peut être révélé par votre emplacement et ils +l’utiliseront pour faire de l’argent. + +Et – tout sera fait rétrospectivement. Si vous restez sur Facebook après le 30 +janvier, il n’y a rien qui empêchera tout vos emplacements et vos données +financières passés d’être utilisées. Ils obtiendront vos localisations passées +avec vos amis vérifiés – donc avec vous, et les données GPS stockées dans les +photos ou vous êtes identifiés ensemble. Ils extrairont vos vieux relevés +financiers – ce médicament embarrassant que vous avez acheté avec votre carte +de crédit il y a 5 ans sera ajouté à votre profil pour être utilisé selon les +choix de Facebook. Il sera vendu à maintes reprises et probablement utilisé +contre vous. Il sera partagé avec des gouvernements et sera librement +disponible pour des tas d’entreprises « tierces » qui ne vendent rien que de +données personnelles et éliminent irréversiblement votre vie privée. + +Désormais c’est irréversible. + +Les données relatives à votre géolocalisation et vos moyens financiers ne sont +pas seulement sensibles, elles permettent à des entreprises tierces +(extérieures à Facebook) de dés-anonymiser[36] des informations vous +concernant. Cela permet de récolter toutes sortes d’informations disponibles +sur vous, y compris des informations recoupées que vous n’avez pas spécifiées. +C’est un fait que même Facebook lui-même ne parvient pas à maintenir totalement +le caractère privé des données – on ne peut pas dire que ça les préoccupe, +d’ailleurs. + +C’est sans précédent, et de même que vous n’avez jamais pensé que Facebook +puisse revendre vos libertés lorsque vous vous êtes inscrits en 2009, il est +trop difficile de prédire quels revenus Facebook et les vendeurs de données +tiers vont tirer de cette nouvelle énergie dormante. + +C’est simplement une conséquence de leurs nouveaux modèles économiques. +Facebook vous vend au plus offrant, parce que c’est comme cela qu’ils font leur +beurre. Et ils subissent des pressions monstrueuses de leurs investisseurs pour +en faire plus. + +Qu’est-ce que vous pouvez faire de plus à ce sujet ? Facebook vous offre deux +possibilités : accepter tout cela ou sauter du bus Facebook. + +Pour être honnête, ce bus est de plus en plus fou et pue un peu, n’est-ce pas ? +Il y a de plus en plus de problèmes qui prennent des proportions sidérantes. +Entre vous et moi, je doute que les choses s’orientent vers quelque chose de +rationnel un jour… + +Comment se tirer de ce pétrin +[image 37] + +Image par Kvarki1 (CC BY-SA 3.0 ), via Wikimedia Commons + +D’après la décision de justice rendue il y a quelques années par le FTC +(Federal Trade Commission, NdT), après que Facebook a été poursuivi par le +gouvernement des États-Unis pour ses pratiques en matière de vie privée, +Facebook est « tenu d’empêcher que quiconque puisse accéder aux informations +d’un utilisateur plus de 30 jours après que cet utilisateur a supprimé son +compte ». + +On peut l’interpréter de différentes façons. Certains disent qu’il faut +supprimer chacune de vos publications, une par une ; d’autres disent qu’il faut +supprimer votre compte, et d’autres disent qu’ils garderont vos données quand +même – tout ce que vous pouvez faire, c’est arrêter de leur donner plus +d’informations. Et puis, il y a les courtiers en données qui travaillent avec +Facebook, qui ont déjà récupéré vos informations. + +Donc supprimer votre compte Facebook (pas simplement le désactiver) est +nécessaire pour arrêter tout ça, puis il y a quelques autres étapes à suivre +pour tenter de réparer les dégâts : + +Préparation (facultative) + + 1.Utilisez l’outil « Créer mon archive[38] » de Facebook + 2.Récupérez vos photos. J’ai utilisé cette application Android[39] puisque + l’outil Facebook ne vous permet pas de récupérer toutes vos photos, ni dans + leur résolution maximale (j’ai aussi téléchargé la page avec ma liste + d’amis, simplement en faisant défiler la page jusqu’en bas pour charger + tout le monde, puis en cliquant sur Fichier -> Enregistrer. Honnêtement, je + n’ai pas eu besoin du fichier jusqu’à présent. Il s’avère que je n’ai pas + besoin d’un ordinateur pour savoir qui sont mes amis). + 3.Si vous voulez vraiment être minutieux, supprimez vos publications Facebook + une par une, grâce à ce script[40]. Cela peut être nécessaire, selon + comment on interprète ce que Facebook peut conserver. + 4.Ensuite, il y a toutes les applications que vous avez utilisées. C’est l’une + des plus grosses failles de Facebook, car cela leur permet de dire qu’ils + ne peuvent pas contrôler ce que les applications font avec vos données une + fois que vous les leur avez données. Du coup, j’ai sauvegardé sur mon + disque dur la page de paramètres qui montre quelles applications j’ai + utilisées, et j’ai désactivé l’accès de chacune d’elles manuellement. + Chacune de ces applications a sa propre politique de confidentialité – la + plupart sont une cause perdue et prétendent avoir des droits illimités sur + mes informations, donc je les coupe simplement et je passe à autre chose. + +Supprimer votre compte + +Supprimez carrément votre compte Facebook[41], ne laissez aucune chance à +Facebook de réapparaître en utilisant seulement la fonction « Désactiver ». + +Précautions supplémentaires + +Facebook pourra toujours vous pister avec un « compte fantôme », mais cela +peut-être bloqué. + +Pour empêcher Facebook (et consort) de surveiller ce que je lis sur internet +(ils le font même si vous n’avez pas de compte), j’utilise Firefox avec +l’option « Ne pas me pister » activée. + +Si vous n’utilisez pas Firefox, EFF a un plugin pour votre navigateur appelé +Privacy Badger[42] (et pendant que l’on y est, l’EEF a fait en sorte que ce +plugin génial[43] choisisse automatiquement le serveur qui dispose de la +connexion la plus sécurisée, cela rend plus difficile d’intercepter votre +activité numérique pour l’industrie de l’information). + +Il y a aussi les données qui ont été transmises illégalement aux « data +brokers ». Vous pouvez demander que ces données soient retirées[44]. + +Comment remplacer Facebook ? + +Mise à jour 2017 : au début, je pensais essayer des alternatives à Facebook. Je +ressentais un besoin de remplacer Facebook par quelque chose de similaire comme +Diaspora[45], mais l’e-mail et le téléphone se sont révélés bien meilleurs ! +Après un mois sans Facebook, je n’ai plus ressenti le besoin de le remplacer. +Les coups de téléphone ont suffi, figurez-vous. Tout le monde en a déjà un, et +on oublie combien ils sont super faciles et pratiques à utiliser. Je vois moins +de photos, mais je parle à des gens pour de vrai. Plus récemment, nous sommes +tous allés sur un grand salon de messagerie instantanée. Je recommande +actuellement Signal[46] pour faire ça. Vous pouvez faire des appels, chatter et +partager des photos de façon chiffrée, et très peu de choses sont stockées sur +leurs serveurs. En fait, c’est bien mieux que Facebook, puisque c’est plus +instantané et personnel. + +Si vous avez d’autres idées ou conseils, merci de me joindre. Je considère ceci +comme une étape responsable pour éviter qu’on me prive de ma liberté, et celle +de ma famille et mes amis, et que nos relations personnelles en pâtissent. + +Gardez bien à l’esprit que ce n’est pas juste une question technique. En +restant sur Facebook, vous leur donnez l’autorisation de collecter et +d’utiliser des informations sur vous, même si vous n’utilisez pas Internet. Et +en y restant, les données qu’ils collectent sur vous sont utilisées pour créer +des modèles sur vos amis proches et votre famille, même ceux qui ont quitté +Facebook. + +Internet est libre et ouvert, mais ça ne veut pas dire que nous acceptons +d’être espionnés + +Pour finir, le monde est rempli de gens qui disent « ça n’arrivera jamais », et +quand cela finit par arriver, cela se change en « on ne peut rien y faire ». +Si, on peut. Internet a été décentralisé pendant 50 ans, et contient un tas de +fonctionnalités faites pour nous aider à protéger nos vies privées. Nous avons +notre mot à dire sur le monde dans lequel nous voulons vivre – si nous +commençons par agir à notre niveau. Et en plus, nous pouvons aider tout le +monde à comprendre[47], et faire en sorte que chacun puisse faire son propre +choix éclairé. + +Cet article a maintenant été lu par 1 000 000 personnes. C’est un signe fort +que nous pouvons nous informer et nous éduquer nous-mêmes ! + +Merci de partager ceci avec les gens qui vous sont importants. Mais +honnêtement, même si cet article est vraiment populaire, il est clair que +beaucoup de gens pensent savoir ce qu’il contient. Partager un lien n’est +jamais aussi efficace que de parler aux gens. + +Si vous avez lu jusqu’ici et que vous voulez partager avec un proche, je vous +suggère de faire ce que j’ai fait – décrochez votre téléphone. + +Une question pour vous + +Cet article a été écrit en réaction à la politique de confidentialité de +janvier 2015, il y a 2 ans. Ça a toujours été un article populaire, mais en +janvier 2017, il a connu un pic de popularité. Je me demande bien pourquoi, et +ça serait sympa si vous pouviez me dire ce que vous en pensez, par Twitter ou +par e-mail. + +Je me demande pourquoi mon article sur la vie privée sur Facebook (qui date de +plusieurs années) subit une vague de popularité depuis la semaine dernière. Des +idées ? +– Salim Virani (@SaintSal) 8 janvier 2017[48] + +Sources + +Une petite note sur la qualité de ces sources : j’ai essayé de trouver des +références dans des médias majeurs, avec tout un échantillon de biais +politiques. Ces articles sont moins précis techniquement, mais on peut +s’attendre à ce qu’ils soient plus rigoureux que les blogs pour vérifier leurs +sources. Pour les aspects plus techniques, d’autres sources comme The Register +sont certainement plus crédibles, et Techcrunch est notoirement peu fiable en +matière de fact-checking. J’ai toutefois inclus certains de leurs articles, +parce qu’ils sont doués pour expliquer les choses. + +Articles en anglais + + * Facebook likes reveal sensitive personal information eff.org [49] + Private traits and attributes are predictable from digital records of human + behavior pnas.org [50] + table of top likes [51] + * New Facebook Policies Sell Your Face And Whatever It Infers forbes.com[31] + * You are what you Facebook Like washingtonpost.com[52] + * Criticism of Facebook – Wikipedia, the free encyclopedia en.wikipedia.org [53] + * Facebook stallman.org [54] + * Forcing users onto Messenger huffingtonpost.com [55] + * Permissions telegraph.co.uk [56] + * WhatsApp hackread [57] + * Europe vs Facebook irishtimes.com[58] + * slate.com[59] + * europe-v-facebook.org[60] + * Facebook info sharing created Zoosk.com dating profile for married woman + cbc.ca [61] + * @facebook.com e-mail plague chokes phone address books arstechnica.com [62] + * Facebook Knows Your Friends—Even if They’re Not on Facebook – IEEE Spectrum + spectrum.ieee.org [63] + * Facebook Now Wants To ‘Spy’ On Android Phone Users ! efytimes.com [64] + * Facebook adds naggy “ask” button to profile pages arstechnica.com [65] + * Facebook users unwittingly revealing intimate secrets, study finds + theguardian.com [66] + * Facebook’s Generation Y nightmare theguardian.com [67] + * Facebook Knows Your Friends—Even if They’re Not on Facebook – IEEE Spectrum + spectrum.ieee.org [63] + * Facebook’s New Privacy Rules Clear the Way for Payments Push and + Location-Based Ads recode.net [68] + * Dutch Regulator Investigates Facebook’s Privacy Policy + bits.blogs.nytimes.com [69] + * Facebook prunes its privacy policy, lays groundwork for location-based ads + – GeekWire geekwire.com [70] + * Stalkin + g on Facebook Is Easier Than You Think – IEEE Spectrum spectrum.ieee.org [12] + * Millions Will Flow to Privacy Groups Supporting Weak Facebook Settlement | + WIRED wired.com [71] + * Facebook Is Recycling Your Likes To Promote Stories You’ve Never Seen To + All Your Friends forbes.com [8] + * Is Facebook damaging your reputation with sneaky political posts ? | ZDNet + zdnet.com [9] + * Even Google won’t be around for ever, let alone Facebook theguardian.com [72] + * Facebook reforms user settings dailyemerald.com [73] + * Facebook Privacy : A Bewildering Tangle of Options – Graphic – NYTimes.com + nytimes.com [74] + * Corrupt Personalization blogs.law.harvard.edu [75] + * Facebook is not your friend theguardian.com [76] + * Facebook violates German law, Hamburg data protection official says | + Sci-Tech | DW. DE | 02.08.2011 dw.de [16] + * The World from Berlin : ‘Every User Can Decide Alone What Facebook Knows’ – + SPIEGEL ONLINE spiegel.de [77] + * Q& ; A : Facebook privacy changes bbc.co.uk [78] + * Famous Facebook Flip-Flops pcworld.com [79] + * No Death, No Taxes – The New Yorker newyorker.com [80] + * Facebook censors political satire after complaint from JobCentre Plus + tompride.wordpress.com [81] + * TED : The curly fry conundrum : Why social media “likes” say more than you + might think tedtranscripts.blogspot.com [82] + * With friends like these… Tom Hodgkinson on the politics of the people + behind Facebook theguardian.com [83] + * Facebook Must Face Lawsuit Over Scanning of Users’ Messages, Judge Says + recode.net [84] + * How Target Figured Out A Teen Girl Was Pregnant Before Her Father Did + forbes.com [85] + * War on General Purpose Computers is the difference between utopia and + dystopia boingboing.net [86] + * Don’t Worry About Selling Your Privacy To Facebook. I Already Sold It For + You | Just Well Mixed jasonlefkowitz.net [87] + * Facebook’s Hidden “Like” Isn’t Just Good For Mobile Dev + elopers, It’s Good For Facebook techcrunch.com[88] + * Mastercard to access Facebook data theage.com.au[35] + * Three transactions can reveal your identity pcworld.idg.com.au[36] + * Look who’s lurking around your Facebook page : Your insurance company ! + insure.com[19] + * NSA Prism program taps in to user data of Apple, Google and others + theguardian.com[24] + * Everything We Know About What Data Brokers Know About You propublica.org[25] + +Articles en français (n’hésitez pas à allonger cette trop courte liste dans vos +commentaires) + + * Selon une étude, les conditions d’utilisation de facebook violent le droit + européen[89]. (NextImpact, 25/02/2015) + * Les conditions d’utilisation de facebook sont-elles illégales [90] ? (Le + Monde, 17/02/2009) + * Comment Facebook vous espionne, même si vous n’êtes pas inscrit [91](Thomas + Coëffé, blogdumoderateur.com, 02/04/2015) + * Les articles passés du Framablog[92] consacrés à Facebook + + +Liens: +[1]: https://diaspora-fr.org/ (lien) +[2]: https://framasphere.org/ (lien) +[3]: http://www.salimvirani.com/facebook/ (lien) +[4]: https://framablog.org/wp-content/uploads/2017/01/salim_virani.png (image) +[5]: https://medium.com/@SaintSal/you-are-our-first-defence-b86ae9a1fff6#.fr4mso1ab (lien) +[6]: https://www.eff.org/deeplinks/2010/04/facebook-timeline (lien) +[7]: https://en.wikipedia.org/wiki/Criticism_of_Facebook#cite_ref-informer_33-0 (lien) +[8]: http://www.forbes.com/sites/anthonykosner/2013/01/21/facebook-is-recycling-your-likes-to-promote-stories-youve-never-seen-to-all-your-friends/ (lien) +[9]: http://www.zdnet.com/article/is-facebook-damaging-your-reputation-with-sneaky-political-posts/ (lien) +[10]: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1717563 (lien) +[11]: http://www.digitaltrends.com/social-media/facebook-snitch-on-friends-that-arent-using-real-names/ (lien) +[12]: http://spectrum.ieee.org/podcast/telecom/internet/stalking-on-facebook-is-easier-than-you-think (lien) +[13]: http://www.engadget.com/2014/12/25/facebook-class-action-privacy-lawsuit/ (lien) +[14]: http://www.forbes.com/sites/kashmirhill/2014/05/22/facebook-wants-to-listen-in-on-what-youre-doing/ (lien) +[15]: http://mattmckeon.com/facebook-privacy/ (lien) +[16]: http://www.dw.de/facebook-violates-german-law-hamburg-data-protection-official-says/a-15290120 (lien) +[17]: http://www.makeuseof.com/tag/exif-photo-data-find-understand/ (lien) +[18]: https://www.tripwire.com/state-of-security/security-data-protection/cyber-security/stalk-location-facebook-messenger/ (lien) +[19]: http://www.insure.com/car-insurance/social-media-future.html (lien) +[20]: https://medium.com/@FabioAEsteves/i-have-nothing-to-hide-why-should-i-care-about-my-privacy-f488281b8f1d#.qk4pd42ww (lien) +[21]: http://www.un.org/fr/universal-declaration-human-rights/index.html (lien) +[22]: https://framablog.org/wp-content/uploads/2017/01/joellel_CCBY-2.0.jpg (image) +[23]: https://www.flickr.com/photos/ilifeinicity/ (lien) +[24]: http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data (lien) +[25]: http://www.propublica.org/article/everything-we-know-about-what-data-brokers-know-about-you (lien) +[26]: https://en.wikipedia.org/wiki/TowerData (lien) +[27]: https://www.facebook-studio.com/news/item/new-ways-to-reach-the-right-audience?sf=goyvdok (lien) +[28]: https://www.youtube.com/watch?v=BNkSBy5wWDk (lien) +[29]: http://www.salimvirani.com/facebook/spectrum.ieee.org/podcast/computing/networks/facebook-knows-your-friendseven-if-theyre-not-on-facebook/ (lien) +[30]: http://www.ted.com/talks/jennifer_golbeck_the_curly_fry_conundrum_why_social_media_likes_say_more_than_you_might_think (lien) +[31]: http://www.forbes.com/sites/anthonykosner/2013/08/31/new-facebook-policies-sell-your-face-and-whatever-it-infers/ (lien) +[32]: https://en.wikipedia.org/wiki/Database_marketing (lien) +[33]: http://www.wired.com/2014/08/deep-learning-yann-lecun/ (lien) +[34]: http://europe-v-facebook.org/ (lien) +[35]: http://www.theage.com.au/it-pro/business-it/mastercard-to-access-facebook-user-data-20141006-10qrqy.html (lien) +[36]: http://www.pcworld.idg.com.au/article/565150/how-three-small-credit-card-transactions-could-reveal-your-identity/ (lien) +[37]: https://framablog.org/wp-content/uploads/2017/01/Not_facebook_dislike_thumbs_down.png (image) +[38]: https://www.facebook.com/help/131112897028467/ (lien) +[39]: https://play.google.com/store/apps/details?id=com.fb.photo (lien) +[40]: http://nickbriz.com/facebook/deletePhotos.html (lien) +[41]: https://www.me-desinscrire.fr/reseaux-sociaux/supprimer-un-compte-facebook/ (lien) +[42]: https://www.eff.org/privacybadger (lien) +[43]: https://www.eff.org/https-everywhere (lien) +[44]: http://www.eff.stfi.re/deeplinks/2013/02/howto-opt-out-databrokers-showing-your-targeted-advertisements-facebook (lien) +[45]: https://diasporafoundation.org/about#features (lien) +[46]: https://whispersystems.org/blog/signal/ (lien) +[47]: https://medium.com/@SaintSal/you-are-our-first-defence-b86ae9a1fff6 (lien) +[48]: https://twitter.com/SaintSal/status/817945894578307072 (lien) +[49]: https://www.eff.org/deeplinks/2013/03/facebook-likes-reveal-sensitive-personal-information (lien) +[50]: http://www.pnas.org/content/110/15/5802.full (lien) +[51]: http://www.pnas.org/content/suppl/2013/03/07/1218772110. DCSupplemental/st01.pdf (lien) +[52]: http://www.washingtonpost.com/news/the-intersect/wp/2014/10/29/you-are-what-you-facebook-like/ (lien) +[53]: http://en.wikipedia.org/wiki/Criticism_of_Facebook (lien) +[54]: https://stallman.org/facebook.html (lien) +[55]: http://www.huffingtonpost.com/sam-fiorella/the-insidiousness-of-face_b_4365645.html ? fb_action_ids=800240053354677& ; fb_action_types=og.likes& ; fb_source=other_multiline& ; action_object_map=[224913967679581]& ; action_type_map=[%22og.likes%22]& ; action_ref_map=[] (lien) +[56]: http://www.telegraph.co.uk/technology/facebook/11217273/Facebooks-Mark-Zuckerberg-Why-I-wear-the-same-T-shirt-every-day.html (lien) +[57]: http://hackread.com/whatsapp-facebook-privacy-data-share/ (lien) +[58]: http://www.irishtimes.com/business/technology/more-than-20-000-join-privacy-action-against-facebook-1.1889192 (lien) +[59]: http://www.slate.com/blogs/future_tense/2014/05/01/a_developer_tool_so_users_can_log_in_with_facebook_but_stay_anonymous.html (lien) +[60]: http://europe-v-facebook.org./EN/Objectives/objectives.html (lien) +[61]: http://www. cbc.ca/1.2844953 (lien) +[62]: http://arstechnica.com/business/2012/07/facebook-com-e-mail-plague-chokes-phone-address-books/ (lien) +[63]: http://spectrum.ieee.org/podcast/computing/networks/facebook-knows-your-friendseven-if-theyre-not-on-facebook/ (lien) +[64]: http://www.efytimes.com/e1/fullnews.asp ? edid=128859 (lien) +[65]: http://arstechnica.com/business/2014/05/facebook-introduces-naggy-ask-function-into-profile-pages/ (lien) +[66]: http://www.theguardian.com/technology/2013/mar/11/facebook-users-reveal-intimate-secrets (lien) +[67]: http://www.theguardian.com/technology/2012/sep/24/facebook-generation-y (lien) +[68]: http://recode.net/2014/11/13/facebooks-new-privacy-rules-clear-the-wear-for-a-payments-push-and-location-based-ads/ (lien) +[69]: http://bits.blogs.nytimes.com/2014/12/16/dutch-regulator-investigates-facebooks-privacy-policy/ (lien) +[70]: http://www.geekwire.com/2014/facebook-gives-privacy-policy-haircut-adds-provisions-payment-location-based-ads/ (lien) +[71]: http://www.wired.com/2012/07/groups-get-facebook-millions/all/ (lien) +[72]: http://www.theguardian.com/technology/2013/mar/03/google-facebook-nothing-lasts-for-ever (lien) +[73]: http://dailyemerald.com/2010/05/27/facebook-reforms-user-settings/ (lien) +[74]: http://www.nytimes.com/interactive/2010/05/12/business/facebook-privacy.html ?_r=0& ; ref=personaltech (lien) +[75]: http://blogs.law.harvard.edu/niftyc/archives/1003 (lien) +[76]: http://www.theguardian.com/commentisfree/andrewbrown/2010/may/14/facebook-not-your-friend (lien) +[77]: http://www.spiegel.de/international/germany/crit ique-of-german-credit-agency-plan-to-mine-facebook-for-data-a-837713.html (lien) +[78]: http://www.bbc.co.uk/news/10165573 (lien) +[79]: http://www.pcworld.com/article/218528/famous_facebook_flipflops.html (lien) +[80]: http://www.newyorker.com/magazine/2011/11/28/no-death-no-taxes (lien) +[81]: http://tompride.wordpress.com/2013/04/25/facebook-censors-political-satire-after-complaint-from-jobcentre-plus/ (lien) +[82]: http://tedtranscripts.blogspot.com/2014/10/the-curly-fry-conundrum-why-social.html (lien) +[83]: http://www.theguardian.com/technology/2008/jan/14/facebook (lien) +[84]: http://recode.net/2014/12/24/facebook-must-face-lawsuit-over-scanning-of-users-messages-judge-says/ (lien) +[85]: http://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/ (lien) +[86]: http://boingboing.net/2014/12/26/war-on-general-purpose-compute.html (lien) +[87]: http://jasonlefkowitz.net/2011/10/dont-worry-about-selling-your-privacy-to-facebook-i-already-sold-it-for-you/ (lien) +[88]: http://techcrunch.com/2012/06/26/facebooks-hidden-like-isnt-just-good-for-mobile-developers-its-good-for-facebook/ (lien) +[89]: https://www.nextinpact.com/news/93194-selon-etude-conditions-d-utilisation-facebook-violent-droit-europeen.htm (lien) +[90]: http://www.lemonde.fr/technologies/article/2009/02/17/les-conditions-d-utilisation-de-facebook-sont-elles-illegales_1156455_651865.html (lien) +[91]: http://www.blogdumoderateur.com/comment-facebook-espionne/ (lien) +[92]: https://framablog.org/?s=facebook (lien) diff --git a/Tel_que_propos_le_dlit_dentrave_numrique__lIVG_est_une_proposition_dangereuse.txt b/Tel_que_propos_le_dlit_dentrave_numrique__lIVG_est_une_proposition_dangereuse.txt new file mode 100644 index 0000000..41abd3f --- /dev/null +++ b/Tel_que_propos_le_dlit_dentrave_numrique__lIVG_est_une_proposition_dangereuse.txt @@ -0,0 +1,102 @@ +Titre: Tel que proposé, le délit d'entrave numérique à l'IVG est une proposition dangereuse +Auteur: neurone259 +Date: Thu 01 Dec 2016 00:29:57 +0100 +Lien: https://www.laquadrature.net/fr/delit-entrave-numerique + +Paris, le 1er décembre 2016 — La Quadrature du Net a choisi de publier l'état +de ses réflexions sur le délit d'entrave numérique à l'interruption volontaire +de grossesse[1], dont la discussion législative est prévue à l'Assemblée +nationale à partir du jeudi 1er décembre 2016. Sur ce dossier complexe où +interfèrent plusieurs droits fondamentaux, il est important de prendre le temps +de mesurer l'impact d'une création d'un nouveau délit tel que proposé par le +gouvernement et les parlementaires de la majorité présidentielle. + +[texte modifié - essentiellement dans sa conclusion - le 1er décembre 2016 à +15h40] + +La question de l'entrave numérique à l'interruption volontaire de grossesse +s'est posée suite au constat de l'existence de sites Internet, très bien +référencés dans les moteurs de recherche, qui sont dès lors une source +d'information pour les personnes cherchant à se renseigner sur l'IVG ou sur la +conduite à tenir lors d'une grossesse non désirée. Ces sites se donnent pour +but de freiner le recours à l'IVG chez les femmes qui cherchent de +l'information. Leur apparence, leur discours, sont dénoncés comme trompeurs. + +La Quadrature du Net tient à rappeler que le droit à l'interruption volontaire +de grossesse est l'une des composantes d'un droit fondamental, le droit au +respect de la vie privée et familiale. En tant qu'organisation de défense des +droits humains et de leur exercice effectif, La Quadrature du Net condamne +toute action visant délibérément à entraver l'exercice de ce droit. + +Cela étant rappelé, l'opposition idéologique au droit à l'IVG n'est pas un +délit en France, et comme toute opinion non délictueuse elle est protégée par +le droit à la liberté d'opinion, d'expression et d'information. + +La Quadrature du Net relève également que dans le cas précis d'une volonté de +la puissance publique de freiner l'influence de certains sites et groupes +auprès de la population susceptible de recourir au droit à l'interruption +volontaire de grossesse, il semble qu'aucune disposition légale actuelle +touchant au numérique ne corresponde à cette situation. + +L'article unique de la proposition de loi souhaite élargir le délit d'entrave à +l'IVG, qui existe déjà mais concerne actuellement des entraves physiques ou +psychologiques exercées directement auprès des femmes concernées sur les lieux +physiques de pratique de l'IVG ou de rencontre avec des personnels destinés à +apporter une aide médicale et psychologique. Cette extension concernerait la +volonté d'entrave faite : + + [soit] en diffusant ou en transmettant par tout moyen, notamment par des + moyens de communication au public par voie électronique ou de communication + au public en ligne, des allégations, indications ou présentations faussées et + de nature à induire intentionnellement en erreur, dans un but dissuasif, sur + la nature, les caractéristiques ou les conséquences médicales d’une + interruption volontaire de grossesse ou à exercer des pressions + psychologiques sur les femmes s’informant sur une interruption volontaire de + grossesse ou sur l’entourage de ces dernières. + +Cette proposition de loi peut être découpée en deux parties distinctes. + +La première concerne la notion de pression psychologique sur les femmes et leur +entourage en matière d'IVG. + +La notion de pression psychologique sur les femmes et leur entourage devrait +être interprétée strictement, c'est-à-dire par « communication directe adressée +aux femmes ou leur entourage pour faire pression sur elles de façon à les +dissuader de recourir à l'avortement ». La volonté d'y inclure ce qui relève de +la mise à disposition de contenus sur Internet dont l'accès est volontaire de +la part de l'utilisateur risque de rendre la notion de pression psychologique +bien trop extensible et, appliquée éventuellement dans l'avenir à d'autres +opinions, de devenir une source de dérives importante. + +L'autre aspect de la loi concerne la lutte contre les pratiques de +désinformation, notamment sur Internet, induisant intentionnellement en erreur. + +L'inclusion de la simple publication de contenus dans le délit d'entrave +numérique créerait un précédent d'atteinte à la liberté d'opinion et +d'expression inacceptable. Le fait que la visibilité de ces contenus soit +excessive ne peut être corrigé par la création d'un délit, mais relève de la +mobilisation positive sur Internet en faveur des droits, ou de la lutte contre +la position dominante de moteurs de recherche et la façon dont ils en abusent. +La création d'un délit pour mise à disposition de contenus, fussent-ils +douteux, écoeurants ou opposés à la liberté de choix des personnes, porte +indiscutablement atteinte à la liberté d'expression. Or, cette dernière n'est +pas faite uniquement pour ceux avec qui nous sommes d'accord. + +Devant cette proposition de loi qui part d'une intention louable (faire +respecter le droit à l'IVG et l'information qui y est liée) mais qui cherche à +masquer le manque d'implication du gouvernement et des pouvoirs publics dans la +protection des droits des femmes, La Quadrature du Net ne peut que marquer son +opposition à l'argumentation juridique employée qui porte atteinte à d'autres +droits fondamentaux que sont la liberté d'expression et d'opinion. Il serait +souhaitable que les pouvoirs public renforcent leur soutien et leur implication +dans les structures travaillant avec et pour les personnes ayant recours à +l'IVG, afin de combattre les atteintes portées aux droits des femmes et des +autres minorités. Ce serait probablement plus utile que de créer un nouveau +délit porteur dans son fondement de problèmes juridiques et d'atteinte aux +droits très lourds, d'autant qu'il existe un arsenal législatif (abus de +position de faiblesse ou de situation d'ignorance, article 223-15-2 du code +pénal[2] … ) largement suffisant mais malheureusement sous-utilisé. + +Liens: +[1]: http://www.assemblee-nationale.fr/14/propositions/pion4118.asp (lien) +[2]: https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417799&dateTexte=&categorieLien=cid (lien) diff --git a/Tirage_des_rseaux.txt b/Tirage_des_rseaux.txt new file mode 100644 index 0000000..6d9ff03 --- /dev/null +++ b/Tirage_des_rseaux.txt @@ -0,0 +1,71 @@ +Titre: Tirage des réseaux +Auteur: Bruno +Date: Mon 23 Jul 2012 20:28:36 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/07/23/tirage-des-reseaux/ + +Au commencement était … Le câble : + +[image 1: IMG_5798] + +La, il y a 1000 mètres. Entre temps, j’entame joyeusement ma troisième bobine +de même calibre. Le câblage, c’est gourmand. + +Du coté quantité, pour vous donner une idée, j’ai un minimum de 4 prises +ethernet par pièce, sauf bureau et salon (8 chacun). Ce qui nous monte, si on +compte quelques extérieurs et deux ou trois détails, la bagatelle d’une +cinquantaine de prises réparties un peu partout. + +Ajoutons à ça un câble par fenêtre pour la détection d’ouverture et un câble +par pièce pour mes sondes domotique qui assurera la détection environnementale +(luminosité, mouvement, son, hygrométrie, …) et il y a aussi un bus doublé qui +se ballade un peu partout, en passant par les portes intérieures, les +interrupteurs et quelques autres endroits stratégiques. + +En tout, pas loin d’une centaine de câbles basse tension qui arrivent dans la +future-salle-technique : + +[image 2: IMG_6109] + +(sur cette photo, il doit y en avoir 60) + +ensuite, ces câbles partent se promener par les passes-câbles et autres +colliers dans une organisation ma foi fort poétique : + +[image 3: IMG_5985] + +Il faut juste faire un peu gaffe quand on tire dans un collier, sinon, couic la +gaine : + +[image 4: IMG_5988] + +Et puis quand on a fini de remplir un trou, on en demande gentiment un 2e au +monsieur-au-perfo + +[image 5: IMG_5987] + +Au final, les câbles dédiés à l’ethernet se retrouveront dans ces panneaux de +brassage … Enfin, quand j’aurais le courage : + +[image 6: IMG_5885] + +Et puis on tire, on tire, et sans faire gaffe, on arrive en fin de bobine : + +[image 7: IMG_6002] + +Admirez au passage le merveilleux déroule-touret que je me suis concocté ! + +Tous les câbles intérieurs sont tirés, a une ou deux exceptions près. Reste +les extérieurs qui sont les plus longs. Je m’en suis farci deux ce soir, et +ça coinçait à 40 mètres. Du coup, j’ai tout ressorti et vidé une demi bouteille +de liquide-vaisselle-moumoune dans la gaine, et hop, comme dans du beurre ! + +Au prochain épisode, on parlera terrassement et jardinage ! + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5798-224x300.jpg (image) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_6109-300x224.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5985-300x224.jpg (image) +[4]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5988-300x224.jpg (image) +[5]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5987-300x224.jpg (image) +[6]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5885-300x224.jpg (image) +[7]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_6002-224x300.jpg (image) diff --git a/Touche_pas_cest_chaud_.txt b/Touche_pas_cest_chaud_.txt new file mode 100644 index 0000000..7a0f36f --- /dev/null +++ b/Touche_pas_cest_chaud_.txt @@ -0,0 +1,100 @@ +Titre: Touche pas, c’est chaud ! +Auteur: Bruno +Date: Sun 12 Feb 2012 14:58:08 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/02/12/touche-pas-cest-chaud/ + +[image 2: Feu][2] + +Crédit photo : Frédéric Bisson + +Après l’obtention des autorisations idoines[3] (ou pas), l’une des première +questions qu’on se pose quand il s’agit de se lancer dans une rénovation +lourde, c’est le chauffage. + +La situation est simple, nous arrivons dans une maison d’une surface +conséquente et même si tout n’est pas à chauffer, ça fait du volume. Et pour +assurer la température correcte de ce volume nous avons des radiateurs à eau +datant de 1970 et, au bout du tuyau, une chaudière au fioul qui a, elle aussi, +40 ans bien tassés. + +Se pose donc la question de ce qu’on fait de tout ça. Le premier réflexe a bien +entendu été de dégainer le grand jeu de la géothermie verticale : on fait +creuser un trou d’une profondeur à faire pâlir un cataphile, on y plante +quelques tuyaux remplis de fluide caloporteur et tout ça retourne dans la +maison pour chauffer le réseau d’eau et les radiateurs existants. Ecologie, +charme de l’ancien et performances modernes, le pied quoi. + +En vrai, ça ne marche pas comme ça. Tendance, ça ne marche pas .. du tout. + +Eh oui, il faut d’abord changer les radiateurs parce que la fonte des anciens +est trop épaisse et n’assurera pas une température suffisante pour chauffer la +maison, la surface d’exposition des radiateurs est de toute façon trop réduite +pour le mode de fonctionnement « chaleur douce » des pompes à chaleur et la +possibilité de creuser un trou assez profond n’a pas l’air évidente vu la +constitution du sous-sol. + +Même motif, même punition pour la géothermie horizontale, avec en plus le +problème du terrain en pente qui demanderait une excavation d’une quantité de +terre déraisonnable, sans compter que c’est très vaguement interdit par le plan +local d’urbanisme. Pas beaucoup mieux pour l’aérothermie qui, en prime, +présente une efficacité encore moindre par basses températures et devinez quoi… +c’est quand il fait froid dehors qu’on va avoir envie de chauffer dedans. + +En bref, pour que la récupération de calories soit intéressante, il faut tout +changer dans la maison et revoir l’isolation de fond en comble pour assurer de +bonnes performances et creuser des trous énormes qui coûtent les yeux de la +tête (on parle de plus de 20000 euro pour aller chercher du chaud 100 mètres +plus bas). + +Il y a la solution de facilité consistant à simplement changer la chaudière +fioul pour mettre… une nouvelle chaudière fioul. Mais les énergie fossiles +ayant l’avenir qu’elles ont, on se dit que ce n’est rendre service à personne +que de faire ça, même si c’est probablement la solution la moins chère en +matière de coût fixe de rénovation et qu’il y a probablement un brin +d’alarmisme dans le discours de ceux qui prétendent que « ouhhhlalala mais y’a +plus d’pétrole, Ginette, tu sais ?!! » + +Ensuite, il y a la solution compliquée du poêle à granulés qui donne un budget +de fonctionnement moitié moins élevé que le fioul tout en étant écolo (puisque +le bois a absorbé, en poussant, le CO² qu’il rejette en brûlant) mais qui +impose l’installation d’une cuve de 9m² minimum et qui soit située au dessus du +poêle lui-même, c’est à dire, en gros, vu la configuration du lieu, remplacer +la terrasse donnant sur le salon et la cuisine par un gros bac qui ne pourrait +même pas faire piscine et bétonner tout le tour de la maison pour permettre la +livraison des granulés ou bien se les balader à la brouette. Rien d’évident ni +de très bon marché pour un coût de fonctionnement haussier à long terme étant +donné que tout le monde se met à en installer et qu’il faudra bien le trouver +quelque part le bois pour les alimenter, tous ces poêles. +[image 5: isolation][5] + +Crédit photo : Sylvain Burgaud + +Et du coup, quand nous avons parlé avec notre dream-team travaux de tout ça, il +est apparu qu’il n’était de toute façon pas idiot de travailler l’isolation de +la maison et, pourquoi pas, quitte à tout changer, de se diriger plutôt vers +de l’électrique plutôt qu’autre chose. En prime, ça permet une gestion fine de +la consommation par pièce vu que tout ceci sera domotisé. + +Nous voilà donc à priori partis pour poser des panneaux rayonnants dans les +petites pièces et des radiateurs inertiels dans le salon. Nous ne couperons pas +à une bonne isolation par l’intérieur de tous les murs sauf peut être +la façade sud qui n’est, de toute façon, quasiment composée que de fenêtres. + +Autre avantage, le doublage en placo de l’ensemble des murs permettra d’y +passer les réseaux (électricité, IP, domotique…) de façon invisible et donc +avec un WAF (woman acceptance factor) proche de 1. + +Et puis avec de l’électrique, si un jour le coeur nous en dit, nous pourrions +installer quelques panneaux solaires ou une éolienne. Enfin, si l’architecte +des bâtiments de France est d’accord, bien entendu :) + +Je vous ferais un peu plus tard un descriptif de tout ce que j’ai trouvé coté +radiateur. Il est loin le temps du grille pain standard. Maintenant, on a du +radiateur hightech. + +Liens: +[1]: http://www.flickr.com/photos/zigazou76/5871116370/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120212-feu-200x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/2012/02/10/ppri-plu-zonage-cos-protection-wtf/ (lien) +[4]: http://www.flickr.com/photos/14732695@N06/4221803472/ (lien) +[5]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120212-isolation-300x225.jpg (image) diff --git a/Travaux_prliminaires.txt b/Travaux_prliminaires.txt new file mode 100644 index 0000000..d4fb850 --- /dev/null +++ b/Travaux_prliminaires.txt @@ -0,0 +1,282 @@ +Titre: Travaux préliminaires +Auteur: Bruno +Date: Sun 27 May 2012 08:56:05 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/05/27/travaux-preliminaires/ + +[image 2: IMG_5547][2]Mardi dernier, j’ai blindé ma voiture avec le minimum +vital pour la fin de la semaine : un lit, un frigo, à boire, à manger, un +table, une chaise, de quoi monter une station de travail utilisable, divers +outils pour attaquer les travaux et mon fidèle GPS. + +Après un arrêt aux stands le mardi soir chez les beaux parents du coté de la +loire, j’ai filé, mercredi matin, un peu plus à l’ouest du coté de Vendôme pour +aller signer le foutu tas de papier et *enfin* récupérer les clés de notre +futur palace. Une belle occasion de se délester d’un paquet de pognon au +passage, le grand sourire du notaire, de l’agent immo et du vendeur en prime. + +Avant de repartir, le vendeur présent a absolument voulu me montrer la citée +troglodyte de la ville de Trôo. Je ne pensais y aller en touriste, pas aller +voir dedans, mais cet homme la est un amateur de galeries profondes et habite +donc … dans la montagne. Une belle occasion de se remémorer nos bêtises +souterraines de jeunesse, d’évoquer la petite ceinture Parisienne par laquelle +on pénètre dans les carrières, etc … + +Et puis de voir le trou de Trôo : + +[image 4: IMG_5548][4] + +Je vous aurais bien montré quelques photos de l’intérieur, mais ça ne se fait +pas, parait-il. + +Direction ensuite le pays des escargots pour aller pleurer sur la montagne de +soucis et d’ennuis potentiels que nous venons de nous créer. Je vous avais +promis de vous raconter, alors c’est parti : + +[image 6: IMG_5550][6] + +Une maison datant de 1968, donc, avec les vieilleries et toiles d’araignées +d’époque ! + +[image 8: IMG_5552][8] + +[image 10: IMG_5554][10] + +[image 12: IMG_5586][12] + +Les voisins aussi sont d’époque, ou presque, mais plutôt du genre avenant, +puisque le premier qui passe décrète que notre jardin^Wterrain^Wchamp n’est +vraiment pas présentable et qu’il faut tondre un peu : + +[image 14: IMG_5562][14] + +Il dégaine donc la tondeuse : + +[image 16: IMG_5561][16] + +Et c’est parti ! + +[image 18: IMG_5563][18] + +Pendant ce temps là, les choses sérieuses commencent. Nous nous débarrassons du +chauffage au fioul et il est donc question de vider la cuve avant de la sortir. + +[image 20: IMG_5557][20] + +Après avoir bataillé 2 heures avec les boulons du trou d’homme de la cuve, +c’est parti pour le pompage des 150 litres qui restent au fond. + +[image 22: IMG_5569][22] + +[image 24: IMG_5568][24] + +Pendant ce temps, je part à l’aventure dans la découverte de la structure du +système d’alarme en place. + +[image 26: IMG_5578][26] + +Et je commence par le déconnecter de la ligne de téléphone histoire que +Securitas ne débarque pas toutes les heures pendant que je joue, au cas ou les +anciens propriétaires n’aient pas encore résilié. + +[image 28: IMG_5577][28] + +On saute ensuite a jeudi matin, non sans avoir galéré pour réussir à prendre +une douche, les 3/4 des équipements sanitaires étant hors d’usage. + +La bataille a été menée sur cinq fronts en même temps. On va faire dans le +désordre : + +Décollage de papier peint + +[image 30: IMG_5658][30] + +Exploration de ce que les anciens occupants nous ont laissé en cadeau : + +[image 32: IMG_5668][32] + +[image 34: IMG_5665][34] + +[image 36: IMG_5555][36] + +Et surtout 2 tonnes de pub : + +[image 38: IMG_5671][38] + +Pendant ce temps, une équipe était à la recherche de la fosse septique, que +nous pension enterrée comme il se doit a 10 ou 20 centimètres sous le sol. + +[image 40: IMG_5598][40] + +Mais que néni, il a fallu creuser plus loin : + +[image 42: IMG_5600][42] + +A environ 1 mètres de profondeur, le Graal ! + +[image 44: IMG_5606][44] + +Eh oui, 3000 litres remplis tranquillement de merde depuis 40 ans. La dalle est +restée ouverte 6 heures avant que le matériel de pompage n’arrive : + +[image 46: IMG_5648][46] + +Pendant ce temps, la pelle était partie de l’autre coté pour dégager la cuve de +fioul : + +[image 48: IMG_5610][48] + +Comme c’était trop simple, un petit coup dans l’arrivée d’eau de la maison, ça +pimente un peu la matinée ! + +[image 50: IMG_5613][50] + +Les services de la mairie ont été super efficaces sur ce coup là, c’était réglé +dans les 2 heures. Pendant ce temps, on a fini l’extraction. Enfin, essayé : + +[image 52: IMG_5628][52] + +Après avoir manqué de faire tomber la pelle dans le trou avec la cuve une paire +de fois, nous avons récupéré un matériel plus à même de soulever la grosse +Bertha : + +[image 54: IMG_5633][54] + +Et hop ! + +[image 56: IMG_5635][56] + +Pendant ce temps, après un vidage en règle du circuit de chauffe (et une +demi inondation du rez de chaussée de la maison) : + +[image 58: IMG_5597][58] + +Marcel, le copain de Bertha, s’est fait tailler en pièce : + +[image 60: IMG_5573][60] + +[image 62: IMG_5619][62] + +Ils sont ensuite partis tous les deux en fin de journée pour leur dernier +voyage ensemble : + +[image 64: IMG_5644][64] + +Pendant que tous ces messieurs s’activaient autour de la maison, je n’ai pas +fais que le photographe. J’ai aussi joué du marteau de la pince et de la masse. +Certains trouveront que c’est un sacrilège, mais que voulez-vous, nous ne +sommes pas très art déco : + +[image 66: IMG_5588][66] + +Oui, c’est un lit .. enfin, c’était : + +[image 68: IMG_5599][68] + +Mais qu’on se rassure, on en a un second (que je compte bien descendre aussi) : + +[image 70: IMG_5591][70] + +Et même la cheminée assortie (qu’on va garder, par contre) : + +[image 72: IMG_5592][72] + +Au final, nous avons donc une maison à peu près propre dehors (plus de métal +dans le sol et une fosse septique quasi vide qui sera bientôt comblée, une fois +qu’on aura fait le raccord à l’égout) et un bordel innommable dedans. Ah oui +parce que j’avais oublié de vous dire que nous avons aussi un peu d’amiante +dans notre futur palace. Je suis donc passé chez Sotribat pour récupérer de +quoi l’évacuer proprement : + +[image 74: IMG_5683][74] + +Prochain épisode jeudi, avec le début des travaux intérieurs lourds. On va +commencer par ouvrir un peu la cuisine : + +[image 76: IMG_5663][76] + +Et puis continuer à mettre des coups de disqueuse dans les tuyaux et attaches +métalliques pour finir de nettoyer la futur salle technique : + +[image 78: IMG_5645][78] + +To be continued … + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5547.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5547-224x300.jpg (image) +[3]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5548.jpg (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5548-300x224.jpg (image) +[5]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5550.jpg (lien) +[6]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5550-300x224.jpg (image) +[7]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5552.jpg (lien) +[8]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5552-224x300.jpg (image) +[9]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5554.jpg (lien) +[10]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5554-224x300.jpg (image) +[11]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5586.jpg (lien) +[12]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5586-224x300.jpg (image) +[13]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5562.jpg (lien) +[14]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5562-300x224.jpg (image) +[15]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5561.jpg (lien) +[16]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5561-300x224.jpg (image) +[17]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5563.jpg (lien) +[18]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5563-300x224.jpg (image) +[19]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5557.jpg (lien) +[20]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5557-224x300.jpg (image) +[21]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5569.jpg (lien) +[22]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5569-224x300.jpg (image) +[23]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5568.jpg (lien) +[24]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5568-224x300.jpg (image) +[25]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5578.jpg (lien) +[26]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5578-300x224.jpg (image) +[27]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5577.jpg (lien) +[28]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5577-300x224.jpg (image) +[29]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5658.jpg (lien) +[30]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5658-224x300.jpg (image) +[31]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5668.jpg (lien) +[32]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5668-300x224.jpg (image) +[33]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5665.jpg (lien) +[34]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5665-300x224.jpg (image) +[35]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5555.jpg (lien) +[36]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5555-300x224.jpg (image) +[37]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5671.jpg (lien) +[38]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5671-224x300.jpg (image) +[39]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5598.jpg (lien) +[40]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5598-224x300.jpg (image) +[41]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5600.jpg (lien) +[42]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5600-300x224.jpg (image) +[43]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5606.jpg (lien) +[44]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5606-300x224.jpg (image) +[45]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5648.jpg (lien) +[46]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5648-300x224.jpg (image) +[47]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5610.jpg (lien) +[48]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5610-300x224.jpg (image) +[49]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5613.jpg (lien) +[50]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5613-224x300.jpg (image) +[51]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5628.jpg (lien) +[52]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5628-224x300.jpg (image) +[53]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5633.jpg (lien) +[54]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5633-224x300.jpg (image) +[55]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5635.jpg (lien) +[56]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5635-300x224.jpg (image) +[57]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5597.jpg (lien) +[58]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5597-224x300.jpg (image) +[59]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5573.jpg (lien) +[60]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5573-224x300.jpg (image) +[61]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5619.jpg (lien) +[62]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5619-300x224.jpg (image) +[63]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5644.jpg (lien) +[64]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5644-300x224.jpg (image) +[65]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5588.jpg (lien) +[66]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5588-300x224.jpg (image) +[67]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5599.jpg (lien) +[68]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5599-300x224.jpg (image) +[69]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5591.jpg (lien) +[70]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5591-300x224.jpg (image) +[71]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5592.jpg (lien) +[72]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5592-300x224.jpg (image) +[73]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5683.jpg (lien) +[74]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5683-300x224.jpg (image) +[75]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5663.jpg (lien) +[76]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5663-300x224.jpg (image) +[77]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5645.jpg (lien) +[78]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5645-300x224.jpg (image) diff --git a/URSSAF_mon_amour.txt b/URSSAF_mon_amour.txt new file mode 100644 index 0000000..1481564 --- /dev/null +++ b/URSSAF_mon_amour.txt @@ -0,0 +1,87 @@ +Titre: URSSAF mon amour +Auteur: Bruno +Date: Mon 02 Nov 2015 11:31:02 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2015/11/02/urssaf-mon-amour/ + +[image 2][2] + +URSSAF mon amour + +C’est loin d’être un scoop, notre pays est champion du monde en matière +d’administration kafkaïenne. Un petit exemple parmi tant d’autre. Pourquoi +celui là ? Parce que c’est la première fois en presque 20 ans d’entrepreunariat +qu’on se mange une « signification de contrainte » avec un huissier au bout de +l’enveloppe. + +Retour sur l’histoire. + +Chaque trimestre, ma petite entreprise donne à l’URSSAF un certain montant +dépendant des salaires qu’elle a versé. Vous savez, toutes les lignes +imbitables sur les fiches de paie ? Ben voilà, c’est ça. Le trimestre qui nous +intéresse est le premier de 2015 sur lequel nous devions à l’URSSAF la modique +somme de 20316 euros. + +Début avril 2015, j’ai un peu d’autres chats à fouetter, rapport à la naissance +de #4, du coup je traîne un peu sur la déclaration URSSAF du 1er trimestre. +Prompts à venir réclamer leur dû, l’URSSAF me réclame les sous plus 1093 € en +dédommagement de mon retard. + +Comme c’est l’usage dans ce genre de cas, je prends ma plus belle plume et +demande la remise de ces pénalités, expliquant que je ne suis qu’une merde mais +que 4 enfants ça bouscule un peu les plannings. Je ne sais pas par quelle +magie, mais ils n’ont retiré que 1012 €, nous laissant redevables de 81 €, +somme que je paie par chèque le 15 juin 2015. + +Et puis j’oublie. Gérant de merde qui ne vérifie pas si les chèques qu’il +envoie sont encaissés ou pas. + +Et puis le 5 octobre dernier, je reçois un joli papier bleu intitulé « Dernier +avis avant poursuite », me réclamant les 81 €. + +Entre temps, nous avons déclaré et payé la modique somme de 44966 € à ces gens, +mais ça ne les défrise pas de faire un papier menaçant pour 81 €. Pas défrisés +non plus de ne pas téléphoner ou de ne pas envoyer un mail. + +Je reprends donc ma plus belle plume (numérique, cette fois), expliquant que +nous avons déjà payé ça mais qu’effectivement le chèque n’a manifestement pas +été encaissé et que donc je rajouterai les 81 € manquants à notre prochaine +déclaration trimestrielle et que de leur côté ce serait chouette de me faire un +courrier de désistement sur le chèque en question, histoire que s’ils le +retrouvent ils ne l’encaissent pas. + +Je reçois le-dit courrier de désistement daté du 6 octobre, preuve donc qu’ils +ont lu et compris ma demande. J’avais, pour ma part, fait la déclaration du 3e +trimestre la veille, ajoutant 81 € aux 26606 € dus. Ces 26687 € sont prélevés +comme il se doit. Je me dis une nouvelle fois « bon, ça y est, c’est cool, on +oublie ». + +Eh ben NAN. + +Le 29 octobre (jeudi dernier, donc), maître Stéphane Emery, huissier de justice +de son état, se pointe au bureau avec une enveloppe nous réclamant les 81 € +plus 35,86 € de frais. + +Whoohooooo, les enfants, ça va pas jouer là. + +Je fais donc un mail au monsieur, lui joignant les docs de l’URSSAF mais je lis +aussi, sur la prose qu’il a laissée, qu’il faut que je fasse un recommandé au +tribunal des affaires de sécurité sociale sous 15 jours si je veux +éventuellement pouvoir faire en sorte que ça s’arrête. + +Bon, je pensais pas quitter la sécu, j’aime bien le principe collectif de prise +en charge santé, retraite, etc., mais là, ça commence à bien faire. + +Marisol, Emmanuel, Christian, Manuel, François, il est grand temps de faire +quelque chose si vous ne voulez pas finir à la rubrique « ils ont tout foutu en +l’air » dans les livres d’histoire. + +Entre temps, j’ai 3 nouvelles structures qui vont voir le jour ces 12 prochains +mois, et j’ai la vague impression que nous ferons en sorte de ne verser que le +strict minimum à vos empaffés de prestataires. Je serais vous, je lancerais un +appel d’offre pour trouver mieux. D’ailleurs, c’est pas la règle, dans la +fonction publique, de mettre en concurrence régulièrement les prestataires +privés ? + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2015/11/20151102_100638-e1446456705543.jpg (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2015/11/20151102_100638-e1446456705543-300x225.jpg (image) diff --git a/Utiliser_un_rsolveur_DNS_public.txt b/Utiliser_un_rsolveur_DNS_public.txt new file mode 100644 index 0000000..d703a45 --- /dev/null +++ b/Utiliser_un_rsolveur_DNS_public.txt @@ -0,0 +1,181 @@ +Titre: Utiliser un résolveur DNS public ? +Auteur: +Date: Sun 15 Jan 2017 01:00:00 +0100 +Lien: https://www.bortzmeyer.org/dns-resolveurs-publics.html + +Après la censure administrative en France via des DNS menteurs[1], puis une +panne spectaculaire des résolveurs DNS d'Orange[2], au moins trois pannes +analogues de ceux de Free[3], et enfin un détournement accidentel de Google et +Wikipédia vers le Ministère de l'Intérieur[4], pas mal d'utilisat·eur·rice·s de +l'Internet se demandent si on peut vraiment faire confiance au résolveur DNS de +son FAI. Et beaucoup se mettent alors à utiliser un résolveur DNS public, le +plus célèbre étant Google Public DNS[5]. Mais est-ce une bonne idée ? + +D'abord, recadrons un peu la terminologie. Le protocole DNS a deux sortes de +serveurs, qui n'ont pas grand'chose à voir, les serveurs faisant autorité et +les résolveurs. Confondre les deux (par exemple en parlant du vague « serveur +DNS ») ne va pas aider l'utilisat·eur·rice à comprendre, et donc à faire des +choix corrects. Les serveurs faisant autorité sont ceux qui connaissent les +informations sur le contenu des domaines. Par exemple, ceux de l'AFNIC +connaissent le contenu de .fr et ceux de CloudFlare, hébergeur utilisé par Next +INpact, connaissent le contenu de nextinpact.com, par exemple l'adresse du site +Web[6] (104.25.248.21 et 104.25.249.21 aujourd'hui). Les résolveurs (on dit +aussi serveurs récursifs, ou bien serveurs caches), eux, ne connaissent rien, à +part l'adresse des serveurs de la racine, où ils commencent leurs +interrogations. Les serveurs faisant autorité sont gérés par des hébergeurs DNS +spécialisés (comme Dyn[7]), ou bien directement par le titulaire du nom de +domaine. Les résolveurs sont typiquement gérés par le service informatique du +réseau où vous vous connectez, ou bien par le FAI, pour les accès grand public. +Ces résolveurs sont une partie cruciale du service d'accès à l'Internet : sans +DNS, il n'y a quasiment rien qui marche. S'ils sont en panne, plus d'Internet. +S'ils mentent[8], on est détourné vers un mauvais site. + +On voit depuis des années apparaître des résolveurs DNS publics, qui ne +dépendent ni du FAI, ni du réseau local d'accès. Ce sont Google Public DNS[5], +Cisco OpenDNS[9], FDN[10], OpenNIC[11], Verisign[12], Yandex[13], etc. +Attention à ne pas confondre ces résolveurs publics avec ce qu'on nomme les +résolveurs ouverts. Tous ont en commun qu'ils acceptent de répondre à des +requêtes DNS, quelle que soit leur source. Mais les résolveurs ouverts le sont +par accident, par erreur de configuration, et ne sont pas gérés. Les résolveurs +publics, eux, le sont déliberement, ils sont (normalement...) gérés par des +gens sérieux. La différence est importante car un résolveur ouvert est un outil +utile dans de nombreuses attaques comme les attaques par amplification[14] ou +comme certains empoisonnements[15]. C'est pour cette raison que le RFC 5358 +demande que les résolveurs DNS ne soient pas ouverts. + +Après ce long préambule, retour aux pannes de résolveurs DNS. Aujourd'hui, dès +qu'un problème Internet survient, et quelle que soit la cause réelle du +problème, la réponse fuse sur tous les rézosocios : « utilise Google DNS » (ou +bien, version libriste, « utilise FDN »). Un exemple, pris au hasard lors de la +dernière panne Free est ce tweet[16]. (Et voici une documentation plus élaborée[17] +.) + +Ce genre de conseils ne tient pas compte de plusieurs inconvénients sérieux des +résolveurs publics. Je vais commencer par les inconvénients communs à tous les +résolveurs publics. Le principal est que le lien entre vous et le résolveur +public est long et non sécurisé. Même si vous avez une confiance aveugle dans +le résolveur public et ceux qui le gèrent, sur le trajet, des tas de choses +peuvent aller mal. D'abord, le trafic peut être écouté trivialement (les seuls +résolveurs publics qui proposent une solution à ce problème sont Cisco OpenDNS +et OpenNIC, avec DNSCrypt). Comme le rappelle le RFC 7626, le trafic DNS est +très bavard (trop), circule en clair, passe par des réseaux supplémentaires (en +plus du trafic « normal »), et peut donc poser des problèmes de vie privée. +Avec un résolveur DNS habituel, le problème est limité car le résolveur est +proche de vous, limitant le nombre de gens qui peuvent écouter. Avec un +résolveur public, le nombre d'écoutants potentiels augmente. + +Mais il y a pire : la plupart des résolveurs publics n'offre aucune +authentification (là encore, la seule exception est Cisco OpenDNS et OpenNIC, +mais où cette authentification est facultative, et je ne sais pas combien +d'utilisateurs s'en servent réellement). Même les mesures les plus triviales +comme le NSID du RFC 5001 ne sont pas mises en œuvre (NSID ne fait pas une +réelle authentification, mais il permet de détecter certains problèmes). Si +vous utilisez des résolveurs publics pour contourner la censure, c'est un +sérieux problème. Des censeurs ont déjà effectué des détournements de +résolveurs DNS public (comme en Turquie[18], mais aussi dans d'autres pays[19] +). Donc, même si le résolveur public est géré par des gens biens, et que vous +connaissez, cela ne suffit pas, car vous n'avez aucun moyen de savoir si vous +parlez bien à ce résolveur, et pas à un usurpateur (le DNS utilise UDP, qui +n'offre aucune protection contre l'usurpation d'adresse[20]). + +Il est amusant (et révélateur du manque de connaissances sur le fonctionnement +de l'Internet) que les débats sur les résolveurs ouverts se focalisent souvent +sur la confiance que l'on peut accorder (ou pas) au serveur, et jamais sur +celle qu'on peut accorder (ou pas) au réseau qui y mène ! + +Il y a aussi des inconvénients qui sont spécifiques à certains des résolveurs +publics souvent recommandés : + + * Je soupçonne que certains ne sont pas si bien gérés que cela (normalement, + ils doivent faire de la limitation de trafic, être supervisés 24 heures sur + 24, etc) et peuvent être utilisés pour des attaques par réflexion, avec + amplification[21], + * Google, Cisco et Verisign sont situés aux États-Unis, pays qui n'a aucune + protection des données personnelles, même théorique (argument bien + développé chez Shaft[22]), + * Yandex est en Russie, si vous voulez donner vos informations au FSB plutôt + qu'à la NSA, + * OpenNIC est une racine alternative[23], ce qui veut dire qu'ils ajoutent + des TLD « bidons[24] », qui ne marcheront que chez eux, + * Certains services sont peu fiables, souvent en panne, très lents, ou + disparaissant sans laisser de nouvelles. + +Alors, si utiliser les résolveurs publics est une mauvaise idée, quelle est la +bonne ? Le mieux serait évidemment de pouvoir utiliser les résolveurs DNS de +son FAI. Un résolveur DNS correct fait partie (ou devrait faire partie) de +l'offre Internet de base. Les utilisateurs devraient réclamer un tel service, +fiable et rapide. Les pannes récentes, ou bien les horreurs des résolveurs DNS +des points d'accès Wi-Fi des hôtels et des aéroports, et enfin le problème de +la censure étatique (qu'un service de qualité chez le FAI ne résoudra pas) font +qu'il n'y a plus guère le choix, il faut utiliser d'autres résolveurs que ceux +du FAI. La solution la plus propre est d'avoir son propre résolveur DNS[25], +pas forcément sur chaque machine de son réseau local, mais plutôt dans une +machine unique, typiquement le routeur d'accès. Avant qu'on ne me dise « mais +ce n'est pas Michu-compatible, M. Michu ne vas quand même pas installer OpenBSD +sur un Raspberry Pi pour avoir un résolveur sur son réseau », je dis tout de +suite qu'évidemment, cela ne doit pas être fait directement par M. Michu mais +une fois pour toutes dans un paquet logiciel et/ou matériel qu'il n'y a plus +qu'à brancher. (Un truc du genre de la Brique Internet[26].) + +Parfois, il est difficile ou peu pratique d'avoir son propre résolveur. En +outre, un résolveur à soi sur le réseau local protège bien contre la censure, +ou contre les pannes, mais peu contre la surveillance, puisqu'il va lui-même +émettre des requêtes en clair aux serveurs faisant autorité. Il est donc utile +d'avoir des résolveurs publics accessibles en DNS-sur-TLS (RFC 7858), ce qui +protège la confidentialité et permet l'authentification du résolveur. Ces +résolveurs publics (comme par exemple celui de LDN[27] ou bien celui de Yeti[28] +) peuvent être utilisés directement, ou bien servir de relais pour le résolveur +local. Attention, la plupart sont encore très expérimentaux. Vous trouverez une +liste sur le portail DNS Privacy[29]. (Pour la solution non normalisée +DNScrypt, on trouve, outre le site Web officiel, la doc de malekalmorte[30] ou +bien celle-ci[31].) + +Pour se prémunir contre la censure (mais pas contre les pannes, ni contre la +surveillance), une autre technologie utile est DNSSEC. Le résolveur local doit +donc valider avec DNSSEC. Notez que, malheureusement, peu de domaines sont +signés. + +La meilleure solution est donc un résolveur DNS validant avec DNSSEC et +tournant sur une machine du réseau local (la « box » est l'endroit idéal). Cela +assure un résolveur non-menteur et sécurisé. Si on veut en plus de la vie +privée, il faut lui faire suivre les requêtes non-résolues à un résolveur +public de confiance (donc pas Google ou Verisign) et accessible par un canal +chiffré (DNS sur TLS). + +Si votre box est fermée et ne permet pas ce genre de manips, remplacez-la par +un engin ouvert, libre et tout ça, comme le Turris Omnia[32] qui a par défaut +un résolveur DNSSEC. + +Liens: +[1]: http://www.bortzmeyer.org/censure-francaise.html (lien) +[2]: http://www.bortzmeyer.org/resolveur-dns-en-panne.html (lien) +[3]: https://www.nextinpact.com/news/102862-free-problemes-dns-a-repetition-rendent-difficile-navigation-web.htm (lien) +[4]: http://www.bortzmeyer.org/google-detourne-par-orange.html (lien) +[5]: http://www.bortzmeyer.org/google-dns.html (lien) +[6]: https://www.nextinpact.com/ (lien) +[7]: https://www.nextinpact.com/news/101871-dyn-on-fait-point-sur-attaque-ddos-qui-a-impactee-nombreux-sites.htm (lien) +[8]: http://www.bortzmeyer.org/dns-menteur.html (lien) +[9]: http://www.bortzmeyer.org/opendns-non-merci.html (lien) +[10]: https://www.fdn.fr/actions/dns/ (lien) +[11]: https://www.opennicproject.org/ (lien) +[12]: https://www.verisign.com/fr_FR/security-services/public-dns/index.xhtml (lien) +[13]: https://dns.yandex.com/ (lien) +[14]: http://www.bortzmeyer.org/jres-dos-2013.html (lien) +[15]: http://www.bortzmeyer.org/dns-attaques-shulman.html (lien) +[16]: https://twitter.com/Ybalrid/status/819547603633373184 (lien) +[17]: https://www.degroupnews.com/internet/tutoriel-panne-de-dns-comment-y-remedier (lien) +[18]: http://www.bortzmeyer.org/dns-routing-hijack-turkey.html (lien) +[19]: http://arstechnica.com/information-technology/2014/03/google-dns-briefly-hijacked-to-venezuela/ (lien) +[20]: http://www.bortzmeyer.org/usurpation-adresse-ip.html (lien) +[21]: http://www.bortzmeyer.org/attaques-reflexion.html (lien) +[22]: https://www.shaftinc.fr/arretez-google-dns.html (lien) +[23]: http://www.bortzmeyer.org/racines-alternatives.html (lien) +[24]: http://wiki.opennicproject.org/OpenNICNamespaces (lien) +[25]: http://www.bortzmeyer.org/son-propre-resolveur-dns.html (lien) +[26]: https://labriqueinter.net/ (lien) +[27]: https://ldn-fai.net/serveur-dns-recursif-ouvert/ (lien) +[28]: https://www.afnic.fr/fr/ressources/blog/resolveur-public-de-dns-sur-tls-yeti.html (lien) +[29]: https://portal.sinodun.com/wiki/display/TDNS/DNS-over-TLS+test+servers (lien) +[30]: http://www.malekal.com/simple-dnscrypt-dns-securises/ (lien) +[31]: https://computersecuritypgp.blogspot.fr/2016/03/what-is-dnscrypt.html (lien) +[32]: http://www.bortzmeyer.org/turris.html (lien) diff --git a/Viens_bosser_pour_moi__Ou_plutt_avec__Ou__cot.txt b/Viens_bosser_pour_moi__Ou_plutt_avec__Ou__cot.txt new file mode 100644 index 0000000..5b042e8 --- /dev/null +++ b/Viens_bosser_pour_moi__Ou_plutt_avec__Ou__cot.txt @@ -0,0 +1,89 @@ +Titre: Viens bosser pour moi … Ou plutôt avec … Ou à coté +Auteur: Bruno +Date: Fri 12 Aug 2011 17:58:59 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2011/08/12/viens-bosser-pour-moi-ou-plutot-avec/ + +[image 2: ANPE][2] + +Crédit photo : Pierre Goiffon + +Une discussion sur twitter à propos d’embauche m’a fait remonter un billet en +tête, du genre de ceux qu’on laisse au fond du carton en disant « faudra que je +pense à l’écrire » et qu’on n’écrit jamais. + +Petit préambule pour commencer. A la sortie de mon diplôme (DUT BAC+2) je suis +allé bosser, comme la majorité des gens, pour un patron. Le premier était +génial mais n’a pas pu me garder plus de 6 mois pour des raisons bêtement +financières. Le second me faisait bosser dans une cave où de la poussière +tombait du plafond à chaque passage de métro et a fini par me jeter dehors en +me disant que « franchement, vous pourriez porter un costume. J’ai l’air de +quoi, moi, quand des clients viennent ici ? » + +Autant vous dire que j’étais plutôt mal barré et assez remonté contre la gente +patronale. Je me suis promis « plus jamais ça ». + +J’ai donc sonné les cloches d’un ancien camarade avec qui on avait vaguement +parlé de monter un business et on l’a monté. Un billet de 500 francs chacun en +poche, c’était en mars 1998. L’internet, c’était tendance. Les gens avaient pas +encore vu qu’il y avait une bulle … Mais je ne vais pas vous gonfler avec le +parcours chaotique qui s’en est suivi, vous savez déjà que c’est une galère de +monter une boite en France, et c’est rien de le dire, surtout quand on a pas +été chercher 1 million d’euro chez un investisseur. + +Mais à force de se planter, et avec l’arrivée d’un 3e larron, on a fini par +réussir à fabriquer un truc qui tourne, qui est plutôt fun, et surtout qui nous +rapporte de quoi bouffer. En gros, on en a chié à bosser 7j/7 pendant 5/6 ans +avant de se payer le SMIC. + +Ça doit bien faire 3 ans maintenant qu’on se dit au moins une fois par mois « +faudrait qu’on embauche quand même ». Et puis… ben on n’embauche pas. + +Non pas qu’on n’ait pas d’argent. En se serrant la ceinture un peu, on +arriverait à dégager de quoi payer un SMIC, peut être même presque deux, et on +pourrait avoir des esclaves pour faire tout ce qui nous gonfle. + +Seulement voilà, même si on se la joue parfois « grosse enflure de capitalistes +profiteurs », c’est juste pour donner le change à tous ces gens qui mettent +tous « les patrons » dans le même panier. En vrai, on n’a pas envie de payer +quelqu’un au lance-pierre pour lui faire faire des trucs chiants. Ce qui nous +plait dans la vie c’est pas de faire du marketting, de la compta, ou du +management, c’est de fabriquer de l’internet multimédia qui va vite. + +Non, en vrai, on a envie de bosser avec des gens qui savent pourquoi ils vont +bosser. On n’a pas envie de bosser avec des gens qui vont venir nous demander +toutes les heures « et maintenant, je fais quoi ? ». On a envie de bosser avec +des gens qui vont nous dire « le truc que tu m’a refilé là, ça m’fais chier, +j’vais plutôt faire ça et tu vas voir ça va payer mon salaire pareil, voire +même tu vas pouvoir m’augmenter ». On n’a pas envie d’une fille qui raconte le +soir à son mari « putain j’me suis encore pris la gueule avec mon patron, quel +connard celui là », on en préférerait une qui embrigaderait son mec pour monter +une boite. En bref, on est tout sauf des patrons et on cherche plutôt des +associés ou des partenaires que des salariés. Et c’est très con parce qu’on +pourrait probablement se faire des couilles en or en exploitant des gens qui +n’osent pas se lancer eux-mêmes. + +Il me semble que dans la vague du peer2peer actuelle (d’abord la culture, +maintenant la monnaie, demain la démocratie…) il faudrait commencer à penser le +travail en peer2peer. Il faudrait surtout donner un cadre légal à ce mode de +travail. Un cadre qui permette aux gens qui veulent l’expérimenter de le faire +en toute quiétude. En bref, pas l’autoentrepreunariat géré par un RSI qui n’est +toujours pas fonctionnel. + +Peut être que quand on pourra réellement facturer des clients après une simple +démarche de 15 ou 20 minutes en ligne, que ça marchera dans tous les cas de +figure (parce que moi, ça fait juste 2 ans que je suis, en plus de tout le +reste, autoentrepreneur, et que je peux pas déclarer mes revenus à ce titre), +et qu’on cessera de diaboliser l’envie d’entreprendre, aussi minime soit-elle… +Peut être que ce jour là, plus de gens s’y risqueront. En attendant, je +comprends tout à fait ceux qui ne veulent pas mettre les mains dans ces galères +et qui continuent à aller bosser pour leur patron, même s’ils le trouvent con, +même s’ils se sentent exploités, même s’ils ont de très bonnes idées pour +construire l’avenir. + +Aaahhh si j’avais encore 20h par jour de dispo en plus … M’enfin, si vous avez +une idée de business derrière la tête mais qu’il vous manque quelque chose pour +vous lancer, n’hésitez pas à venir m’en parler :) + +Liens: +[1]: http://www.flickr.com/photos/pirgoif/501901132/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2011/06/20110616-ANPE-240x300.jpg (image) diff --git a/Vite_il_faut_trouver_du_pognon_.txt b/Vite_il_faut_trouver_du_pognon_.txt new file mode 100644 index 0000000..37a153e --- /dev/null +++ b/Vite_il_faut_trouver_du_pognon_.txt @@ -0,0 +1,131 @@ +Titre: Vite, il faut trouver du pognon ! +Auteur: Bruno +Date: Fri 09 Dec 2011 19:35:22 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2011/12/09/vite-il-faut-trouver-du-pognon/ + +[image 1: télé] + +Crédit photo : Alex Gaidouk (flickr) + +[Ben eh, t'as vu l'état du poste, Geneviève ??!] + ------------------------------------------------------------------------------ + +Aujourd’hui, le rapport[2] sur la télévision connectée, commandé par messieurs +Besson et Mitterand, a été remis. Je dois vous avouer que je ne l’ai pas lu en +intégralité, seule la page 25 a retenu mon attention suite à l’article de l’ami +Guillaume[3] sur Numérama. + +Il y est question de sécuriser le compte de soutien à l’industrie des +programmes audiovisuels (le fameux COSIP alimenté, entre autres, par les FAI +sur une taxe portant sur la partie télévision de leurs offres). En français, +sécuriser, ça veut dire « s’assurer que cette manne financière demeure, voire +grandisse, mais ne soit pas réduite ». + +Le constat est que la TV connectée laissera une place non négligeable aux +contenus proposés par des entreprises situées hors de France et ne contribuant +donc pas au COSIP. Comme le temps de cerveau disponible est réputé constant, +qui dit fournisseur de contenu non taxé dit baisse du montant global de ladite +taxe. + +La mission aurait envisagé de « taxer le consommateur » par exemple en +remettant au goût du jour la redevance sur les résidences secondaires (qui, par +ailleurs, est souvent, à tort, prélevée par le fisc sur la taxe foncière +desdites résidences, pas de bol pour les contribuables ignorants). Mais la +vraie solution passerait, selon le rapport, par « plusieurs sources de +financement de la création à approfondir pour prendre le relais, à terme, de la +part de la TST distributeurs pesant sur les FAI ». En français : « y’a du +pognon ailleurs que chez les FAI, et on préférerait que vous alliez le prendre +là-bas plutôt que chez nous ». Eh oui, car qui a pondu ce rapport ? Entre +autres des gens de chez SFR, Dailymotion (coucou Orange)… + +Bref, quelle est la proposition ? Une « contribution perçue sur les échanges +générés par les services en ligne (…) sur la base d’une évaluation de la part +que représentent les contenus vidéo dans la consommation globale de services en +ligne ». En français : « tu es opérateur en France, tu échanges globalement +40Gbps avec tes petits copains, je dis, au doigt mouillé, que y’en a 60% pour +de la vidéo/audio/whatevermédia, tu vas donc verser 2400 € au COSIP, allez, +salut ». + +Au doigt mouillé + +Ben oui, parce qu’il est tout bonnement impossible, sans être intrusif, de +déterminer la part de vidéo/audio/whatever dans le trafic d’un opérateur. L’un +des quelques gros va donc fournir des chiffres qui correspondront peut-être à +sa clientèle à l’instant T, et tout le monde sera taxé sur cette base pendant X +années. + +Une base ? quelle base ? + +Ben oui, vous allez taxer quoi ? L’ensemble des échanges ? En tant qu’opérateur +je vais donc devoir déclarer à je ne sais pas qui (CSA ? ARCEP ?) ma +consommation globale avec mes camarades opérateurs ? Ou bien le montant que je +facture à mes clients pour la bande passante ? Ou bien le montant que mes +fournisseurs me facturent pour cette même bande passante ? + +Oh … wait ! + +Je sors du trafic contenant probablement de la vidéo et de l’audio vers un +opérateur français qui lui même le transmet à un fournisseur d’accès français. +Je vais donc être taxé pour alimenter le COSIP, l’opérateur par qui je passe +pour joindre Free également, et enfin Free, au titre de son activité +d’opérateur ? Le même octet sera taxé 3 fois, voire beaucoup plus ? C’est un +peu comme l’argent que je facture à mes clients, on enlève la TVA, puis les +charges sociales, puis les impôts sur le revenu, et les 25% de la somme +initiale restants vont dans ma poche. + +Mais dites-moi… Si j’achète une prestation de transport disons à… Cogent… Pour +évacuer en pur niveau 2 le trafic de mes clients vers disons… la Slovénie… vous +allez être bien embêtés, non ? + +Et puis vous pensez franchement que je vais réussir à facturer disons… CAT +(opérateur Thaïlandais qui fait l’effort de venir jusqu’à Paris)… avec qui j’ai +une interconnexion directe gratuite actuellement ? Personnellement, je crois +qu’au mieux je vais juste payer à vide, une énième taxe qui viendra plomber ma +compétitivité, au pire, perdre les interconnexions qui font la qualité de mon +réseau. + +Mais non … + +Parce que tout ceci ne concerne que les gros. Tous ces moucherons de +micro-opérateur au CA de boulangerie, y font chier à toujours souligner les +problèmes de nos belles théories, donc on fait comme s’ils n’existaient pas. De +toute façon, si c’est pour payer plus cher de papier et d’enveloppe que le +montant qu’ils paieront au titre de cette taxe, à quoi bon ? + +Ce serait pourtant amusant, me concernant, puisque ce surcoût serait +fort ironiquement supporté, entre autres, par une plateforme de diffusion +légale de musique en ligne. + +A quoi bon alors ? + +Bons à rien, comme souvent. Cessez donc de chercher qui taxer sur quelle base. +Cherchez donc plutôt comment faire pour que VOS CLIENTS soient satisfaits et +VOUS PAIENT de quoi vivre. + +Ou plutôt paient les professions que vous êtes censés représenter et défendre, +et pas vos salaires mirobolants et vos frais généraux de fonctionnement dignes +des heures les plus sombres de certaines associations qui, fût un temps, +prétendaient faussement lutter contre des maladies (elles se sont rattrapées +depuis, ELLES, au moins). + +Vous dénaturez petit à petit le réseau pour vainement tenter d’empêcher +l’utilisateur d’accéder aux contenus soit disant +contrefaits/malfaisants/whatever, et maintenant, en prime, vous voulez taxer +les interconnexions alors que la France, qui hier était encore la +risée européenne en matière de peering, commence à peine à avoir une offre +attractive pour les opérateurs étrangers, gage de qualité pour notre réseau +national. + +Mais oui mais … + +Y’a pas de mais. Si tu veux qu’on t’explique les tenants et aboutissants de tes +idées, on va se mettre autour d’une table avec un papier et un crayon et on va +t’expliquer. Et peut être qu’ensemble, autour de cette table, on aura une idée +qui sera meilleure que les idées qu’on a en restant chacun dans son coin. + +Les portes sont ouvertes. + +Liens: +[1]: http://blog.spyou.org/wordpress-mu/files/2010/10/20100929-télé-300x193.jpg (image) +[2]: http://blog.spyou.org/wordpress-mu/files/2011/12/20111207_rapport_tv_connectee.pdf (lien) +[3]: http://www.numerama.com/magazine/20869-comment-megavideo-pourrait-etre-taxe-en-france-pour-la-culture.html (lien) diff --git a/Vrai_internet_ou_pas_vrai_internet_.txt b/Vrai_internet_ou_pas_vrai_internet_.txt new file mode 100644 index 0000000..a07c0ab --- /dev/null +++ b/Vrai_internet_ou_pas_vrai_internet_.txt @@ -0,0 +1,82 @@ +Titre: Vrai internet ou pas vrai internet ? +Auteur: Bruno +Date: Sat 28 Jan 2012 15:41:52 +0100 +Lien: https://blog.spyou.org/wordpress-mu/2012/01/28/vrai-internet-ou-pas-vrai-internet/ + +[image 2: gars mobile][2] + +Crédit : meta_benjamin + +Avec l’arrivée de Free Mobile pour lequel Xavier Niel a promis qu’il fournirait +du « vrai internet », le débat est relancé. Le « vrai internet », c’est quoi ? +Définition difficile à donner tant la variété des modes de connexion fait qu’il +est difficile de s’y retrouver. + +La mienne serait « avoir une connexion au réseau avec l’ensemble des +possibilités qu’il offre ». En gros, si quelqu’un a plus de possibilités que +moi, c’est lui qui a le vrai internet. Une exception notable à cet état de fait +est la taille du tuyau. Ben oui, le gars qui a 10Gbps au bout d’une fibre a +plus de possibilités que moi. Mais le monde est ainsi fait. + +Au coeur de ce débat, en ce qui concerne le mobile, la possibilité ou pas +d’avoir une adresse IP fixe, publique et routable. Car si les autres opérateurs +font des choses dégueulasses à base de proxy et filtres divers et variés, il +semble acquis que Free ne le fait pas. Reste donc cette fameuse IP. Des adresse +IPv4, il n’y en a plus vraiment beaucoup de disponibles. L’intégralité de Free +Mobile semble d’ailleurs prévue pour n’utiliser que quelques 8000 adresses en +tout. De ce côté là, c’est clairement faire preuve de responsabilité en +laissant les adresses « à ceux qui en ont vraiment besoin »… Oui mais… qui dit +que les mobiles n’en ont pas vraiment besoin ? + +Vient ensuite la question de la sécurité. Est-il vraiment pertinent de donner +un accès direct puis l’intégralité d’internet à des terminaux mobiles qui ont +eu pour habitude depuis Mathusalem d’être cachés sur des réseaux privés et +inaccessibles ? Il y a fort à parier que la réponse est non. Les éditeurs de +logiciels pour mobiles et les fabricants vont donc devoir apprendre la sécurité +si on veut qu’un accès direct au mobile devienne une réalité non dangereuse. + +Vient enfin la question légitime des usages. Est-il nécessaire, en 2012, +qu’internet puisse dialoguer directement avec un appareil mobile ? Et là, la +réponse est oui. Cent fois oui. On ne sait pas de quoi demain sera fait, mais +on est certain qu’une telle fonctionnalité bloquée entraîne un blocage de +l’innovation. Les technologies P2P se serait-elles déployées si le réseau avait +été un empilement de routeurs NAT cachant les IP des uns et des autres au reste +du monde ? Non. Et les services aujourd’hui les plus centralisés type Facebook +auraient-ils pu voir le jour sans la possibilité d’utiliser sa propre connexion +pour publier du contenu ? Non. + +Et pourtant, même si en France nous avons pris pour habitude de ne croiser le +NAT qu’en entreprise ou sur les réseaux mobiles, de nombreux pays en usent +beaucoup plus. La raison est simple, sans IP routable sur un accès internet, +vous n’avez qu’un gros minitel vous permettant d’accéder à des services +centralisés ailleurs, pour le plus grand bonheur d’une part des éditeurs et +hébergeurs de ces services et d’autre part des bien-pensants préférant pouvoir +contrôler ce qui se dit. + +Imaginez maintenant ce qu’il pourrait être possible de faire si chaque appareil +avait sa petite IP a lui, joignable de partout. + + * Vous pourriez savoir où se trouvent vos amis en temps réel sans que cette + information ne soit stockée nulle part ailleurs que dans votre appareil et + celui de votre ami. + * Votre maison pourrait vous alerter d’un cambriolage en cours et vous + pousser le flux vidéo correspondant sans avoir à payer un abonnement à une + société qui vous vendrait la possibilité de relayer ce flux vers votre + mobile. + * Vous pourriez même déclencher depuis votre bureau les contre-mesures de + sécurité de la maison domotique idéale en dialoguant directement avec le + BMS connecté à un modem GSM toujours sans service externe. Et même si votre + maison est en haut d’une montagne. + * La musique de votre artiste préféré pourrait vous arriver directement dans + les oreilles sans avoir à la stocker dans un gros datacenter, simplement en + P2P depuis les mobiles situés dans la même zone ayant le contenu. + +En bref, toute une myriade de services qui aujourd’hui n’existent pas, ni en +vrai, ni dans la tête de ceux qui pourraient les développer, faute d’adresse IP +routable sur les terminaux mobiles. + +Vivement IPv6 partout pour tous, que l’excuse de la rareté disparaisse. + +Liens: +[1]: http://www.flickr.com/photos/b3g/2816756034/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/01/20120128-gars-mobile-127x300.jpg (image) diff --git a/Vu_sur_DTC__quoi_faire_quand_on_se_fait_appeler___harceler__HowTommy__Liens_et_actu_en_vrac.txt b/Vu_sur_DTC__quoi_faire_quand_on_se_fait_appeler___harceler__HowTommy__Liens_et_actu_en_vrac.txt new file mode 100644 index 0000000..78916d9 --- /dev/null +++ b/Vu_sur_DTC__quoi_faire_quand_on_se_fait_appeler___harceler__HowTommy__Liens_et_actu_en_vrac.txt @@ -0,0 +1,11 @@ +Titre: Vu sur DTC : quoi faire quand on se fait appeler / harceler - HowTommy | Liens et actu en vrac +Auteur: +Date: Tue 21 Feb 2017 14:29:47 +0100 +Lien: http://liens.howtommy.net/?uvTekw + +Merci, excellent :-D +à utiliser la prochaine fois qu'une boîte de télémarketing vous emmerde. +(Permalink[1]) + +Liens: +[1]: http://sebsauvage.net/links/?Yuv-_Q (lien) diff --git a/auto_censure.txt b/auto_censure.txt new file mode 100644 index 0000000..3313860 --- /dev/null +++ b/auto_censure.txt @@ -0,0 +1,158 @@ +Titre: (auto) censure +Auteur: Bruno +Date: Fri 20 Apr 2012 18:14:38 +0200 +Lien: https://blog.spyou.org/wordpress-mu/2012/04/20/auto-censure/ + +[image 2: bookburning][2] + +Crédit photo : Jason Verwey + +La censure est un grand, certains diront gros, mot. On peut y ranger un nombre +incroyable de choses, de quelqu’un qui se dit « non, quand même, je ne vais pas +dire à mamie que ses 45 minutes de conversation téléphonique hebdomadaires me +saoulent » au meurtre pur et simple. + +* + +Lorsqu’on parle d’internet et de censure en France en 2012, la première chose +qui vient à l’esprit, ce sont les tentatives de blocage de sites webs. En +premier lieu, et curieusement, les sites de jeu en ligne dont la disparition ne +porte finalement que peu préjudice à la libre expression, puis, plus gênant, un +site de copwatching qui, que l’on approuve ou pas le principe, n’est qu’un +parmi plusieurs centaines, amenant donc la question « pourquoi celui-ci et pas +un autre ? ». + +On aurait pu se dire qu’un pouvoir en place qui parle de « la société qui +protège » se serait attaqué d’abord à un sujet plus évident comme celui de la +pédopornographie, et que, dans le cadre d’une action globale de lutte contre +ces horreurs commises contre les enfants, la censure des contenus aurait été +envisagée, mais loin d’une action globale, les contenus pédopornographiques +n’ont fait que l’objet d’un entrefilet dans une loi sur la sécurité intérieure +qui peine à s’appliquer tant il est impossible (et inutile, voire +contreproductif) d’assurer une censure du contenu sur le réseau, surtout +lorsqu’on ne veut pas étaler la liste de ce qu’on veut voir disparaitre. + +Car de la même façon qu’il est impossible de casser durablement internet +partout (il faut choisir l’un ou l’autre), il est impossible de censurer +efficacement et discrètement à grande échelle sur le réseau. + +* +[image 4: internet by state][4] + +Crédit photo : Laurent Chemla + +Hors de nos frontières, les dernières censures les plus marquantes ont eu lieu +au printemps 2011, dans chaque pays qui s’est soulevé, internet a plus ou moins +été coupé dans une vaine tentative d’empêcher la poursuite des mouvements qui +étaient nés sur les réseaux, ou en tout cas qui y avaient trouvé une caisse de +résonance. L’invariable résultat a été la poursuite des mouvements, à tel point +que beaucoup de gens attendaient avec impatience les coupures du réseau dans +certains pays comme signe de la « victoire ». + +Ce syndrome de la victoire lorsqu’on attaque le réseau est symptomatique de +toute censure violente touchant internet. Dans un registre beaucoup plus léger +que le printemps arabe, on trouve le célèbre cas de Barbara Streisand, ayant +donné son nom à ces tentatives de censure dont l’effet est le strict inverse de +celui recherché : un contenu dérangeant une personne mais souvent futile, voire +totalement inintéressant devient soudain célébrissime après que quelqu’un ait +tenté de le faire disparaître par la force. En l’occurrence, une photo de la +maison de la pré-citée. +[image 6: flamby][6] + +Crédit photo : Edouard Hue + +Une variante au doux nom d' »effet flamby » a été identifiée avec le début des +révélations de wikileaks. Lorsqu’on tape sur un flamby, on en met généralement +partout. Essayez, c’est assez amusant. Dans le monde des réseaux, l’information +concernée est déjà connue de tous et tient déjà plus ou moins du scandale. Le +fait de vouloir la censurer la fait s’éparpiller un peu partout pour contourner +le risque de blocage d’une unique source centrale. + +* + +Il est par contre possible de faire énormément de choses pour amoindrir +l’impact d’un contenu, d’un principe ou d’une idéologie par des méthodes +beaucoup plus douces et efficaces pouvant s’apparenter à la censure. Il suffit +de s’adapter à l’univers numérique où tout n’est affaire que de copies et +d’influence. Si quelqu’un dit du mal de vous, vous pouvez, au choix, essayer de +le faire taire (et, 9 fois sur 10, obtenir un effet streisand ou flamby) ou +bien trouver 10 personnes qui diront grand bien à votre propos, quitte à ce que +vous soyez vous-même ces 10 personnes. Le résultat de la seconde méthode peut +même permettre de discréditer durablement celui que vous considérez comme +fauteur de trouble. + +C’est l’une des techniques de base de la gestion de réputation sur internet : +inonder le réseau d’avis positifs pour diluer les négatifs. + +* + +Mais il existe plus insidieux. On touche ici à la censure que je qualifierai de +systémique. Elle n’est pas issue de la volonté propre d’une personne ou d’un +groupe défini mais d’habitudes profondément ancrées. + +Par exemple, les licences libres nées avec le logiciel et l’informatique ne +sont pas encore entrées dans les habitudes de tous. L’effet de bord de de cette +méconnaissance est parfois assez amusant : « on n’utilise pas d’image diffusée +en creative commons parce qu’on n’a aucun moyen de vérifier si l’expéditeur est +réellement le détenteur des droits. On préfère utiliser une banque d’image à +400€ la photo, au moins on est sûrs de la provenance »… Alors qu’il est de +notoriété publique que le simple fait de payer n’assure absolument rien du tout +concernant le bon traitement des droits, c’est même l’axe principal de +communication d’hadopi concernant la musique et le cinéma pour tordre le cou à +cette idée préconçue : « ce n’est pas parce que c’est payant que c’est légal ». +Tout au plus, le fait de payer permet de se décharger sur quelqu’un et +d’affirmer « C’est lui ! C’est sa faute ! ». + +Le pire étant d’ailleurs que les personnes qui appliquent ce principe de +précaution n’ont parfois aucune conscience des forces à l’oeuvre et des freins +à l’innovation que cela impose. Une sorte de censure d’un nouveau mode de +fonctionnement qui, comme tout ce qui est nouveau, dérange ou, à minima, fait +peur. + +* +[image 8: self censorship][8] + +Crédit photo : liako + +Enfin, la censure la plus pernicieuse, mais aussi celle sur laquelle on a le +plus de pouvoir théorique, est celle qu’on s’impose à soi-même. + +Ne pas donner son avis lors d’un repas entre amis ou en famille ne porte +généralement qu’à peu de conséquence, et est parfois nécessaire pour pouvoir +finir de manger sans se jeter les assiettes au visage. + +Mais les causes et conséquences sont tout autres lorsqu’on tait quelque chose +par intérêt, par peur ou par conviction. C’est toute la subtilité de nos +sociétés dites démocratiques dans lesquelles le contrôle de l’expression n’est +plus dans les mains du pouvoir mais dilué dans l’esprit de chacun. Une sorte de +censure peer2peer. + +Pour autant, ce n’est pas la population dans son ensemble qui a décidé de se +l’imposer. Beaucoup de jalons sont posés depuis de longues années pour que tous +continuent à s’autocensurer. De la hiérarchie dans l’entreprise au bon vieux +fusil mitrailleur en passant par le devoir de réserve des fonctionnaires, tout +est fait pour que, l’air de rien, les écarts de libre expression ne soient pas +trop grands ou puissent être jugulés rapidement, prétendûment pour le bien +général. + +* + +Le présent article aurait du être publié dans le cadre d’un recueil de textes à +propos de la censure mais les responsables de cette publication ont finalement +jugé que le sujet n’était pas opportun compte tenu de l’actualité politique, +m’obligeant à me rabattre sur mon petit blog provincial… Tant pis… Il a tout de +même fait l’objet d’une manifeste auto-censure. Saurez-vous deviner où ? + +« Dès lors les techniques se perfectionnent +La carte à puce remplace le Remington » +MC Solaar – Nouveau western + +Liens: +[1]: http://www.flickr.com/photos/94382772@N00/5079690118/ (lien) +[2]: http://blog.spyou.org/wordpress-mu/files/2012/04/20120419-bookburning-300x185.jpg (image) +[3]: http://twitpic.com/9bj5mc (lien) +[4]: http://blog.spyou.org/wordpress-mu/files/2012/04/20120419-internet-by-state-300x225.jpg (image) +[5]: http://www.flickr.com/photos/ehue/258852471/ (lien) +[6]: http://blog.spyou.org/wordpress-mu/files/2012/04/20120419-flamby-300x300.jpg (image) +[7]: http://www.flickr.com/photos/liako/3375649421/ (lien) +[8]: http://blog.spyou.org/wordpress-mu/files/2012/04/20120419-self-censorship-275x300.jpg (image) diff --git a/ePrivacy_dcoder_les_contrevrits_des_lobbys_.txt b/ePrivacy_dcoder_les_contrevrits_des_lobbys_.txt new file mode 100644 index 0000000..8872e18 --- /dev/null +++ b/ePrivacy_dcoder_les_contrevrits_des_lobbys_.txt @@ -0,0 +1,290 @@ +Titre: ePrivacy: décoder les contre-vérités des lobbys +Auteur: neurone648 +Date: Thu 08 Dec 2016 16:38:10 +0100 +Lien: https://www.laquadrature.net/fr/ePrivacy-decoder-les-contre-verites-des-lobbys%20 + +Paris, 8 décembre 2016 — La révision de la directive européenne ePrivacy[1] sur +la confidentialité des communications électroniques ne fait pas encore grand +bruit mais cela ne signifie pas que le travail d'influence et la lutte des +intérêts n'ont pas commencé. Au contraire, la proposition de texte de la +Commission européenne étant prévue pour être publiée en janvier 2017, les +groupes d'intérêts se pressent aux portes de l'exécutif européen pour tenter de +mettre leur grain de sel dans le futur texte. + +Pour deviner la teneur des discussions qui se déroulent en haut lieu, il suffit +de lire les lettres ouvertes, les position papers et autres déclarations +communes[2] des ETNO[3], GSMA[4], DIGITALEUROPE[5] et autres lobbys de +l'industrie du numérique et des télécoms : tous appellent à l'abrogation pure +et simple de la directive. + +De la même façon que lors des négociations du règlement général sur la +protection des données (RGDP), marteler nos arguments n'est pas suffisant face +à la force de frappe et aux moyens de l'industrie, il nous faut donc passer en +revue leurs arguments fallacieux et les examiner un par un. + +Argument n°1 : La directive ePrivacy rajoute de la complexité juridique et +légale alors même qu'il faudrait « restaurer la confiance des utilisateurs en +réduisant la complexité règlementaire » [1[6]] + +[image 7] + +Nous avons ici affaire à la magie de l'argument de la « rationalisation ». +Cette logique sous-tend que l'environnement règlementaire est une trop grande +contrainte pour les entreprises et qu'il faudrait donc le simplifier. Mais +rappelons que « simplifier » ne doit jamais revenir à affaiblir », et encore +moins à « supprimer » des garanties pour les utilisateurs. + +D'autre part, cette contrainte est nécessaire afin d'encadrer les pratiques des +entreprises pour qui nos données personnelles représentent une mine d'or et +sont souvent la base de leur modèle économique. Le « laisser-faire » et « +l'auto-régulation », toujours pronés par l'industrie, sont des leurres qui +n'ont jamais apporté plus de protection et de confidentialité aux individus. La +règlementation est là pour que les fournisseurs de services et autres acteurs +respectent des règles basiques en matières de sécurité, de confidentialité et +de vie privée. Partout où il n'y a pas de régulation claire, leurs pratiques +tendent à une plus grande exploitation de notre vie privée à des fins +lucratives. De même, les utilisateurs doivent pouvoir savoir globalement +quelles sont leurs garanties et leurs droits : en utilisant chaque jour des +dizaines de services différents, il est absolument nécessaire d'avoir une base +commune de garanties qui permette à l'utilisateur de savoir à quoi il peut +s'attendre. + ------------------------------------------------------------------------------ + +Argument n°2 : La directive ePrivacy est rendue caduque par le nouveau +Règlement Général sur la Protection des Données Personnelles. [2[8]] + +[image 9] + +Voilà l'argument principal de l'indutrie : le nouveau règlement couvrirait déjà +presque intégralement toutes les dispositions de la directive ePrivacy et +celle-ci serait donc devenue inutile. + +Pour rappel la directive ePrivacy est destinée à protéger la vie privée et la +confidentialité des données dans le secteur des communications électroniques. +C'est à dire qu'elle s'attache principalement aux communications du type +messageries instantanées, SMS, communications par VoIP telles que Skype, +emails, téléphonie, etc., pour lesquelles elle va fixer des obligations en +matière de sécurité et de confidentialité pour les fournisseurs de services. Le +Règlement général sur la protection des données adopté en avril 2016 et qui +entrera en application en mai 2018 s'occupe, pour sa part, d'assurer la +protection des données personnelles de chaque individu lors de l'utilisation de +ces données par des entreprises privées autant que par des autorités publiques. +Les dévelopements technologiques récents font que la majorité de la circulation +et des transferts de ces données personnelles se passe sur internet via les +nombreux sites et plateformes auxquels nous nous connectons. +Les deux textes ne sont donc pas équivalents : l'un (le Règlement) s'attache à +des données personnelles qui sont produites par notre utilisation des services, +l'autre (la directive ePrivacy) se concentre sur le respect de la vie privée et +la confidentialité dans nos échanges avec d'autres correspondants. + +L'adoption du nouveau règlement en avril 2016 ne rend donc en rien l'existence +de la directive ePrivacy inutile. En effet il ne couvre pas directement +certains droits fondamentaux comme le droit à la liberté de communication, le +droit à la vie privée. D'autre part, la directive ePrivacy couvre des sujets +qui vont au delà des données personnelles et qui ne sont donc pas couverts par +le Règlement. C'est le cas par exemple des communications non sollicitées, +telles que les spams ou la prospection directe. + +Parce qu'elles sont omniprésentes dans notre quotidien et parce que les +informations qu'elles véhiculent sont d'une grande valeur, les communications +électroniques requièrent un régime de confidentialité et de sécurité spécifique +qui soit le plus protecteur possible. La révision de la directive est une +formidable opportunité de renforcer cette protection et ce tout en restant +parfaitement cohérent avec la législation générale inscrite dans le futur +Règlement. + ------------------------------------------------------------------------------ + +Argument n°3 : La protection de la vie privée des utilisateurs est déjà +garantie par le Règlement, il n'est donc pas nécessaire de conserver l'article +5.3 sur la confidentialité relative à votre appareil. [3[10]] + +[image 11] + +La directive ePrivacy fut amendée en 2009 et un 3ème alinéa sur la +confidentialité de « l'appareil terminal » ajouté (donc de votre téléphone - +intelligent ou non - ou de votre ordinateur) . Celui-ci encadre le « stockage +d'informations » et « l'accès à des informations déjà stockées sur l'appareil +terminal » (comme par exemple les cookies), en les soumettant au consentement +de l'utilisateur. + +Il est aujourd'hui mal mis en oeuvre par les fournisseurs de services qui +rendent le consentement non seulement obligatoire pour accéder à un service (ce +qui supprime la nature « libre » du consentement ; il est indispensable de +banir cette pratique) mais également non éclairé car noyé dans une quantité +incompréhensible d'informations. En cela, l'article 5.3 a certes échoué à +redonner le contrôle de ses données à l'utilisateur mais il reste un outil non +seulement essentiel pour limiter les effets du tracking sur internet mais +également unique car rien de semblable n'existe dans le Règlement général. + +Cet article sur la confidentialité et l'intégrité de l'appareil terminal est +donc à reformuler afin d'améliorer sa mise en oeuvre mais il doit également +être élargi pour y faire rentrer les cas où l'appareil produit des informations +par défaut, comme par exemple le tracking par fingerprint[12]. + +En somme, la protection de la vie privée passant également pas la +confidentialité et l'intégrité de l'appareil de l'utilisateur, cet article est +donc essentiel mais peut être rendu plus actuel et plus efficace en élargissant +son contenu et en renforçant les garanties pour l'utilisateur (c'est bien cela +dont les industries ne veulent pas). + ------------------------------------------------------------------------------ + +Argument n°4 : Tous les services ne sont pas couverts par la directive. Or, +selon les opérateurs télécoms : Il faut construire une situation équitable afin +qu'ils ne soient désavantagés face aux méchants américains. [4[13]] + +[image 14] + +Il est vrai que certains services, aujourd'hui omniprésents comme les +fournisseurs de services de messagerie en ligne tels que Whatsapp, Signal, +Viber (appelés aussi « OTT » : services over-the-top) n'existaient pas lorsque +la directive ePrivacy fut adoptée en 2002 et ne sont pas soumis aux obligations +en matière de sécurité et de confidentialité exigées par la directive ePrivacy. + +Sur cette question, les opérateurs télécoms et les lobbys de l'industrie +numérique ont développé une opposition de façade. Lorsque les opérateurs +dénoncent une injustice face à ces nouveaux services en ligne, ceux-ci +rétorquent qu'ils sont déjà couverts par le règlement général. En réalité, loin +de s'opposer, tous tendent vers une conclusion commune : la nécessaire +abrogation de la directive. Belle manœuvre de leur part mais finalement assez +vaine puisque cette question du champ d'application de la directive devrait +être réglée en amont par le nouveau code européen en matière de communications +électroniques[5], actuellement débattu au parlement européen. Celui-ci prévoit +de modifier la définition de « service de communications électroniques » pour y +intégrer les nouveaux acteurs comme les services de messagerie en ligne. + +Les obligations en matière de sécurité et de confidentialité doivent +s'appliquer à tous les fournisseurs de services et ce de manière équivalente. +Une égalité de traitement entre opérateurs, nouveaux services en ligne et +futurs services à venir est nécessaire afin de pouvoir développer des règles +plus ambitieuses pour la confidentialité et la sécurité de nos communications +électroniques. + ------------------------------------------------------------------------------ + +Argument n°5 : Les dérogations relatives à la sécurité nationale laissées aux +États membres sont trop larges et mettraient en danger certaines pratiques des +fournisseurs de services, comme la fourniture de services de messagerie +chiffrés de bout en bout. [5[15]] + +[image 14] + +Les États membres ont en effet grâce à l'article 15.1 de la directive ePrivacy +la possibilité de déroger aux exigences prévues par la directive en matière de +sécurité et de confidentialité pour des motifs de sécurité nationale, de +défense et de sécurité publique. Ils peuvent ainsi adopter des mesures +prévoyant, par exemple, la conservation des données (en France, c'est le cas +avec l'article 6 de la Loi pour la Confiance en l'Économie Numérique de 2004 et +le décret n°2011-219 du 25 février 2011) qui sont non seulement contraire à +l'arrêt Digital Rights Ireland[5] du 8 avril 2014 de la CJUE mais qui sont +également susceptibles d'entrer en conflit avec certaines technologies mises en +place par les fournisseurs de services tels que le chiffrement de bout en bout. +Ces dérogations extrêmement larges laissées aux États membres sont donc +incompatibles avec une exigence de sécurité et de confidentialité de nos +communications électroniques. + +Cela peut expliquer que les lobbys de l'industrie du numérique, tels que +DIGITALEUROPE, s'opposent à l'élargissement du champ d'application du texte aux +OTT car, du fait de l'article 15.1, cela reviendrait à compromettre la capacité +de ces services à garantir la sécurité et la confidentialité des communications +grâce au chiffrement. + +Il y a donc un réel besoin de questionner ces larges dérogations laissées aux +États membres pour des motifs aussi vastes que « sécurité nationale » et de +drastiquement réduire le champ de l'article 15.1. Pour cela, la mention faite à +la conservation des données doit être supprimée et il est indispensable de +préciser que toute mesure nationale de surveillance relevant de ces exceptions +devra être ciblée et effectuée sous le contrôle préalable d'une autorité +judiciaire. +Afin de renforcer l'affirmation du droit à la vie privée et de rassurer les +fournisseurs de services et les utilisateurs, La Quadrature du Net préconise +également l'introduction d'un article à part entière sur l'importance des +technologies de chiffrement. Celui-ci pourrait évoquer d'une part le rôle +essentiel du chiffrement pour la sécurité et la confidentialité des +communications électroniques et d'autre part rappeler aux fournisseurs de +services ainsi qu'aux États membres leurs responsabilités en matière de +promotion de ces techniques. + ------------------------------------------------------------------------------ + +Argument n°6 : Vous allez tuer la compétitivité !!! [6[16]] + +[image 7] + +Cet argument, d'une banalité sans nom dans le jargon des lobbyistes de +l'industrie, sous-entend qu'interdire le développement de certaines pratiques +ou certaines technologies considérées comme intrusives pour la vie privée +désavantagerait l'Union européenne car les autres États ne disposent pas de +réglementations aussi contraignantes. + +Sauf qu'aujourd'hui les utilisateurs prennent de plus en plus conscience de ce +que leurs données personnelles représentent pour eux et certains se tournent +vers de services plus respectueux de la vie privée. Inutile d'espérer être +compétitif en faisant la course aux modèles de trackings les plus intrusifs, il +faut relever le défi qui se présente et voir en une règlementation ambitieuse +et protectrice de la vie privée, l'incitation nécessaire à la fameuse +innovation tant recherchée. + +Mais ce changement d'orientation et ce changement de modèle économique des +entreprises ne se fera pas grâce à la libre concurrence du marché. Sans une +règlementation forte et ambitieuse, les entreprises n'accepteront jamais de +risquer leurs profits immédiats. La révision de la directive ePrivacy est +l'occasion révée pour promouvoir ce tournant idéologique dont l'économie +numérique à tant besoin. + + * 1.[17] “Building consumer trust by reducing regulatory complexity”. ETNO, + août 2016, page 15 : + https://etno.eu/datas/publications/studies/DPTS_Study_DLA_04082016_ePrivacy_Final.pdf[18] + * 2.[19] “DIGITALEUROPE therefore believes that the GDPR creates the ideal + scenario for the European Commission to achieve its stated objective”. + DIGITALEUROPE, octobre 2016, page 2 : + http://www.digitaleurope.org/DesktopModules/Bring2mind/DMX/Download.aspx?Command=Core_Download&EntryId=2306&language=en-US&PortalId=0&TabId=353[20] + * 3.[21] "DIGITALEUROPE does not believe that maintaining Article 5(3) is + necessary to achieve the high level protection of consumers privacy, + already guaranteed by the GDPR". DIGITALEUROPE, octobre 2016, page 5 : + http://www.digitaleurope.org/DesktopModules/Bring2mind/DMX/Download.aspx?Command=Core_Download&EntryId=2306&language=en-US&PortalId=0&TabId=353[20] + * 4.[22] “telecom providers are subject to the GDPR and the sector - specific + rules ofthe ePrivacy Directive as regards the processing of personal data + (notably location and traffic data ), whereas the – mainly US-based– + over-the-top players that are offering functionally equivalent services + (such as Whatsapp and Skype) are only subject to the GDPR,and not to the + ePrivacy Directive.” ETNO, août 2016, page 4 : + https://etno.eu/datas/publications/studies/DPTS_Study_DLA_04082016_ePrivacy_Final.pdf[18] + * 5.[23] "Lastly, we highlighted that an expansion of the ePD to cover OTT + services could undermine the very privacy it is seeking to protect. Many of + these services are engineered to applyt he best possible encryption + technology, but the ePD could have the absurd effect of undermining their + ability to guarantee the security and confidentially of the communication + through the use encryption due to the fact the Article 15 (1) allows Member + States to restrict this right." DIGITALEUROPE, juillet 2016 : + http://www.digitaleurope.org/Digital-Headlines/Story/newsID/501[24] + * 6.[25] « This would not only disproportionately interfere with the freedom + to conduct a business and the freedom of contract, but also undercut the + EU’s competitiveness in the data-driven and knowledge-based digital + economy. » DIGITALEUROPE, octobre 2016, page 7 : + http://www.digitaleurope.org/DesktopModules/Bring2mind/DMX/Download.aspx?Command=Core_Download&EntryId=2306&language=en-US&PortalId=0&TabId=353[20] + + +Liens: +[1]: http://eur-lex.europa.eu/legal-content/fr/TXT/?uri=CELEX:32002L0058 (lien) +[2]: https://www.telefonica.com/en/web/public-policy/blog/article/-/blogs/joint-industry-statement-empowering-trust-and-innovation-by-repealing-the-e-privacy-directive (lien) +[3]: https://etno.eu/ (lien) +[4]: http://www.gsma.com/ (lien) +[5]: https://www.laquadrature.net/fr/href (lien) +[6]: https://www.laquadrature.net/fr/rss.xml#footnote1_kqlggaz (lien) +[7]: https://www.laquadrature.net/files/picard3.png (image) +[8]: https://www.laquadrature.net/fr/rss.xml#footnote2_hl8abxl (lien) +[9]: https://www.laquadrature.net/files/picard.png (image) +[10]: https://www.laquadrature.net/fr/rss.xml#footnote3_w9ifpzl (lien) +[11]: https://www.laquadrature.net/fr/src (image) +[12]: https://fr.wikipedia.org/wiki/Canvas_fingerprinting (lien) +[13]: https://www.laquadrature.net/fr/rss.xml#footnote4_nkcxokd (lien) +[14]: https://www.laquadrature.net/files/picard2FR.png (image) +[15]: https://www.laquadrature.net/fr/rss.xml#footnote5_keouu22 (lien) +[16]: https://www.laquadrature.net/fr/rss.xml#footnote6_32qadnb (lien) +[17]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_kqlggaz (lien) +[18]: https://etno.eu/datas/publications/studies/DPTS_Study_DLA_04082016_ePrivacy_Final.pdf (lien) +[19]: https://www.laquadrature.net/fr/rss.xml#footnoteref2_hl8abxl (lien) +[20]: http://www.digitaleurope.org/DesktopModules/Bring2mind/DMX/Download.aspx?Command=Core_Download&EntryId=2306&language=en-US&PortalId=0&TabId=353 (lien) +[21]: https://www.laquadrature.net/fr/rss.xml#footnoteref3_w9ifpzl (lien) +[22]: https://www.laquadrature.net/fr/rss.xml#footnoteref4_nkcxokd (lien) +[23]: https://www.laquadrature.net/fr/rss.xml#footnoteref5_keouu22 (lien) +[24]: http://www.digitaleurope.org/Digital-Headlines/Story/newsID/501 (lien) +[25]: https://www.laquadrature.net/fr/rss.xml#footnoteref6_32qadnb (lien) diff --git a/surveillance__.txt b/surveillance__.txt new file mode 100644 index 0000000..d994924 --- /dev/null +++ b/surveillance__.txt @@ -0,0 +1,108 @@ +Titre: surveillance:// +Auteur: +Date: Sun 09 Oct 2016 02:00:00 +0200 +Lien: http://www.bortzmeyer.org/surveillance.html + +Si vous avez lu tous les articles d'Amaelle Guiton[1], de bluetouff[2] et d' +Andréa Fradin[3], si vous allez à tous les Quadr'Apéro[4] de la Quadrature du +Net (en lisant un livre de Schneier dans le métro) ou, bien sûr, si vous +travaillez pour Facebook ou pour la DGSI, ce livre[5] ne vous apprendra rien. +Vous savez déjà que l'internaute ordinaire (pas le suspect de djihadisme ou de +grand banditisme, non, le fameux M. Michu) est surveillé en permanence par les +outils et services numériques qu'il utilise. Mais, contrairement au djihadiste +ou au bandit, M. Michu ne le sait pas, ou bien il ne mesure pas exactement +l'ampleur de la surveillance généralisée, ou alors il est complètement résigné, +convaincu de ne rien pouvoir y faire. Le livre de Tristan Nitot[5] vise à +informer cet internaute innocent (dans tous les sens du terme) de la +surveillance dont il fait l'objet, mais aussi à proposer des pistes pour +améliorer les choses et faire reculer un peu la surveillance. (La préface +d'Adrienne Charmet insiste sur l'importance de marcher sur ces deux jambes, +l'exposition des problèmes, et celle des solutions.) + +Ce livre est très court, ce qui reflète soit la paresse de l'auteur, soit son +désir d'être utile à un maximum de gens qui pourraient être découragés en +voyant un énorme pavé universitaire (qui, au passage, manque, sur ce sujet). +L'auteur présente d'abord la variété des techniques de surveillance existantes. +Contrairement à ce que prétendent les menteurs qui affirment qu'avec le +chiffrement des smartphones, les policiers ne pourraient plus travailler, notre +vie privée a énormément perdu avec l'arrivée de ce phono sapiens. Doté de +capteurs perfectionnés, il enregistre tout et transmet tout à ses maîtres (qui +ne sont pas son propriétaire...). Ensuite, les GAFA comme Google récoltent une +quantité faramineuse de données, que leurs techniques perfectionnées permettent +d'analyser. L'auteur donne plusieurs exemples concrets et précis (avec à chaque +fois l'URL permettant d'aller se renseigner davantage, souci de sérieux rare). +Toute cette partie est très pédagogique. Si vous êtes le geek instruit et +politisé cité au début, c'est l'ouvrage à recommander à vos proches (et aux +lointains aussi) moins informés, pour qu'ils comprennent ce qui arrive +aujourd'hui à tout citoyen. Et ne leur racontez pas tout, laissez-leur le +plaisir de découvrir l'erreur gravissime du cochon, citée à chaque conférence +de l'auteur :-) + +Tristan Nitot tord aussi le cou à quelques mythes comme le « je n'ai rien à +cacher ». On a tous des choses (tout à fait légales) à cacher. Personnellement, +je demande aux gens qui affirment n'avoir rien à cacher « votre dernier relevé +bancaire, et la liste de vos dix derniers partenaires sexuels, avec les +pratiques utilisées ». + +Un point important de son livre est la question du modèle économique des +acteurs de l'Internet. Si Google et Facebook nous surveillent autant, ce n'est +pas parce qu'ils sont des filiales de la NSA, ni parce qu'ils sont vendus au +diable ou aux reptiliens. C'est parce qu'ils sont gratuits, et qu'il faut bien +se financer d'une manière ou d'une autre. Exploiter les données personnelles +est une méthode rentable, et largement invisible pour l'utilisateur. Elle +nécessite la récolte du plus grand nombre de données personnelles possible, et +il n'est donc pas exagéré de noter que « le modèle d'affaires du Web, c'est la +surveillance ». + +Le désir de l'auteur (et de la préfacière) de ne pas uniquement décrire +l'affreuse surveillance dont nous sommes l'objet, mais également de faire +preuve d'un certain optimisme en indiquant des choix qui amélioreraient les +choses, va parfois un peu loin. Si je peux comprendre l'analyse mesurée que +Nitot fait d'Apple (société dont il ne cache pas les défauts mais qui, en +matière de surveillance, semble en effet « moins pire » que les autres), j'ai +plus de mal avec l'éloge qu'il fait de la société Sen.se dont le fondateur +répète partout que la vie privée n'est pas son problème car « Facebook fait +pire ». C'est ainsi que le produit Mother de cette société envoie tout dans +« un ordinateur de quelqu'un d'autre » et que c'est présenté comme inévitable[6] +. + +L'auteur continue en expliquant qu'un autre Internet est possible. Car dénoncer +la surveillance, c'est très bien, mais cela peut mener à la sidération : +convaincu d'être surveillé de partout, et de ne pas pouvoir l'empêcher, sauf à +vivre dans une grotte sans électricité, le citoyen pourrait se décourager et +renoncer à son droit à la vie privée. Il est donc nécessaire de proposer des +pistes d'amélioration. Plusieurs sont avancées : le logiciel libre, bien sûr, +condition nécessaire (mais pas du tout suffisante), le paiement des services +(« si c'est gratuit, c'est que vous n'êtes pas le client, vous êtes la +marchandise »), l'auto-hébergement (sans cacher, comme pour les autres +solutions, les extrêmes difficultés que cela pose), le chiffrement (encore une +condition nécessaire mais pas suffisante)... Nitot demande aussi que les +partisans d'un autre Internet s'attaquent aussi au problème difficile de faire +aussi bien, voire mieux, que les GAFA en matière de vécu utilisateur. + +L'auteur détaille aussi, avec beaucoup de précision, quelques mesures d'hygiène +numérique qui peuvent permettre de limiter un peu les dégâts de la +surveillance. Par exemple, bloquer le spyware Google Analytics, ou bien avoir +son propre nom de domaine permet de ne pas dépendre d'un seul fournisseur, et +d'être donc libre de le quitter si ses pratiques ne sont pas acceptables. + +Notons que ces manipulations sont parfois longues, ce qui reflète le désir des +maîtres de la surveillance de nous empêcher de diminuer celle-ci. Il faut ainsi +neuf étapes pour configurer Twitter de manière plus respectueuse de la vie +privée. + +Pour une genèse du livre, par son auteur, et pour une liste exhaustive des +articles qui en parlent, voir sur le Standblog[7]. + +Déclaration de conflit d'intérêts : j'ai reçu un exemplaire gratuit de ce +livre, mais il n'était pas accompagné d'une bouteille de vin, donc j'écris cet +article à jeun et en toute objectivité. + +Liens: +[1]: http://www.liberation.fr/auteur/15260-amaelle-guiton (lien) +[2]: https://reflets.info/author/bluetouff/ (lien) +[3]: http://riverains.rue89.nouvelobs.com/andrea-fradin (lien) +[4]: https://wiki.laquadrature.net/Quadr'ap%C3%A9ro (lien) +[5]: http://cfeditions.com/surveillance/ (lien) +[6]: http://www.lesnumeriques.com/objet-connecte/mother-p18525/sen-se-mother-securite-donnees-rafi-haladjian-repond-n36875.html (lien) +[7]: http://standblog.org/blog/pages/Surveillance (lien) diff --git a/tat_durgence__quinquies_repetita_.txt b/tat_durgence__quinquies_repetita_.txt new file mode 100644 index 0000000..aaa2a63 --- /dev/null +++ b/tat_durgence__quinquies_repetita_.txt @@ -0,0 +1,225 @@ +Titre: État d'urgence : quinquies repetita ! +Auteur: neurone259 +Date: Tue 13 Dec 2016 15:10:24 +0100 +Lien: https://www.laquadrature.net/fr/etat-urgence-same-player-play-again + +Mise à jour du 10 janvier 2017 : Le Sénat a aussi adopté l'extension de l'état +d'urgence. Le texte est disponible sur Légifrance[1]. + +Mise à jour du 14 décembre 2016 : L'Assemblée Nationale a adopté hier +l’extension de l'état d'urgence jusqu'en Juillet 2017. Jeudi 15 décembre, c'est +au tour du Sénat de se prononcer. + +Paris, 13 décembre 2016 — L'Assemblée nationale et le Sénat s'apprêtent à +prolonger, pour la cinquième fois consécutive, l'état d'urgence instauré en +France le 13 novembre 2015, il y a plus d'un an. Le gouvernement de Bernard +Cazeneuve demande une prolongation jusqu'au 15 juillet 2017, sans aucune +garantie qu'à cette date l'état d'urgence soit enfin arrêté. La France +s'installe dans un état de suspension des droits permanent, et donc dans une +régression des libertés fondamentales qui devient, jour après jour, de plus en +plus difficile à enrayer. La Quadrature du Net appelle les parlementaires à +refuser cette prolongation et à revenir, dans cette période d'élections +cruciales, à l'État de droit et au respect des droits et libertés. + +L'état d'urgence permanent +[image 2] + +Comme nous en avions souligné le risque dès sa première instauration[3], l'état +d'urgence devient un mode de gouvernement permanent dérogatoire à l'État de +droit. La persistance d'une menace ne saurait le justifier. L'article 3 de la +loi n°55-385 du 3 avril 1955[4] affirme : « La loi autorisant la prorogation +au-delà de douze jours de l'état d'urgence fixe sa durée définitive. » Or voilà +la cinquième prolongation au-delà de ce terme « définitif ». Le gouvernement et +ceux qui soutiennent cet état d'urgence permanent entendent accoutumer chacun à +un affaiblissement des libertés, ce qui est une déplorable victoire de ceux qui +les menacent par la violence. + +État d'urgence inadapté à la lutte antiterroriste + +Depuis le 13 novembre 2015, de nombreux rapports[5], recensements[6], articles[7] +et analyses[8], de même que les décisions successives du Conseil +constitutionnel[9] et du Conseil d'État[10] sur les assignations à résidence et +les perquisitions administratives, ont montré à quel point l'état d'urgence est +inefficace sur le plan de la lutte antiterroriste immédiate ou de la baisse +d'intensité de la menace à long terme. Il apparaît que l'état d'urgence sert +essentiellement à collecter du renseignement et à mettre sous scellés +l'existence de personnes dont on ne sait que faire. + +Dominique Raimbourg, président de la Commission des Lois et de la commission de +contrôle parlementaire de l'état d'urgence souligne lui-même, le 6 décembre +2016, la faiblesse de l'apport de l'état d'urgence dans l'ouverture de +procédures judiciaires liées au terrorisme. + +État d'urgence détourné de sa présentation comme outil antiterroriste + +En outre, il a été prouvé et reconnu que l'état d'urgence ne sert pas +uniquement à lutter contre le risque terroriste, par le fait qu'il n'oblige en +rien à ce que les mesures prises soient en lien avec la menace terroriste. Son +utilisation en tant qu'outil de contrôle social, sécuritaire et politique, se +fait donc en dérogation assumée à la Convention[11] européenne des droits de +l'homme depuis plus d'un an sans que la réaction des parlementaires français ne +soit assez forte pour empêcher ce glissement. Pourtant c'est bien cela que +dénonce la commission de contrôle parlementaire dans son rapport d'information[12] +publié le 6 décembre dernier. Les parlementaires constatent « qu'une très +grande majorité d'arrêtés ne visent pas de circonstances particulières » et ne +relèvent donc « plus d'une logique d'urgence et d’exception mais, en fait, se +substituent aux mesures de droit commun ». L'usage massif de mesures +d'interdiction de séjour pendant les mois de mobilisation contre la loi travail +et les assignations à résidence pendant de grand événements tels que la COP21 +en novembre dernier nous le montre bien. + +État d'urgence dangereux pour les droits fondamentaux + +L'état d'urgence a été instauré il y a maintenant plus d'un an, le 13 novembre +2015. Par la suspension des droits fondamentaux qu'il permet, l'état d'urgence +ne peut être considéré comme une simple mesure destinée à rassurer les foules +sur la préoccupation des services de l'État dans la lutte antiterroriste. Si +une grande part de la population ne semble pas voir dans son quotidien les +effets immédiats de cette situation, les personnes visées en raison de leur +religion, de leur quartier d'habitation, de leurs fréquentations ou de toute +autre raison discrétionnaire de mise sous surveillance par les services de +police et de renseignement voient, depuis plus d'un an, les effets délétères de +cette mise hors du champ des libertés fondamentales qui font le socle de notre +justice et de notre démocratie. + +La police administrative a un objectif préventif : à partir d'une série +d'indices elle se projette dans l'avenir pour évaluer les risques de désordre +de situations générales et impersonnelles pour la sécurité publique +(manifestations, événements, mendicité etc.). Or ses missions dans le cadre de +l'état d'urgence se basent sur la suspicion de comportements individuels : « Je +vous assigne pour le trouble à l'ordre public que vous pourriez commettre »1[13] +. La loi d'état d'urgence telle que modifiée par la loi du 20 novembre 2015 +formalise la possibilité qu'ont les préfets et le ministre de l'Intérieur +d'effectuer une telle divination de la dangerosité individuelle pour prévenir +la commission d'actes futurs. Pour cela les décisions administratives se +fondent sur une parfaite subjectivité renforçant la discrimination injustifiée +de certains groupes de populations déjà fortement stigmatisés. En février 2016, +le Défenseur des Droits[14], mettait déjà en garde les services de l'État +contre un « effet délétère » pouvant gravement compromettre la cohésion +sociale. + +Une 5e prolongation qui ne règle pas les problèmes déjà soulevés depuis un an + +Le projet de loi présenté à l'Assemblée nationale et au Sénat cette semaine ne +répond en rien aux différentes inquiétudes répétées depuis un an non seulement +par les organisations de défense des droits fondamentaux, mais également de +plus en plus par des magistrats, des parlementaires et même visibles dans les +réflexions publiques du vice-président du Conseil d'État[15]. + + * Le projet de loi ne donne aucune limite de fin de l'état d'urgence, + permettant son renouvellement sans contrainte après le 15 juillet et + prolongeant l'état d'urgence bien au-delà des seules élections + présidentielles ou législatives : deviendra-t-il impossible de vivre un + seul événement d'ampleur nationale dans ce pays sans être sous état + d'urgence ? Après les élections régionales et la COP21 en décembre 2015, + l'Euro de Football en juin 2016 a servi également de prétexte à des + renouvellements de l'état d'urgence. Aujourd'hui ce sont les élections. En + juillet 2017 quel sera l'argument employé pour prolonger encore l'état + d'exception ? Nul doute qu'il y aura toujours une « bonne raison » pour + contourner l'État de droit. Nous l'expérimentons déjà en France avec le + plan vigipirate, appliqué presque sans discontinuer depuis 1995. + * Le projet de loi ne répond pas aux interrogations de plus en plus massives + concernant les assignations à résidence qui s'éternisent, sur 95 personnes + assignées à résidence aujourd'hui, 56 l'étaient déjà lors de la dernière + prolongation en juillet et parmi elles 47 font l'objet d'une assignation à + résidence depuis novembre 2015.2[16] À ce stade il n'est plus possible de + parler de « restriction », il s'agit bien d'une « privation » d'une liberté + fondamentale qu'est la liberté d'aller et venir. Même le Conseil d'État, + dans son avis pourtant tiède[17] préalable à ce projet de loi, a souligné + que ces assignations interminables étaient très attentatoires aux droits + fondamentaux. Il préconisait une assignation maximale de 12 mois + consécutifs et la mission de suivi parlementaire recommandait dans son + rapport du 6 décembre une limitation à 8 mois. Mais le gouvernement a + choisi de porter cette mesure à 15 mois consécutifs, et de laisser toute + liberté de reprendre ou de poursuivre une assignation à résidence dès que + des « éléments nouveaux » apparaîtraient. Ces éléments étant toujours + constitués principalement de notes blanches des services de renseignement, + donc sans contradiction possible puisque non signées et non étayées, + l'hypocrisie est totale[18]. + * Le projet de loi du gouvernement n'intègre en rien la décision du Conseil + constitutionnel du 2 décembre dernier qui censurait le régime de + conservation des données saisies lors d'une perquisition informatique. Le + Conseil constitutionnel a jugé non conforme[19] l'absence de limitation de + la durée de conservation des données saisies lors d'une perquisition + informatique mais pour lesquelles aucune infraction n'a été constatée : «le + législateur n'a, en ce qui concerne la conservation de ces données, pas + prévu de garanties légales propres à assurer une conciliation équilibrée + entre le droit au respect de la vie privée et l'objectif de valeur + constitutionnelle de sauvegarde de l'ordre public ». Mais cette censure + n'étant effective qu'à compter du 1er mars, le gouvernement n'a pas jugé + utile de rendre conforme son texte à la constitution. + * Le projet de loi ne tient plus compte des mesures déjà présentes dans le + droit commun. Lorsque le 26 février 2016, l'état d'urgence a été prolongé + pour la seconde fois, ce fût seulement pour trois mois car - désireux dans + ses discours de l'époque de ne pas faire penser qu'il voulait mettre les + libertés fondamentales entre parenthèse pour une durée indéterminée - le + gouvernement conditionnait la fin de ce régime d'exception à l'intégration + de certaines de ces mesures dans le droit commun. Le projet de réforme + pénale avait donc été conçu pour « prendre le relais » de l'état d'urgence, + et il a été voté, en procédure accélérée et en installant dans le droit + commun plusieurs mesures directement issues de l'état d'urgence, notamment + sur les mesures d'assignation à résidence des personnes revenant d'un + déplacement à l'étranger ayant pour objet la participation à des activités + terroristes ou d'un théâtre d'opérations de groupements terroristes. + + En même temps, plusieurs outils et compétences offerts aux services de + renseignement par la loi Renseignement votée en 2015 ont été largement + étendus aux services de police, de même que la 4e prolongation de l'état + d'urgence en juillet 2016[20] a été l'occasion d'élargir significativement + la loi Renseignement. Enfin on apprend à la fin du dernier avis du Conseil + d'État[21] daté du 8 décembre qu'une énième loi sécuritaire - appelée « loi + sur la sécurité publique » est en préparation et devrait passer + prochainement devant le Parlement. L'articulation entre l'extension + indéfinie de l'état d'urgence et la multiplication de lois sécuritaires + (qui ne traitent jamais uniquement de terrorisme mais durcissent le droit + commun pour de nombreuses autres infractions) pousse à un durcissement + important de notre législation, sans que le temps soit pris pour une + réflexion de fond sur ce que peuvent et doivent être les mesures de lutte + antiterroriste dans une société démocratique qui fait face à un danger qui + s'annonce pérenne. + +Malgré les nombreuses inquiétudes et mises en garde émises à la fois au sein de +leurs rangs et par d'autres organes, le troupeau des députés et sénateurs +continuera-t-il de nous mener vers un état d'urgence permanent ? Ont-il +réellement une vision à long terme du régime qu'ils veulent pour la France ? Se +borneront-ils encore à voter en fonction de l'émotion ambiante accentuée par +les discours anxiogènes du gouvernement ? Ces députés et sénateurs qui voteront +cette cinquième prolongation de l'état d'urgence et probablement dans les +semaines à venir une nouvelle loi sécuritaire s'engagent à pérenniser et à +inscrire encore plus profondément dans le quotidien des français un régime +d'exception qui par sa nature même porte atteinte aux droits fondamentaux. La +Quadrature du Net les engage au contraire à prendre leurs responsabilités et le +temps d'une réelle réflexion sur les impacts à long terme de cette politique +visant à abattre peu à peu tous les gardes-fous qui font un État de droit. + + * 1.[22] Cassia, Paul 2016 : Contre l'état d'urgence, Dalloz, p.75 + * 2.[23] Voir la présentation du rapport de la Commission de contrôle de + l'état d'urgence le 6 décembre 2016 par Dominique Raimbourg : + http://videos.assemblee-nationale.fr/video.4495481_5846d7a391972?timecode=5317000#[24] + + +Liens: +[1]: https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033651975&categorieLien=id (lien) +[2]: https://www.laquadrature.net/files/tau d'urgence.jpg (image) +[3]: https://www.laquadrature.net/fr/etat-urgence-etat-policier (lien) +[4]: https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000695350#LEGIARTI000006404784 (lien) +[5]: https://www.laquadrature.net//files/Analyse_regime_juridique_etat_urgence.pdf (lien) +[6]: https://wiki.laquadrature.net/%C3%89tat_urgence/Recensement (lien) +[7]: http://assembly.coe.int/nw/xml/News/News-View-FR.asp?newsid=6004&lang=1&cat=8 (lien) +[8]: https://wiki.laquadrature.net/%C3%89tat_urgence/Analyse (lien) +[9]: http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2016/2016-536-qpc/communique-de-presse.146992.html (lien) +[10]: http://www.conseil-etat.fr/Decisions-Avis-Publications/Decisions/Selection-des-decisions-faisant-l-objet-d-une-communication-particuliere/Ordonnance-du-22-janvier-2016-M.-B (lien) +[11]: http://www.echr.coe.int/documents/fs_derogation_fra.pdf (lien) +[12]: http://www2.assemblee-nationale.fr/documents/notice/14/rap-info/i4281/(index)/depots (lien) +[13]: https://www.laquadrature.net/fr/rss.xml#footnote1_srpg8w1 (lien) +[14]: http://www.defenseurdesdroits.fr/sites/default/files/atoms/files/note_conference_de_presse_etat_durgence.pdf (lien) +[15]: http://abonnes.lemonde.fr/police-justice/article/2016/11/18/jean-marc-sauve-l-etat-d-urgence-est-un-etat-de-crise-qui-ne-peut-etre-renouvele-indefiniment_5033308_1653578.html (lien) +[16]: https://www.laquadrature.net/fr/rss.xml#footnote2_idiq74l (lien) +[17]: http://www.assemblee-nationale.fr/14/pdf/projets/pl4295-ace.pdf (lien) +[18]: http://www.assemblee-nationale.fr/14/amendements/4295/CION_LOIS/CL13.asp (lien) +[19]: http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2016/2016-600-qpc/decision-n-2016-600-qpc-du-2-decembre-2016.148276.html (lien) +[20]: https://www.laquadrature.net/fr/etat-d-urgence-surenchere-dans-la-surveillance-de-masse (lien) +[21]: https://www.laquadrature.net/files/20161208_Avis_Conseil_Etat_5prolongation_Etat_Urgence.pdf (lien) +[22]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_srpg8w1 (lien) +[23]: https://www.laquadrature.net/fr/rss.xml#footnoteref2_idiq74l (lien) +[24]: http://videos.assemblee-nationale.fr/video.4495481_5846d7a391972?timecode=5317000# (lien) diff --git a/tre_candidat_aux_europennes_.txt b/tre_candidat_aux_europennes_.txt new file mode 100644 index 0000000..ac75958 --- /dev/null +++ b/tre_candidat_aux_europennes_.txt @@ -0,0 +1,195 @@ +Titre: Être candidat aux européennes ? +Auteur: Benjamin Bayart +Date: Thu 13 Mar 2014 23:05:00 +0100 +Lien: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes + +La question n'est pas récente. Elle est même plutôt ancienne, en vrai. La +première fois qu'on m'en a parlé, c'était pendant la bataille Hadopi. On +sortait de je-ne-sais-plus quelle causerie autour du sujet, et on était en +train de prendre un pot. C'est Fred Neau, à l'époque responsable du numérique +pour les Verts Paris, qui avait lancé l'idée. D'abord de me voir +député-tout-court (donc à l'Assemblée Nationale), puis, parce que je me +proclamais incapable des coups-bas que demande une campagne sur un scrutin +uninominal, de lancer d'accord, mais aux européennes, ça pourrait. + +Depuis, le paysage politique s'est dramatiquement assombri. En particulier, sur +les sujets qui me préoccupent et où je suis compétent, c'est-à-dire sur tout ce +qui touche au numérique. Le PS au pouvoir s'est montré à peu près aussi mauvais +que l'UMP. Et avec des conséquences que je pense graves (j'y reviendrai). Bref, +je résume, le paysage politique continue de pourrir, comme l'explique Eric +Walter, le secrétaire général de la Hadopi dans un billet de blog[1]. + +Le changement récent, c'est la création d'un machin qui s'appelle Nouvelle +Donne[2], et qui se targue de vouloir faire de la politique autrement. J'ai +découvert quand Isabelle Attard les a rejoints. Depuis, l'idée me tourne dans +la tête. Tout comme Eric Walter, je ne me sens plus capable de voter pour aucun +des partis usuels, ils sont vraiment tous trop... Je ne sais même pas quoi +dire... Ils font n'importe quoi, effrontément, et supposent béatement que +personne ne verra rien. + +Numérique, crise, polycrise, et analyse de contexte. + +Le mot Polycrise, je l'ai piqué dans un bouquin de Michel Rocard. Il l'a +lui-même piqué à quelqu'un d'autre, mais je ne sais plus qui. Il désigne le +fait que trois crises majeures, qui chacune pourrait bouleverser une quantité +incroyable de choses, sont en train de se produire en même temps. + +La première, c'est l'explosion à répétition de la finance hors de contrôle. Le +dernier cas similaire connu, c'est celui de 1929, qui se traduit par des +politiques d'austérité dans toute l'Europe. Ces politiques poussent à la montée +des extrêmes dans toute l'Europe, jusqu'à la prise du pouvoir par les fascistes +en Italie, les franquistes en Espagne, et les nazis en Allemagne. Regardez +bien, on est pile sur cette pente là, et pile dans le timing. Pardon ? Ah oui, +la gauche est au pouvoir en France. Oui. Tout juste. En 1936, 3 ans avant la +guerre, ça s'appelait le Front Populaire. + +La seconde crise, c'est la fin des énergies fossiles. Pour le pétrole, le +déclin est commencé, on ne peut pas en produire vraiment plus, et on va même +être contraint d'en produire progressivement de moins en moins, et de plus en +plus cher. La totalité de notre économie repose sur le postulat que l'énergie +ne coûte presque rien. Et, comme le montre très bien JM Jancovici dans ses +différentes conférences, le PIB est directement indexé sur la production +d'énergie. Retrouver de la croissance sans trouver une source d'énergie bon +marché et non-polluante, c'est impossible. Cette crise-là aussi, sera majeure. + +La troisième crise, c'est l'avènement du numérique et d'Internet. Je l'ai +expliqué dans assez de conférences, allez voir en ligne[3]. La société change. +Vite. Beaucoup. Ce changement de société peut se passer relativement en +douceur. Ou pas. Le précédent qui vient en tête, c'est l'apparition de +l'imprimerie, qui s'est traduit par le protestantisme d'une part (et donc le +bain de sang des guerres de religion dans toute l'Europe) puis par les Lumières +et la Révolution Française ensuite (pas mal sanguinolente aussi). + +Ces trois changements majeurs ont lieu, peu ou prou, en même temps. Et tous les +trois peuvent nous amener dans le mur. Et aucun de nos politiques n'en parle +sérieusement. + +Mon approche initiale + +Après que j'ai appris qu'Isabelle Attard avait rejoint Nouvelle Donne, j'ai +commencé à regarder ce que c'était. Bon, trop jeune, mais quelques idées +intéressantes, dont celle de faire de la politique d'une façon qui pourrait me +convenir. Pas trop d'accord avec leur programme économique, qui me semble +simpliste bien que je ne sois pas un spécialiste du sujet. Mais deux +fondamentaux évidents sont là : la recherche de la croissance à l'ancienne est +une illusion, et la politique d'austérité telle qu'elle est menée est idiote. +Après avoir vu Françoise Castex, députée européenne que je respecte pour son +travail sur les sujets du numérique, et ses positions (par exemple) contre +ACTA, quitter le PS pour Nouvelle Donne, j'ai recommencé à y penser. Et à me +dire que c'était peut-être la meilleure nouvelle dans le paysage politique +depuis longtemps. Et d'autres amis de recommencer à me pousser, à me dire que +je devrais être candidat à des élections européennes^[1[4]]. + +En y réfléchissant, j'arrivais à ça : être sur une queue de liste^[2[5]], et +donc devenir marqué politiquement, c'est sacrifier la légitimité que j'ai +(chèrement) acquise sur tous ces sujets, pour n'avoir rien en échange. Pas plus +d'écoute, pas plus de capacité d'expliquer à des politiques toujours sourds. +Bref, ce serait sacrifier l'utilité que je peux avoir en échange de... rien. +Être député européen, ça pourrait, éventuellement avoir un sens, mais c'est +impossible à atteindre. + +Puis, lors d'une visite à Bruxelles (j'allais expliquer la neutralité du Net à +des assistants parlementaires du groupe ALDE, pour prêter main forte à +l'analyste juridique de la Quadrature), je me retrouve, alors que ce n'était +pas prévu à l'agenda initial, à boire quelques bières avec l'assistant +parlementaire de Castex. Et lui m'explique clairement qu'il manque un pilier +numérique à Nouvelle Donne, et que je devrais me présenter aux européennes, que +ça lui semble évident que je pourrais être tête de liste, et qu'en gros, ils +pourraient bien adopter un programme sur le numérique que j'aurais écrit en +très grande partie. Bref, que tout ça pourrait avoir un sens. + +La question change alors tout d'un coup. Je pensais que je n'obtiendrais au +mieux qu'une place inutile en fin de liste. Mais là on me parle d'être +peut-être à la tête d'une liste (y'a une procédure à suivre et tout ça, mais au +moins ce n'est pas exclu), donc d'avoir une vraie chance pas complètement nulle +de me retrouver député européen, et donc d'aller mettre du numérique partout +dans le parlement européen... + +La gamberge + +Du coup, je prends rendez-vous avec Isabelle Attard, qui est membre du bureau +national de Nouvelle Donne, et je commence à gamberger sur le sujet. Je me +dresse une liste des points négatifs, il y en a une quantité invraisemblable. +Je me dresse une liste des points positifs, il y en a 2-3 importants. + +Dans les points négatifs, en vrac, c'est pas mon boulot, je n'aime pas +travailler en anglais^[3[6]], je vais perdre tout le crédit que j'avais obtenu +pour défendre les associations, je vais foutre mon patron dans la merde^[4[7]], +je ne serai plus écouté en France, étant marqué politiquement, de toutes façons +je ne serai pas élu, et même si j'étais élu, c'est pas moi tout seul qui +bougerai le Parlement Européen, et de toutes façons c'est la Commission qui +bloque autant qu'elle peut. + +Dans les points positifs, il y a le fait que je ne peux pas me plaindre de la +politique menée, et refuser de participer quand on me le propose. Il y a que +Snowden a montré avec raison que nos gouvernements luttent contre nous, et +qu'on ne peut pas laisser passer. Il y a que, quand on veut que quelque chose +avance, il faut le faire, au lieu d'en parler. + +Comme tout libriste habitué, en pareil cas, je lis. Tout ce que je trouve comme +documents sur le fonctionnement interne de Nouvelle Donne, ce que publie le +ministère de l'Intérieur sur l'organisation des élections. Les règles pour être +candidat, le financement de tout ce merdier, le mode de scrutin, etc. Et je +passe des coups de fil, à pas mal de gens que je pense pouvoir être de bon +conseil. À peu près tous me disent la même chose. Si j'ai une chance d'être +élu, c'est-à-dire si je suis tête de liste, je devrais y aller. + +Alors voilà. Après mûre réflexion^[5[8]], les points négatifs, bon, ils sont +négatifs. Mais je ne peux pas râler si je n'ai pas essayé de faire. + +Du coup, j'en suis à poser le scénario type : + + * Si je me porte candidat à la candidature, il y a toutes les chances pour + que je ne sois pas désigné, ou seulement loin sur la liste, et donc avec + aucune chance d'être élu. En pareil cas, je retire ma candidature, c'est + idiot de sacrifier un acquis pour rien. + * Si par mégarde j'étais placé en tête de liste, alors, il y a un trou noir. + Plus moyen de reculer, bien entendu. Trop tard pour avoir peur. Il faut que + je fasse campagne, sérieusement, pendant deux mois. Et donc que je vive + sans salaire. J'ai beau avoir un très joli salaire, je n'ai pas un sou de + côté. Mettons, je fais clodo pendant deux mois. Normalement, je ne suis pas + élu, et je peux retourner au travail. J'ai sacrifié 15 ans de vie + associative, mais au moins j'aurais essayé de faire quelque chose. + * Si jamais je suis élu, alors là c'est la catastrophe. Mais ça devient + passionnant. J'ai 5 ans pour essayer de faire bouger quelque chose, en + espérant que l'Europe ne soit pas à feu et à sang avant ça. + +Et là, je ne sais pas. J'y vais ? J'y vais pas ? + +Notes + +[1[9]] Je ne compte même plus les membres du parti pirate qui m'ont dit ça. +Pour que je sois candidat chez eux, bien entendu. + +[2[10]] Pour ceux qui ne savent pas, les Européennes, c'est un scrutin de +liste. Dans chaque euro-région, chaque liste obtient un nombre de députés +proportionnel au nombre de voix obtenues. C'est suffisamment bricolé pour +évacuer les petits partis, en segmentant en 8 grandes régions au lieu de faire +un scrutin national, mais encore un petit peu ouvert contrairement aux autres +scrutins en France. Pour que le premier candidat de la liste soit élu, il faut +faire entre 5% pour les régions les plus favorables (Île de France, 13 députés) +et 18% pour les régions les plus hostiles (centre-auvergne, 5 députés). + +[3[11]] I do speak enough of broken english to work with people from the +European Parliament, but I really don't like to do it. My ideas are more clear +when I think in French. + +[4[12]] Il va perdre son directeur technique, c'est grave pour une startup. + +[5[13]] Non, sans déconner, j'en suis à mal dormir la nuit... Ça fait des +années que ça m'est pas arrivé, de mal dormir la nuit. + +Liens: +[1]: http://www.ericwalter.fr/essays/2014/03/vote-blanc-ou-cheque-en-blanc/ (lien) +[2]: http://www.nouvelledonne.fr (lien) +[3]: http://www.iletaitunefoisinternet.fr/comprendre-un-monde-qui-change-internet-et-ses-enjeux-benjamin-bayart/ (lien) +[4]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-1 (lien) +[5]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-2 (lien) +[6]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-3 (lien) +[7]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-4 (lien) +[8]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-5 (lien) +[9]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-1 (lien) +[10]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-2 (lien) +[11]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-3 (lien) +[12]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-4 (lien) +[13]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-5 (lien) diff --git a/tre_un_gant_du_mail_cest_faire_la_loi.txt b/tre_un_gant_du_mail_cest_faire_la_loi.txt new file mode 100644 index 0000000..82afe00 --- /dev/null +++ b/tre_un_gant_du_mail_cest_faire_la_loi.txt @@ -0,0 +1,191 @@ +Titre: Être un géant du mail, c’est faire la loi… +Auteur: framasoft +Date: Fri 17 Feb 2017 13:37:31 +0100 +Lien: https://framablog.org/2017/02/17/etre-un-geant-du-mail-cest-faire-la-loi/ + +Google, Yahoo, Microsoft (Outlook.com & Hotmail) voient forcément vos emails. +Que vous soyez chez eux ou pas, nombre de vos correspondant·e·s y sont (c’est +mathématique !), ce qui fait que vos échanges finissent forcément par passer +sur leurs serveurs. Mais ce n’est pas là le seul problème. + +Quand les facteurs deviennent shérifs… +[image 2][2] + +« Bonjour, c’est moi qui fais la loi ! » +Par Mennonite Church USA Archives[3] – Alta Hershey, Incoming Mail, 1957[4], No +restrictions[5], Link[6] + +Ça, c’est côté public : « Tout le monde est chez eux, alors au final, que j’y +sois ou pas, qu’est-ce que ça change ? ». En coulisses, côté serveurs +justement, ça change tout. La concentration des utilisateurs est telle qu’ils +peuvent de fait imposer des pratiques aux « petits » fournisseurs d’emails, de +listes de diffusion, etc. Ben oui : si vous ne respectez pas les exigences de +Gmail, les emails que vous enverrez vers tou·te·s leurs utilisateurs et +utilisatrices peuvent passer en spam, voire être tout bonnement bloqués. + +Comme pour Facebook, on se trouve face à un serpent qui se mord la queue : +« Tous mes amis sont dessus, alors je peux pas aller sur un autre réseau… » +(phrase entendue lors des début de Twitter, Instagram, Snapchat, et +Framasphère*[7]…). Sauf qu’en perdurant chez eux, on devient aussi une part de +la masse qui leur confère un pouvoir sur la gouvernance – de fait – +d’Internet ! + +Il n’y a pas de solutions idéale (et, s’il vous plaît, ne jugeons pas les +personnes qui participent à ces silos… elles sont souvent pas très loin dans le +miroir 😄) ; mais nous pensons que prendre conscience des enjeux, c’est faire +avancer sa réflexion et sa démarche vers plus de libertés. + +Nous reprenons donc ici un article de Luc, notre administrateur-système, qui a +partagé sur son blog[8] son expérience de « petit » serveur d’email (à savoir +Framasoft, principalement pour Framalistes[9]) face à ces Léviathans[10]. Luc +ayant placé son blog dans le domaine public[11], nous nous sommes permis de +remixer cet article avec des précisions qu’il a faites en commentaires et des +simplifications/explications sur les parties les plus techniques (à grands +coups de notes intempestives 😜 ). + +Le pouvoir de nuisance des silos de mail +[image 12][12] + +Crédits : Illustration de Vincent Van Gogh, Joseph Roulin assis[13] + +par Luc Didry[14], aka Framasky[15]. + +Quand on pense aux GAFAM, on pense surtout à leur vilaine habitude d’aspirer +les données de leurs utilisateurs (et des autres aussi d’ailleurs[16]) mais on +ne pense pas souvent à leur poids démesuré dans le domaine du mail. + +Google, c’est gmail, Microsoft, c’est hotmail, live, msn et je ne sais quels +autres domaines, etc. [Outlook.com. On l’oublie souvent. – Note du Framablog] + +Tout ça représente un nombre plus que conséquent d’utilisateurs. Google +revendiquait en 2015 900 millions de comptes Gmail[17]. Bon OK, il y en a une +part qui ne doit servir qu’à avoir un compte pour son téléphone Android, mais +quand même. C’est énorme. + +Je n’ai pas de statistiques pour Microsoft et Yahoo, mais c’est pareil : ils +pèsent un certain poids dans les échanges mondiaux [nous, on en a trouvé : 1,6 +milliard de comptes à eux trois en 2016[18] – NdF]. + +Ce qui nous ramène à une situation des plus déplaisantes où un petit nombre +d’acteurs peut en em***er une multitude. +WARNING : la liste à puce qui suit contient des exemples techniques un poil +velus. Nos notes vous aideront à y survivre, mais vous avez le droit de la +passer pour lire la suite des réflexions de Luc. Ah, et puis il a son +franc-parler, le loustic. ^^ – NdF. + +Petits exemples vécus : + + * Microsoft bloque tout nouveau serveur mail qu’il ne connaît pas. C’est + arrivé pour mon serveur perso, le serveur de mail de Framasoft que j’ai mis + en place, sa nouvelle IP [l’adresse qui permet d’indiquer où trouver un + serveur – NdF] quand je l’ai migré, le serveur de listes de Framasoft et sa + nouvelle IP quand je l’ai migré. Ça me pétait une erreur 554 Message not + allowed (de mémoire, je n’ai plus le message sous la main) [erreur qui fait + que l’email est tout bonnement refusé – NdF]. Et pour trouver comment s’en + débrouiller, bon courage : la page d’erreur de Microsoft n’indiquait rien. + Je n’ai même pas trouvé tout seul (et pourtant j’ai cherché) : c’est un ami + qui m’a trouvé la bonne adresse[19] où se faire dé-blacklister (notez au + passage qu’il est impossible de faire dé-blacklister une adresse ou un bloc + d’adresses IPv6 [la nouvelle façon d’écrire les adresses IP, indispensable + face à la croissance du nombre de machines connectées à Internet – NdF]). + * Gmail qui, du jour au lendemain, décide de mettre tous les mails de mon + domaine personnel en spam. Ce qui ne serait pas trop gênant (hé, les faux + positifs, ça existe) si ce n’était pour une raison aberrante (ou alors + c’est une sacrée coïncidence) : ça s’est passé à partir du moment où j’ai + activé DNSSEC[20][une façon de sécuriser les échanges avec les serveurs DNS + [ces serveurs sont les annuaires qui font correspondre une adresse web avec + l’adresse IP difficile à retenir pour les humains – NdF²]] sur mon domaine. + Et ça s’est terminé dès que j’ai ajouté un enregistrement SPF[21][une + vérification que les emails envoyés ne sont pas usurpés – NdF] à ce + domaine. Or le DNSSEC et le SPF n’ont rien à voir ! Surtout pas dans cet + ordre-là ! Qu’on ne fasse confiance à un enregistrement SPF que dès lors + que le DNS est de confiance (grâce à DNSSEC), soit, mais pourquoi + nécessiter du SPF si on a du DNSSEC ? [Oui, pourquoi ? – NdF qui laisse + cette question aux spécialistes] + * Yahoo. Ah, Yahoo. Yahoo a décidé de renforcer la lutte contre le spam + (bien) mais a de fait cassé le fonctionnement des listes de diffusion tel + qu’il était depuis des lustres (pas bien)[22]. En effet, quand vous envoyez + un mail à une liste de diffusion, le mail arrive dans les boîtes des + abonnés avec votre adresse comme expéditeur, tout en étant envoyé par le + serveur de listes [le serveur de listes se fait passer pour vous, puisque + c’est bien vous qui l’avez envoyé par son intermédiaire… vous suivez ? – + NdF]. Et Yahoo a publié un enregistrement DMARC[23][une sécurité de plus + pour l’email… heureusement que Luc a mis des liens wikipédia, hein ? – NdF] + indiquant que tout mail ayant pour expéditeur une adresse Yahoo doit + impérativement provenir d’un serveur de Yahoo. C’est bien gentil, mais non + seulement ça fout en l’air le fonctionnement des listes de diffusion, mais + surtout ça met le bazar partout : les serveurs de mail qui respectent les + enregistrements DMARC appliquent cette règle, pas que les serveurs de + Yahoo. Notez qu’AOL fait la même chose. + * Orange fait aussi son chieur à coup d’erreurs Too many connections, slow + down. OFR004_104 [104][« trop de connexions, ralentissement », une erreur + qui fait la joie des petits et des grands admin-sys – NdF]. C’est tellement + connu que le moteur de recherche Google suggère de lui-même wanadoo quand + on cherche Too many connections, slow down. Voici la solution que j’ai + utilisée[24]. + +[image 25][25] + +Pour s’en remettre, voici une image qui fait plaisir… + +On peut le voir, le pouvoir de nuisance de ces silos est énorme. Et plus encore +dans le cas de Yahoo qui n’impacte pas que les communications entre ses +serveurs et votre serveur de listes de diffusion, mais entre tous les serveurs +et votre serveur de listes, pour peu que l’expéditeur utilise une adresse Yahoo +[on confirme : dès qu’une personne chez Yahoo utilisait Framalistes, ça +devenait un beau bord… Bref, vous comprenez. Mais Luc a lutté et a fini par +arranger tout cela. – NdF]. Et comme il y a encore pas mal de gens possédant +une adresse Yahoo, il y a des chances que vous vous rencontriez le problème un +jour ou l’autre. + +Je sais bien que c’est pour lutter contre le spam, et que la messagerie propre +devient si compliquée que ça pourrait limite devenir un champ d’expertise à +part entière, mais le problème est que quand un de ces gros acteurs tousse, ce +sont tous les administrateurs de mail qui s’enrhument. + +Si ces acteurs étaient de taille modeste, l’ensemble de la communauté pourrait +soit leur dire d’arrêter leurs bêtises, soit les laisser crever dans leurs +forteresses injoignables. Mais ce n’est malheureusement pas le cas. 🙁 « À grand +pouvoir, grandes responsabilités »… Je crois avoir montré leur pouvoir de +nuisance, j’aimerais qu’ils prennent leurs responsabilités. + +Ils peuvent dicter leur loi, de la même façon qu’Internet Explorer 6 le faisait +sur le web il y a des années et que Chrome le fait aujourd’hui[26] (n’ayez pas +peur, le titre de la vidéo est en anglais, mais la vidéo est en français). +C’est surtout ça qui me dérange. + +Une seule solution pour faire cesser ce genre d’abus : la dégooglisation[27] ! +Une décentralisation du net, le retour à un Internet d’avant, fait de petites +briques[28] et pas d’immenses pans de béton. + +PS : ne me lancez pas sur MailInBlack, ça me donne des envies de meurtre. + +Liens: +[1]: https://framablog.org/wp-content/uploads/2017/02/Alta_Hershey_Incoming_Mail_1957_16207856612.jpg (lien) +[2]: https://framablog.org/wp-content/uploads/2017/02/Alta_Hershey_Incoming_Mail_1957_16207856612-248x300.jpg (image) +[3]: https://www.flickr.com/people/52529054@N06 (lien) +[4]: https://www.flickr.com/photos/mennonitechurchusa-archives/16207856612/ (lien) +[5]: https://www.flickr.com/commons/usage/ (lien) +[6]: https://commons.wikimedia.org/w/index.php?curid=40151141 (lien) +[7]: https://framasphere.org (lien) +[8]: https://fiat-tux.fr/2016/10/03/le-pouvoir-de-nuisance-des-silos-de-mail (lien) +[9]: https://framalistes.org (lien) +[10]: https://framablog.org/tag/leviathans/ (lien) +[11]: https://fiat-tux.fr/licence-credits/ (lien) +[12]: https://framablog.org/wp-content/uploads/2017/02/Vincent_van_Gogh_-_Portret_van_de_postbode_Joseph_Roulin-1-604x270.jpg (lien) +[13]: https://fr.wikipedia.org/wiki/Portraits_de_la_famille_Roulin#/media/File:Vincent_van_Gogh_-_Portret_van_de_postbode_Joseph_Roulin.jpg (lien) +[14]: https://fiat-tux.fr (lien) +[15]: https://framasphere.org/people/b13eb6b0beac0131e7e32a0000053625 (lien) +[16]: http://www.numerama.com/magazine/33102-facebook-suit-tous-les-internautes-a-la-trace-la-cnil-belge-s-enerve.html (lien) +[17]: http://www.clubic.com/internet/google/actualite-768512-google-revendique-900-utilisateurs-gmail-1-chrome.html (lien) +[18]: http://www.arobase.org/actu/chiffres-email.htm (lien) +[19]: https://support.microsoft.com/en-us/getsupport?oaspworkflow=start_1.0.0.0&wfname=capsub&productkey=edfsmsbl3&locale=en-us&ccsid=635895147582758202 (lien) +[20]: https://fr.wikipedia.org/wiki/Domain_Name_System_Security_Extensions (lien) +[21]: https://fr.wikipedia.org/wiki/Sender_Policy_Framework (lien) +[22]: http://www.pcworld.com/article/2141120/yahoo-email-antispoofing-policy-breaks-mailing-lists.html (lien) +[23]: https://fr.wikipedia.org/wiki/DMARC (lien) +[24]: https://blog.network-studio.fr/2011/06/30/too-many-connections-slow-down/ (lien) +[25]: https://framablog.org/wp-content/uploads/2017/02/yahoo.png (lien) +[26]: https://www.youtube.com/watch?v=ceMLuRBn--M (lien) +[27]: http://degooglisons-internet.org/ (lien) +[28]: https://labriqueinter.net/ (lien) |