The Internets

flux & contenux

Archive pour octobre, 2010

[3615] EOT

avec 19 commentaires

Astrid.*

Par Astrid Girardeau

6 octobre 2010 à 20:11

Dans [3615]

[->] La Loppsi à l’Assemblée nationale en deuxième lecture en novembre (maj)

Laissez un commentaire

L’examen de la Loppsi (Loi d’Orientation et de Programmation Pour la Sécurité Intérieure) en séance publique, et en deuxième lecture, par l’Assemblée nationale vont démarrer demain, mardi 5 octobre. Les discussions sont prévues jusqu’au mardi 12 octobre.

Maj : Citant des sources parlementaires, l’AFP indique ce matin que le débat sur le projet de loi sur l’immigration va être prolongé jusqu’à jeudi, et que « cette prolongation des débats va entraîner le report en novembre de l’examen du texte controversé sur la sécurité (Loppsi 2) ». La dépêche précise que cette décision devait être actée à la mi-journée lors de la conférence des présidents.

Par Astrid Girardeau

5 octobre 2010 à 12:50

Dans [->]

Tagged with ,

[->] Bruce Schneier on Cyberwar

Laissez un commentaire

Sur son blog, Bruce Shneier, spécialiste américain en sécurité informatique, a posté « Me on Cyberwar ». Un résumé court et clair de sa position selon laquelle la menace d’une cyber-guerre est « grossièrement exagérée » car économiquement « incroyablement profitable ». En juillet dernier, il expliquait en quoi, selon lui, l’utilisation du mot «guerre» est fausse et dangereuse. « Si nous centrons le débat en termes de guerre, si nous acceptons d’étendre au cyberespace la définition militaire de la «guerre», nous alimentons nos craintes. (…) Nous invitons les militaires à prendre en charge la sécurité et à ignorer les limites, souvent abandonnées en période de guerre ».

Par Astrid Girardeau

5 octobre 2010 à 9:20

[Etc.] Seaquence

Laissez un commentaire


Basé sur une « métaphore biologique », Seaquence est décrit comme un projet expérimental qui permet de créer des compositions à partir de formes de vie musicale. Ce projet, encore en cours de développement, a été créé par Ryan Alexander, Gabriel Dunne, Daniel Massey. Pour consulter le mode d’emploi, c’est par ici. Via waxy.org

Par Astrid Girardeau

4 octobre 2010 à 15:14

Dans [Etc.]

Tagged with ,

[ExPress] ACTA : Un « presque » accord

Laissez un commentaire

Alors que le onzième round de négociations de l’ACTA (Anti-Counterfeiting Trade Agreement) s’est terminé samedi dernier à Tokyo (Japon), il apparaît que les parties ne sont pas arrivées à clore un accord définitif. Mais pour autant clament être parvenues à un « accord de principe ».

Dans un communiqué daté de vendredi, Reuters rapporte que les participants aux négociations (Etats-Unis, Union Européenne, Canada, Australie, Corée du Sud, Japon, Mexique, Singapour, Suisse et Nouvelle-Zélande) ont échoué à parvenir à un accord. Pour finalement indiquer le lendemain qu’un « accord de principe » a été trouvé. Et Ron Kirk, l’actuel représentant américain au commerce (United States Trade Representative), de déclarer que les négociations sont «presque sur la ligne d’arrivée » et que des solutions ont été trouvées « même sur les questions les plus difficiles ». Des solutions que « presque toutes les parties » auraient acceptées. «Nous avons parcouru un long chemin, déclare de son côté un haut fonctionnaire de l’UE proche des négociations, mais il faut encore combler les écarts restants sans quoi il n’y aura pas d’accord« .

« Presque toutes les parties n’inclue pas l’UE apparemment » commente Michael Geist, professeur en droit à l’Université d’Ottawa (Canada), spécialisé en propriété intellectuelle. Les dernières versions du texte ont particulièrement mis en évidence les désaccords entre les Etats-Unis et l’Europe. Principalement sur le champ d’application du traité, et en particulier sur les indications géographiques (Beaujolais, Jambon de Parme, etc.). « L’Europe semble insister pour que les indications géographiques soient protégées par l’ACTA, alors que les USA s’y opposent catégoriquement » écrivait la Quadrature du Net. « La boîte à camembert est toujours sur la table », nous indique Jérémie Zimmermann, porte-parole de la Quadrature.

Dans un communiqué, la Commission européenne explique de son côté qu’il n’y aura pas de prochain round, que les parties ont résolu « presque » toutes les questions majeures et vont continuer à travailler sur « le petit nombre de questions » restantes « en vue de finaliser le texte de l’accord le plus rapidement possible« . Elle annonce que les participants sont parvenus à « un texte consolidé en grande partie finalisé » qui sera bientôt publiquement diffusé.

Accord, mais seulement de principe. Texte finalisé, seulement en grande partie. « Il semble qu’il n’y ait pas eu d’accord, mais que les parties ont décidé de crier victoire » résume Michael Geist.

[Dixit] « Orange milite pour une industrie du bug Français ? »

avec un commentaire

Dans un article intitulé Orange milite pour une industrie du bug Français ?, CNIS Mag revient sur le souhait du directeur général d’Orange, Stéphane Richard, de voir un cartel d’opérateurs européens développer leur propre système d’exploitation pour mobiles face à Apple, Google, Microsoft ou RIM. Le magazine est très critique sur les capacités (infrastructure, développement, sécurité, etc.) de l’opérateur en ce domaine :

Las, on ne peut s’improviser « créateur de noyau », même si l’on possède un trésor de guerre considérable. F.T. ne possède pas de compétence interne en matière de développement matériel, ne dispose d’aucun centre spécialisé dans la conception de système d’exploitation qui ait su faire ses preuves sur le secteur grand-public, n’a jamais investi le moindre Euro dans le domaine des réseaux sociaux et ne peut opposer une puissance d’hébergement infime comparée à celle des grands datacenters que possèdent Microsoft ou Google. (…) Qui dit « nouveau noyau » pense immanquablement «usine à bugs», essuyage de plâtres et par conséquence, «exploitation mafieuse certaine». Or, là encore, Orange n’a jamais montré une quelconque maîtrise d’une «culture de la sécurité». Hormis peut-être pour vendre de l’abonnement antivirus à des utilisateurs ADSL, comme on vend de la minute de communication ou de la location de S63.

A lire sur : Orange milite pour une industrie du bug Français ? (CNIS Mag)

Par Astrid Girardeau

4 octobre 2010 à 9:29

[ExPress] Homage or fromage ?

Laissez un commentaire

Sur le blog de Sigur Rós, il est expliqué que le groupe islandais a toujours refusé que leur musique soit utilisée pour des publicités, « pour vendre quoique ce soit », malgré les très nombreuses demandes. Sans crier au plagiat, ni même vouloir poursuivre qui que ce soit, ils ont décidé de poster une série de vidéos de publicités qui leur ont fait dire « hmmm ». Par exemple ci-dessous leur chanson Olsen Olsen, et une publicité pour Peugeot. Via Tech Dirt.

Par Astrid Girardeau

4 octobre 2010 à 7:21

[->] Une application BitTorrent sur l’App Store

Laissez un commentaire

Par Astrid Girardeau

4 octobre 2010 à 6:55

Dans [->]

Tagged with , , ,

[ExPress] Hadopi vs Crypto

Laissez un commentaire

Sur son blog Bug Brother, Jean-Marc Manach raconte qu’à l’occasion d’un colloque organisé le 30 septembre par l’ARCI (Association des Réservistes du Chiffre et de la Sécurité de l’Information), Bernard Barbier, directeur technique de la Direction Générale de la Sécurité Extérieure (DGSE) a indiqué, en aparté, que les services de renseignement américains avaient “engueulé” leurs homologues français au sujet de l’Hadopi.

La raison ? La généralisation de la cryptographie pour  chiffrer les communications.

Utilisée hier en France par quelques uns, le vote puis la mise en œuvre de la loi Création et Internet — la collecte d’adresses IP sur les réseaux p2p par la société TMG (Trident Media Guard) aujourd’hui, et la forte volonté d’utiliser du DPI (Deep Packet Inspection) à des fins de surveillance et de filtrage demain — ont poussé un certain nombre d’internautes a modifié leurs usages. Certains ont opté pour le streaming ou le direct-download (parfois crypté), alors que d’autres se sont tournés vers des réseaux p2p anonymes ou un serveur VPN (Virtual Private Network) qui crée un tunnel chiffré entre la connexion Inter­net et un point d’accès situé à l’étranger.

Sur le blog officiel d’Orange Services Business dédié à la sécurité, Philippe Maltere écrivait qu’Hadopi serai un danger « pour le gouvernement » (avant de le modifier, à la demande d’Orange, par « pour la société »).

« Vous allez donc me dire le P2P va disparaitre, et c’est le but de loi, donc la loi est bonne. Oui, vous avez raison, le P2P tel que nous le connaissons aujourd’hui va progressivement disparaitre, mais pas l’échange de fichiers illégaux, la nuance est importante », expliquait Philippe Maltere. Selon lui, cela va faire exploser certaines formes de communications, et par exemple l’utilisation du protocole de sécurisation SSL (Secure Sockets Layer) : « Le bon père de famille va prendre l’habitude de chiffrer toutes ces données même de messagerie grâce à des logiciels toujours plus puissants et de plus en plus faciles à utiliser, avec en plus une recherche d’anonymisation plus forte grâce à des réseaux de type TOR ou I2P encore plus faciles d’accès« .

Pour Phillipe Maltere, « les spécialistes de contre terrorisme cybernétique ou contre pédophilie cybernétique pourraient ne plus être à même d’effectuer correctement leur travail ». Et d’indiquer que la NSA (National Security Agency) s’est positionné contre le projet d’une Hadopi made in USA, voyant « le danger de dérapage du tout chiffré pour les problèmes de sécurité intérieure non maitrisée« . Ce qui rejoint les propos de Bernard Barbier.

De même, au Royaume-Uni, les services de police et du renseignement britanniques ont demandé au gouvernement d’abandonner leur projet de riposte graduée (prévue dans la loi Digital Economy Bill) car cela pousserait les internautes à se tourner vers le chiffrement, et compliquerait leur travail de surveillance et de traque des criminels en ligne, rapportait le Times en 2009. Citant une source impliquée dans l’élaboration du projet de loi, le quotidien anglais indiquait que les services britanniques de renseignement, le MI5 (intérieur) et le MI6, (extérieur), avaient exprimé des avaient exprimé des inquiétudes quant à vouloir déconnecter les internautes : « Ils détestent ça. Ils pensent que cela va simplement rendre la surveillance plus difficile ».

De son côté, en mai 2008, Pascal Nègre, président d’Universal Music France, affirmait : « Le cryptage c’est compliqué, ça ne marche pas ».

Par Astrid Girardeau

3 octobre 2010 à 19:07

[ExPress] «L’employé qui n’a rien à se reprocher ne sera pas gêné par la présence de Surveillermonsalarié. »

avec 3 commentaires

Surveillermonsalarie.com, dont on a évoqué l’existence vendredi dernier, vend aux gérants d’entreprise une solution à 994,84 euros TTC par poste pour surveiller l’activité de leurs salariés : enregistrer les touches du clavier dont les mots de passe, faire des captures d’écran toutes les secondes, envoyer des alertes en cas d’utilisation de mots-clé « interdits », etc.

Interrogé par 01net, David Damour, son co-fondateur, explique « qu’on ne peut plus faire confiance à ses salariés ». Selon ce dernier : « De toute façon, l’employé qui n’a rien à se reprocher ne sera pas gêné par la présence de Surveillermonsalarié« .

-> Lire la suite sur Owni

Par Astrid Girardeau

3 octobre 2010 à 14:23

[ExPress] Neutralité du net, réseau NGN, DPI, etc.

Laissez un commentaire

Le fournisseur d’accès Internet associatif FDN (French Data Networks) (pdf), la Quadrature du Net (pdf), et la Ligue Odebi ont chacun rendu publique leur réponse au questionnaire de la Commission européenne sur la Neutralité du Net. La Ligue Odebi a envoyé un communiqué résumant sa position (pdf), axée sur la question de l’utilisation du Deep Packet Inspection (DPI) à des fins de Qualité de services (QoS) :

Le concept de Neutralité du Net, en provenance des Etats-Unis, en proie à un intense débat sur le rôle de la FCC dans un contexte de dérégulation qui leur est spécifique, masque une menace sur le respect du secret des correspondances.

La problématique cachée est celle de la mutation du réseau internet vers un réseau dit ‘NGN‘ auquel il serait conféré une certaine ‘intelligence’.

En pratique, cela signifie que les routeurs de ce futur réseau, via un procédé technique d’inspection du contenu des communications (DPI), serait capable d’acheminer ces communications de façon différenciée en fonction de leur contenu. Lire la suite

Par Astrid Girardeau

2 octobre 2010 à 20:01

[Actu] Affaire Phorm : Bruxelles saisit la Cour de justice de l’UE

Laissez un commentaire

La Commission Européenne a annoncé saisir la Cour de justice de l’UE d’un recours contre le Royaume-Uni pour la non-conformité de sa législation sur la confidentialité des communications électroniques (protection de la vie privée et des données personnelles) avec les règles communautaires. Cela fait suite à l’utilisation par des fournisseurs d’accès Internet anglais de la technologie Webwise de la société américaine Phorm. Un système, basé sur du Deep packet Inspection (DPI), qui inspecte et analyse la navigation des internautes à des fins de publicité comportementale.

« Imaginez que les services postaux ouvrent vos lettres pour en analyser le contenu, puis vous envoient du courrier-déchet selon vos intérêts. La plupart des gens seraient horrifiés. Pourtant, certains des plus importants FAI du Royaume-Uni planifient des procédures portant encore plus atteinte à la vie privée. Ils enregistreront les détails de toutes les recherches en ligne que vous faites et de toutes les pages Web que vous consultez, seulement pour vous transmettre en ligne des annonces ciblées«  écrit Richard Clayton de la Foundation for Information Policy Research (FIPR).

-> Lire la suite sur Owni

Par Astrid Girardeau

2 octobre 2010 à 19:27

[Etc.] Internet en 1973

Laissez un commentaire


Carte des sites reliés au réseau Arpanet en septembre 1973 par Logical Map.
Via Maga Design Group

Par Astrid Girardeau

1 octobre 2010 à 16:31

Dans [Etc.]

Tagged with ,

[Dixit] Hadopi : « Des vulnérabilités ayant été mises en évidence dans TKIP, il est recommandé d’utiliser le protocole CCMP (avec clés chiffrées en AES) »

Laissez un commentaire

Sur son site, l’Hadopi explique aux abonnés comment sécuriser leur poste ou de leur « boîtier de connexion ». Dans le fond, rien d’étonnant. Ca parle de logiciels de contrôle parental (qui peuvent « empêcher le téléchargement de certains types de fichiers »), d’anti-virus, de fire-wall d’un côté. Et de clés et protocoles WEP et WPA de l’autre. Dans la forme, Madame Michu va devoir s’accrocher. Extrait :

« (…) En WPA l’authentification peut être gérée par deux protocoles distincts : TKIP ou CCMP. Des vulnérabilités ayant été mises en évidence dans TKIP, il est recommandé d’utiliser le protocole CCMP (avec clés chiffrées en AES) ».

A lire sur : Comment sécuriser mon accès à internet : ordinateur ou boîtier de connexion ? (Hadopi)

Par Astrid Girardeau

1 octobre 2010 à 12:25

[ExPress] Bridage et transparence par Virgin Media

avec un commentaire

En 2008, Virgin Media annonçait vouloir brider le trafic BitTorrent pour gérer son trafic en période de pointe. Hier, The Register, pointé par Korben, indique que l’opérateur anglais a publié son nouveau système de limitation de bande passante sur son réseau câblé. Selon le site anglais, cela concerne les protocoles p2p et les newsgroups. Sur son site, Virgin Media précise ainsi les plages horaires durant lesquelles la réduction de bande passante est appliquée, les conditions variant selon le type de contrat de l’abonné (S, X, L, XL, XXL). D’abord en test, ce système devrait être généralisé à tous ses clients d’ici l’été prochain.

A lire sur : Virgin Media introduces P2P throttling (The Register)
Et sur : Faster Upload Traffic Management Table Updated 30th September 2010 (Virgin Media)

Par Astrid Girardeau

1 octobre 2010 à 9:43

[->] SurveillerMonSalarie.com

avec 2 commentaires

944,84 TTC par poste et « vous saurez tout ce qui se passe » sur l’ordinateur de votre employé que « vous payez à s’amuser » deux mois par an : « Toutes les touches du clavier sont enregistrées », « Une capture d’écran est effectuée toutes les secondes, avec heure, date et nom de l’utilisateur ! », « Une alerte vous est envoyée instantanément sur votre messagerie électronique dès qu’un mot clef interdit est détecté ! » etc. Il suffit « simplement » d’avertir le salarié que maintenant, l’ordinateur est surveillé….

Maj : «L’employé qui n’a rien à se reprocher ne sera pas gêné par la présence de Surveillermonsalarié. »)

A lire sur : SurveillerMonSalarie.com

Par Astrid Girardeau

1 octobre 2010 à 8:31

[->] Blocage/censure : L’examen de la loi COICA reportée aux Etats-Unis

Laissez un commentaire

Par Astrid Girardeau

1 octobre 2010 à 6:30