Quand la cybernétique hiberne l'éthique

Posté par  (site web personnel) . Édité par NeoX et Nÿco. Modéré par Nÿco. Licence CC By‑SA.
39
23
fév.
2015
Sécurité

La 19 février 2015, le ministère français de la défense a mis en ligne (sur Youtube) une cybervidéo pour nous parler de la cyberdéfense afin d'arrêter les cybermenaces des cyberméchants. Cette vidéo a notamment été reprise dans Les liens idiots du dimanche de NextINpact sous le titre « Cyberdéfense : la drôle de publicité de l'armée ». Le titre officiel « La cyberdéfense : le combat numérique au cœur des opérations » est plus vendeur.

Le « nouveau terrain d'affrontement » est l'occasion de parler de « propagande djihadiste, des pirates cagoulés qui tapent au hasard sur des claviers, les Anonymous, Stuxnet, etc. avant d'enchainer sur des avions de chasse, sous-marins, hélicoptères et autres artilleries lourdes. »

Évoquons un peu (dans la seconde partie de la dépêche) cette vidéo, avant de faire un petit résumé des épisodes précédents dans l'armée française.

Revue de presse de l'April pour la semaine 49 de l'année 2012

Posté par  (site web personnel, Mastodon) . Édité par baud123. Modéré par baud123. Licence CC By‑SA.
17
10
déc.
2012
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Agenda du Libre pour la semaine 10 de l’année 2018

Posté par  . Édité par Benoît Sibaud et Davy Defaud. Modéré par bubar🦥. Licence CC By‑SA.
16
3
mar.
2018
Communauté

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 65 événements (1 en Belgique, 55 en France, 0 au Luxembourg, 7 au Québec, 1 en Suisse, 0 en Tunisie et 1 en RDC) est en seconde partie de dépêche.

Journal Android ça pue c'est pas libre

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
9
30
mai
2012

Je viens d'échouer à 'rooter' une belle tablette Lenovo toute neuve qui est, d'un point de vue matériel, un appareil tout à fait à la hauteur de ce que j'attendais. Malheureusement, j'aimerais bien, surtout, y faire tourner mon OS préféré (libre) et je vois que c'est juste impossible pour l'instant. Et là, je me met à cogiter et je me rappelle les discussions enflammées au sujet d'un certain TCPA/Palladium, les discussions récurrentes sur la vente liée des ordinateurs avec Windows, (…)

Du respect de la vie privée et secrète du geek en milieu urbain

Posté par  (site web personnel) . Modéré par Sylvain Rampacek.
3
18
août
2005
Justice
J'avais décidé de ne plus utiliser mon téléphone et surtout pas mon mobile qui peut fournir ma position en continu. J'avais banni les cartes de fidélité des supermarchés qui permettaient de collecter les informations sur mes goûts et de les revendre. J'évitais de même les sondages divers commerciaux. Je me disais qu'en payant en liquide (avec un risque de contrefaçon sur les billets certes) et en n'utilisant pas de pass dans le métro, je préserverais un peu de ma liberté. Poussant le raisonnement au bout, j'avais décidé d'organiser régulièrement des brèves rencontres avec des inconnus pour mettre dans un pot commun mes billets et mes tickets de métro, les mélanger et repartir ainsi avec des numéros de série anonymisés, par peur d'être suivi, et puis cela me permettait d'échanger des empreintes GnuPG.

Bien sûr j'utilisais des logiciels libres, car pourquoi ferais-je confiance à des logiciels propriétaires boîtes noires, contenant potentiellement des portes dérobées ou des espiogiciels. Je ne communiquais qu'en https, mes courriels étaient tous chiffrés, mes partitions aussi, et de toute façon mes remarques sur la météo et le sexe opposé ne circulaient que dans des images de gnous en utilisant de la stéganographie. Et je me croyais tranquille.

C'était sans compter sur le déploiement de nouveaux ordinateurs équipés en standard de TPM (oui l'informatique dite « de confiance », TCPA/Palladium, ayez confiance, tout ça) qui étaient déjà sur le marché. Et les imprimantes qui se mettaient à bavasser aussi. Sans compter aussi que certains aimeraient bien collecter toutes les données de trafic internet et téléphonique (le courrier postal n'intéresse personne...), en évoquant des questions de sécurité, voire créer des e-milices sur les réseaux (de toute façon on me proposait déjà de confier mes clés de chiffrement aux forces de police, sachant qu'ils savaient s'en passer si besoin). Ceci dit les débats sur la nouvelle carte d'identité électronique en France avaient laissé perplexe (identifiant unique, données biométriques, mélange de l'officiel et du commercial, etc.).

De son côté l'industrie de la musique et du cinéma promettait des mesures techniques de protection pour décider si et quand et combien de fois je pourrais lire le DVD que j'avais acheté, et avec quel matériel et quel logiciel, en arguant des cataclysmes apocalyptiques et tentaculaires causés par des lycéens de 12 ans ; on me promettait même des identifiants uniques sur chaque disque et un blocage de la copie privée pourtant légale. Finalement on me proposait de bénéficier des puces d'identification par radio-fréquences RFID aux usages multiples : traçage des étrangers, contrôle des papiers d'identité, implantation sous-cutanée...

Bah il ne me restait plus qu'à aller poser devant les caméras dans la rue (Paris, Londres, etc.), et à reprendre des pilules. Enfin ça ou essayer d'améliorer les choses.

« Nous avons neuf mois de vie privée avant de naître, ça devrait nous suffire. » (Heathcote Williams)

« Même les paranoïaques ont des ennemis. » (Albert Einstein)

Râleurs pessimistes ou visionnaires d'un avenir sombre ?

Posté par  (site web personnel) . Modéré par Fabien Penso.
1
11
août
2004
Communauté
Signe des temps, un certain nombre de textes parus ces dernières années nous prédisent un avenir dans le style du livre « 1984 » de George Orwell ; ils se fondent sur les évolutions légales ou techniques récentes : l'informatique dite de « confiance » (TCPA, Palladium), les directives liberticides sur le droit d'auteur : DMCA (Digital Millenium Copyright Act), EUCD (European Union Copyright Directive), IPRE (IP Rights Enforcement), brevets logiciels, LEN (Loi sur la Confiance dans l'Économie Numérique), etc.

Rappel de quelques textes :
- en 1997, Richard Stallman écrivait pour la revue Communications of the ACM « Le droit de lire » (aussi appelé « The Road to Tycho »).
- en 2000, Mark Summerfield publiait « Lettre de 2020 » (traduit ensuite par Frédéric Renet).
- en 2002, Nyco diffusait « Le droit d'écouter ».
- tout récemment, Khane a écrit « Le droit d'écrire ».

Signe des temps ou cris d'orfraie ?

Journal Chat hier sur 01 avec un "responsable securite chez Microsoft

Posté par  .
Étiquettes :
0
14
nov.
2003
Je vous laisse apprecier.


"Bonjour et bienvenue sur le chat.
Moderateur>L'utilisateur loonies sature le serveur et va être renvoyé.
Invité_Cyril Voisin>;;
Modérateur>..
Modérateur>Bonsoir à toutes et à tous, nous avons le plaisir d'accueillir Cyril Voisin !
grimoire>bonsoir
power>salu
power>hello
Thirrouard>Salut tout le monde ;)
Thirrouard>ha oui c'est vrai, il est 18h en France
power>salu cyril
Invité_Cyril Voisin>Bonsoir à toutes et à tous ;;
grimoire>salut
LinuxUser>bonjour à tous
Stéphelle>slt
Modérateur> pierredh Bonjour Cyril. En quoi consiste le programme securite de Microsoft?
(…)

Journal NON à la redevance télé pour les ordinateurs

Posté par  (site web personnel) .
Étiquettes :
0
16
avr.
2004
Le sénateur René Trégouët qui nous avait habitué à des prises de position raisonnables sur des sujets sensibles comme TCPA/Palladium ( http://linuxfr.org/2003/05/24/12586.html(...) ), l'utilisation des logiciels libres dans les administrations ( http://www.tregouet.org/senat/prop_lois/PL%20117%2012-99.html(...) ) ou les brevet logiciels ( http://www.tregouet.org/lettres/rtflashmail.asp?thelettre=286#art43(...) ) a cette fois ci dérapé.

Sous prétexte que n'importe quel ordinateur peut recevoir un flux télé via Internet, ceux-ci devraient être soumis à la redevance.

http://www.tregouet.org/lettres/rtflashmail.asp?thelettre=317(...) :

En effet, alors que les programmes de télévisions sont dorénavant accessibles sur notre (…)

Amiga est de retour !

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
1
fév.
2003
Amiga
(source anonyme sur www.unixtech.be)

Nostalgiques du ballon et des années 80, amateur de bizarreries informatiques, accrochez-vous ! Les Amiga sont de retour !

Non, non, vous n'avez pas eu la berlue. Les amigas sont bel et bien de retour. Depuis près de 10 ans qu'on les attend, on y croit plus me direz-vous ? Moi non plus je n'y croyait pas trop. Après moult annonces tapageuses d'Amiga inc., ça commençait à sentir le garçon qui criait au loup ...
Mais cette fois, ça à l'air d'être vraiment sérieux. AmigaOS4 est annoncé pour bientôt et on peut trouver (et même commander, pour les intéressés ;-) des machines AmigaOne sur le site suivant :

Journal Jean Kevin n'aime pas TCPA !

Posté par  .
Étiquettes :
0
24
fév.
2003
Salut mon journal à moi, Je viens juste de recevoir un mail de JK, pour me dire qu'il avait bien reçu le mien concernant un post que je lui avais envoyé pour se documenter sur TCPA. En fait mon email parlait d'une dépeche qui est parue sur linuxfr, à propos d'IBM qui levait les ambiguités entre Palladium et TCPA. En plus sur le site d'IBM on pouvait télécharger un module expérimental de tcpa. Jean Kevin s'est donc dépeché d'aller sur (…)

vérifications sur TCPA: je refuse d'avoir des puces et des softs TCPA dans mon ordinateur

Posté par  . Édité par Benoît Sibaud. Modéré par Fabien Penso.
Étiquettes :
0
10
mar.
2003
Linux
Puisqu'il circule beaucoup d'informations non vérifiables sur TCPA, voici 6 informations vérifiables (specs officielles TCPA ou documents officiels destinés à rassurer d'IBM cités à chaque fois) et leur conséquences pour nous les utilisateurs. Voir l'article suivant.

Journal ABIT sort une carte mere securisee

Posté par  (site web personnel) .
Étiquettes :
0
22
jan.
2003
Destinee aux serveurs, la derniere carte mere ABIT (SI N1s) possede un coprocesseur de securite pour proteger les donnees echangees avec un autre ordinateur. Le chip, un Cavium NITROX Lite CN1005, n'a pas de capacite de stockage pour des certificats ou des cles de decryptages. Pas non plus de controle de la machine semble-t-il. A priori donc, rien avoir avec TCPA et consorts, mais reste a savoir quelle utilisation reelle sera faite de cette technologie, vue la mouvance securitaire actuelle... (…)

Journal Microsoft, le controle absolu de votre PC ?

Posté par  .
Étiquettes :
0
6
jan.
2007
Ce journal fait suite à l'article concernant la sécurisation de Vista

18 Janvier 2010, à Paris

Je viens de m'acheter une nouvelle carte mère, un processeur, tout ce qu'il faut pour me monter un nouveau PC. Tous ces composants, sont certifiés MTCS (Microsoft Trusted Computer Security), c'est la nouvelle génération de composants PC. Cette étiquette, présente sur toutes les boites me donne froid dans le dos. Je monte mon PC, je le branche et l'allume. Message d'accueil :
MTCS System (…)

Livret du Libre, deuxième édition

Posté par  (site web personnel) . Modéré par Nÿco.
0
26
nov.
2003
Doc
La deuxième édition du Livret du Libre est prête ! Ce petit livret d'une vingtaine de pages qui tient dans la main explique au non-informaticien ce qu'est le partage de connaissances, le Libre, GNU, le copyleft, le Logiciel Libre, les autres formes d'expression libre. Il parle un peu de TCPA/ex-Palladium, des brevets logiciels, de DMCA/EUCD, et donne quelques pistes pour se libérer au quotidien.

Une bonne introduction au Libre à diffuser autour de vous !

Journal TCPA: Dans l'antre de la bete

Posté par  .
Étiquettes :
0
14
avr.
2003
1° étape: déballage de la bete: Bon, c'est du IBM, moche mais indestructible....là-dessus, on va mettre un Win$ XP :((, avec Lotus Notes en messagerie. Bon, apparemment, la bestiole tiens le coup et les performances sont appréciables.... 2° étape: faire connaissance avec la bete: Bon, première manip, un petit saut dans le Bios, et là on découvre les focntionnalité de cryptage sur divers degrés.... On découvre en plus que si on dégage la sécurité, toutes les données cryptées seront perudes...Hop, (…)