La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.
Sommaire
- [Le Temps] La cyberattaque de vendredi révèle la faiblesse de l'Internet des objets
- [Next INpact] L’April exhorte l’État à publier son «accord de sécurité» avec Microsoft
- [L'OBS] Voici le code source d’Admission post-bac qu’ont reçu les lycéens
- [Numerama] Orange: pourquoi une «erreur humaine» paraît peu vraisemblable
- [Developpez.com] Fragmentation de l'open source: faut-il se concentrer sur un ou deux projets viables
- [Programmez!] L'IoT doit s'appuyer sur le Libre
[Le Temps] La cyberattaque de vendredi révèle la faiblesse de l'Internet des objets
Par Anouch Seydtaghia, le dimanche 23 octobre 2016. Extrait:
Des webcams, des enregistreurs vidéos et d'autres objets connectés à Internet ont été utilisés pour bloquer des sites web majeurs durant plusieurs heures
Lien vers l'article original: https://www.letemps.ch/economie/2016/10/23/cyberattaque-vendredi-revele-faiblesse-linternet-objets
Et aussi:
- [20minutes.fr] Comment une armée d'objets connectés infectés a cassé Internet
- [Finyear] Cybersécurité en France: 47% de cyberattaques en moins en 2016
[Next INpact] L’April exhorte l’État à publier son «accord de sécurité» avec Microsoft
Par Xavier Berne, le vendredi 21 octobre 2016. Extrait:
Le directeur des affaires publiques de Microsoft France, Marc Mossé, a annoncé devant les caméras de Cash Investigation qu’un «accord de sécurité» avait été noué entre le géant américain du logiciel propriétaire et le gouvernement français. L’April demande par conséquent la publication de ce document.
Lien vers l'article original: http://www.nextinpact.com/news/101851-l-april-exhorte-l-etat-a-publier-son-accord-securite-avec-microsoft.htm
Et aussi:
- [ZDNet France] La place de Microsoft au sein de l'armée française encadrée par un accord secret
- [ITespresso] Microsoft - Défense: polémique sur la portée de ”l'accord de sécurité”
- [France 24] Microsoft et le ministère français de la Défense, le contrat qui fait tache
- [Next INpact] Le contrat Open Bar entre Microsoft et la Défense à l’honneur de Cash Investigation
- [Silicon] Contrat Microsoft-Défense: l’Open Bar passe de 82 à 120 millions d’euros
- [francetv info] VIDEO. "Cash Investigation". Comment Microsoft a conquis le réseau informatique du ministère de la Défense
- [Bug Brother] L’ARMÉE “ACCRO” À MICROSOFT?
- [Les Nouvelles] Pourquoi la gendarmerie de Sablé-sur-Sarthe est passée dans Cash Investigation
- [Next INpact] En 2015, 224 000 euros de logiciels libres pour le ministère de l’Agriculture
Voir aussi:
- L'April demande la publication de l'«accord de sécurité» entre Microsoft et l'État
- Vice-amiral Coustillière à Cash Investigation - Open Bar Microsoft Défense
- Rediffusion de l'enquête de «Cash investigation» sur l'Open Bar Microsoft / Défense
[L'OBS] Voici le code source d’Admission post-bac qu’ont reçu les lycéens
Par Emilie Brouze, le mardi 18 octobre 2016. Extrait:
Sur papier, le ministère a transmis à l’association Droit des lycéens le code source de l’algorithme du portail Admission post-bac (APB) pour les licences à capacité limitée.
Lien vers l'article original: http://rue89.nouvelobs.com/2016/10/18/voici-code-source-dapb-tenu-secret-jusqua-present-265443
Et aussi:
[Numerama] Orange: pourquoi une «erreur humaine» paraît peu vraisemblable
Par Guillaume Champeau, le lundi 17 octobre 2016. Extrait:
Est-il possible qu'Orange ait bloqué les visites vers Google et Wikipedia et affiché qu'il s'agissait de sites terroristes, uniquement par «erreur humaine», comme l'assure l'opérateur?
Lien vers l'article original: http://www.numerama.com/tech/202058-orange-pourquoi-une-erreur-humaine-parait-peu-vraisemblable.html
Et aussi:
[Developpez.com] Fragmentation de l'open source: faut-il se concentrer sur un ou deux projets viables
Par Michael Guilloux, le lundi 17 octobre 2016. Extrait:
L’année passée, Christian Schaller, un ingénieur de Red Hat a attiré l’attention sur un problème qui pourrait disperser les efforts des contributeurs open source: celui de la fragmentation ou du développement parallèle de plusieurs solutions open source ayant le même but. Il a surtout exposé le cas des suites bureautiques OpenOffice et LibreOffice qui évoluent parallèlement depuis 2011, après que des développeurs ont quitté le projet initial OpenOffice.org pour créer un fork qu’ils ont alors baptisé LibreOffice.
Lien vers l'article original: http://www.developpez.com/actu/105447/Fragmentation-de-l-open-source-faut-il-se-concentrer-sur-un-ou-deux-projets-viables-ou-multiplier-les-alternatives-pour-la-competitivite
[Programmez!] L'IoT doit s'appuyer sur le Libre
Par Pierre Ficheux, le lundi 17 octobre 2016. Extrait:
Tout comme l'Internet a bouleversé notre quotidien au siècle dernier, la révolution de l'intégration d'objets physiques dans le réseau des réseaux est en marche. On peut raisonnablement se demander s'il s'agit réellement d'une révolution ou tout simplement de l'exposition d'un ensemble de technologies autrefois ignorées du grand public (voire de certains industriels).
Lien vers l'article original: http://www.programmez.com/avis-experts/liot-doit-sappuyer-sur-le-libre-24981
Aller plus loin
- April (30 clics)
- Revue de presse de l'April (33 clics)
- Revue de presse de la semaine précédente (26 clics)
- Podcast (30 clics)
# Cyberattaque par IoT
Posté par FantastIX . Évalué à 10. Dernière modification le 25 octobre 2016 à 15:50.
D'abord merci pour cette rubrique, que je ne manque jamais.
L'article letemps.ch et, par extension, celui de ZDnet me font froid dans le dos. Non pas à cause de la possibilité d'une attaque d'envergure via les objets connectés — c'était couru d'avance, visiblement — mais à cause de la manière dont est présenté le logiciel à code ouvert.
ou en Français, relayé par letemps.ch … (Ben merde! je peux lire l'article qu'une seule fois. Bon, qu'ils aillent se faire… Je traduis:)
Cette affirmation est donnée sans aucun autre développement! Conclusion évidente pour Monsieur Tout-le-monde: « Bah c'est la faute à l'Open Source, évidemment! »
Depuis des mois des experts en sécurité mettent l'accent sur la sécurité — mièvre — des objets connectés. Ces avertissements, comme d'habitude, ont été négligés ( « On s'en fout un peu de la sécurité [des objets connectés]. Qui s'amuserait à pirater un frigo? », Matt Blaze sur Twitter )
Que les articles des soi-disant experts techniques ne mettent pas l'accent sur le fait que ce qu'ils appellent « Open Source » est aussi une bénédiction pour quiconque souhaite auditer le code et ainsi améliorer la sécurité est tout bonnement scandaleux. C'est à se demander s'ils ne prêchent pas pour une fermeture complète, ce qui, l'histoire le démontre continuellement, ne sert strictement à rien.
J'ai envie de vomir. Tant par ce que je lis de ces pseudo-articles techniques, odieusement tendancieux et parce que des pisseurs de code imbéciles de tout poil continuent de programmer avec les pieds sans se préoccuper des conséquences.
[^] # Re: Cyberattaque par IoT
Posté par echarp (site web personnel, Mastodon) . Évalué à 4.
Moi j'ai une théorie: que les états autorisent tout le monde à détruire les objets connectés mal sécurisés.
Bon, sauf les miens hein :)
Mais en attendant, cela permettrait d'avoir une évolution drastique des pratiques: les consommateurs et les vendeurs seraient directement impactés et devraient corriger leurs trucs rapidement.
Autre solution, que les états autorisent légalement les hackers à patcher les systèmes utilisés dans des attaques. Bien sûr cela comporte des risques…
[^] # Re: Cyberattaque par IoT
Posté par FantastIX . Évalué à 5. Dernière modification le 25 octobre 2016 à 18:45.
Oulala mon Dieu! Surtout qu'ils [les politiques] ne s'en mêlent pas! (on voit déjà ce que ça donne avec les cookies, hein!) qu'ils nous laissent faire. Ben tiens, c'est déjà fait.
Ceci dit, je me baladerais bien avec une grosse masse chez MediaMarkt (ou autre vendeur en… masse), rien que pour voir la tête des vendeurs quand j'occirais les m****s qu'ils vendent :-D. Plus sérieusement, on n'a pas besoin des autorisations (d'un état, qui n'y comprend rien de toutes façons et par définition) pour agir et bousiller ce qui mérite de l'être. Et puis, la honte, c'est assez efficace, je trouve. Surtout quand on se la prend en public.
[^] # Re: Cyberattaque par IoT
Posté par echarp (site web personnel, Mastodon) . Évalué à 7.
Quand je parle d'autorisation, c'est effectivement dans le sens «laissez faire», mais justement, à ma connaissance, on n'a pas du tout le droit de faire.
Et pour l'instant si l'état nous prend la main dans un objet connecté où on n'est pas autorisé, on risque gros.
D'ailleurs quand il arrive qu'un hacker se fasse chopper à nettoyer sur le net, il se fait traiter de "vigilante" (en anglais), et on lui explique en long et en large que c'est pas à lui de se faire justice…
[^] # Re: Cyberattaque par IoT
Posté par Jak . Évalué à 4.
Ça me rappelle l'histoire d'une intrusion -fictive- sur un réseau au travers d'une imprimante. Et là, on parle de déni de service au travers de grille-pain connectés, ce qui en soit n'est pas directement vital, mais je m'inquiète des faiblesses de sécurité sur des voitures, vu que c'est la mode des véhicules autonomes. Étant donné que la sécurité informatique inquiète très peu de monde, et que ça coûte cher pour rien (…), il y a de quoi se poser des questions.
En ce qui concerne l'Open Source, là où ça devient malhonnête, c'est que les failles de sécurité viennent d'objets connectés dont le code source est probablement fermé. Le fait que Mirai soit ou non à code ouvert ne change strictement rien au problème. C'est particulièrement détestable de la part de l'auteur de l'article.
# Code source d'Admission post-bac
Posté par z3bu . Évalué à 7.
Je ne savais pas qu'il y avait une part d'aléatoire dans l'algorithme de sélection pour les résultats ex-aequo, je me demande a quel point c'est fréquent, c'est effrayant. Le PDF qu'a envoyé est vraiment ridicule: code source mal indenté, imprimé puis scanné…
Ca me rappelle la réponse de pirate bay a un pdf envoyé par apple ou adobe en tant qu'email (une demande pour retirer un de leur logiciel), ils leurs avaient répondu avec une image gif avec un "We can use silly formats too" ecrit à la main sous paint.
[^] # Re: Code source d'Admission post-bac
Posté par EauFroide . Évalué à 1.
Énorme, t'as un lien? :D
Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat
[^] # Re: Code source d'Admission post-bac
Posté par z3bu . Évalué à 4. Dernière modification le 26 octobre 2016 à 18:55.
J'ai mis du temps à le retrouver. Ce n'est ni apple, ni adobe, mais iRacing (logiciel de simulation). Ils ont donc envoyé un pdf: http://web.archive.org/web/20111027101423/http://static.thepiratebay.org/ThePirateBay_Take_Down_Letter.pdf
Leur réponse: http://web.archive.org/web/20110828001358/http://static.thepiratebay.org/annoying.png
Qui était a l'origine un fichier bitmap de 1 Mo :)
Et bonus recherche, voici une page ou ils regroupaient les demandes légales, ils étaient vraiment impertinents.
http://web.archive.org/web/20120131112959/http://thepiratebay.org/legal
# L’April exhorte l’État à publier son «accord de sécurité» avec Microsoft
Posté par Kerro . Évalué à 6.
« Microsoft » et « sécurité » dans la même phrase, je suppose que c'est à propos de la sécurité de leurs revenus mensuels (un bon gros contrat bien cher pour du vent), sinon je ne vois pas.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.