Le noyau Linux 3.2 est disponible

117
5
jan.
2012
Noyau

La sortie de la version stable 3.2 du noyau Linux vient d'être annoncée par Linus Torvalds sur la liste de diffusion et sur Google+. Le nouveau noyau est, comme d'habitude, téléchargeable sur les serveurs du site kernel.org.

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche.

P.‐S. : Merci à toutes les personnes qui ont aidé à traduire les courriels de RC quand cette dépêche était dans l'espace de rédaction. Merci également à Laurent Wandrebeck (low) pour sa contribution sur la brève concernant DVFS.

Wikileaks, le PROTECT-IP Act, ou comment asphyxier une organisation

46
27
oct.
2011
Justice

Julian Assange, fondateur et porte‐parole de WikiLeaks, a expliqué lundi 24 octobre que le site avait dû vivre sur ses réserves financières, suite aux blocages financiers illégaux qu’il a subi depuis un an : « [u]ne poignée de banques américaines a réussi à bloquer 95 % des soutiens financiers de WikiLeaks. ». En conséquence, le site suspend les publications de nouveaux documents, pour se concentrer uniquement sur la campagne de dons.

Yochai Benkler enseigne à la Faculté de droit de Harvard. Il a notamment écrit le livre [La Richesse des réseaux] et reçu le prix Pioneer Awards en 2007 (avec Cory Doctorow et Bruce Schneier). Il vient de publier dans la revue Daedalus de l’académie américaine des arts et sciences (et sur son site), un article incisif intitulé Wikileaks et le PROTECT-IP Act : la nouvelle menace public‐privé sur le bien commun Internet (WikiLeaks and the protect-ip Act: A New Public-Private Threat to the Internet Commons).

Y. Benkler décrit une nouvelle méthode hors cadre judiciaire : en contournant les lois, une administration, un gouvernement ou une entreprise peuvent assécher les flux financiers et publicitaires des structures visées et perturber leur présence en ligne (DNS, stockage en ligne, visibilité sur les moteurs de recherche, régie publicitaire et publicités, systèmes de paiement). Le tout permettant via une pression extra‐légale, d’obtenir des effets au‐delà des limites légales…

Un article incisif ? Une traduction de la dernière phrase pour donner le ton : « En mettant de côté les débats pour savoir si ces éléments peuvent être justifiés lorsque les cibles sont des organisations terroristes suspectées, les observer métastaser la partie civile de la vie normale, économique et politique, dans une société démocratique en réseau est extrêmement troublant et doit être combattu politiquement, légalement et techniquement. »

NdA : le PROTECT‐IP Act vient d’être renommé en E‐PARASITE Act (Enforcing and Protecting American Rights Against Sites Intent on Theft and Exploitation Act).

Journal Google censure !

Posté par  (site web personnel) . Licence CC By‑SA.
5
11
juil.
2011

Pour des raisons de sécurités, évidemment. D'après cet article du Register, tous les sous-domaines de co.cc auraient été supprimés des résultats du moteur de recherche. Ce fournisseur de services Internet serait utilisé par des programmes malicieux.

Protéger le pauvre utilisateur sans défense sur le grand méchant Internet. Est-ce de la responsabilité à Google de protéger l'utilisateur (dans ce cas particulier) ? Non. Actuellement la sécurité informatique est un gag, un énorme gag même, pour la simple est bonne raison (…)

Journal Compromission de RSA

Posté par  . Licence CC By‑SA.
6
21
mar.
2011

Cher journal,

Ca sent quand même assez bien le sapin pour RSA, depuis l'annonce de l'attaque qu'ils ont subie récemment. Il semblerait que des infos concernant SecurID aient été compromises. Cédric Blancher en parle sur son blog, et Bruce Schneier n'est pas tendre non plus. Ils vous expliquerons tout ça bien mieux que moi.

Y a-t-il des utilisateurs de SecurID sur linuxfr ? Quelles sont les mesures prises par les clients face à ce "petit désagrément" ?

Journal Empreinte du squelette

Posté par  (site web personnel) .
Étiquettes :
12
24
août
2010
Les empreintes digitales ou rétiniennes, c'est bien. Mais pas suffisant. En effet le "Wright State Research Institute" a trouvé une nouvelle méthode : l'empreinte du squelette.

L'idée est simple : scanner le squelette des personnes, avec des rayons X par exemple, et en tirer une empreinte. En effet, comme les empreintes digitales, le squelette est unique pour chaque personne et il est très difficile de le modifier.

Virtually every person has a unique skeletal structure nearly impossible to alter.

Actuellement (…)

Du respect de la vie privée et secrète du geek en milieu numérique

Posté par  (site web personnel) . Modéré par Bruno Michel.
35
17
août
2010
Internet
Cinq ans après avoir tenté de préserver la vie privée et secrète du geek en milieu urbain, oubliant cartes de fidélité, de métro, de supermarché, caméras de vidéosurveillance, puces RFID, biométrie, téléphonie mobile, carte bleue et autres traceurs de la vie quotidienne, j'ai opté pour le refuge idéal, eldorado de l'anonymat comme chacun sait : Internet et le numérique.

Journal Idée (c'est-à-dire invention pour les daissidor praiçez) pour le stockage de CB en commerce électronique

Posté par  .
Étiquettes :
9
10
juil.
2010
iop journal,

Je comatais devant le blog de Schneier quand la lecture du paragraphe suivant m'a inspiré une idée, que je m'empresse de divulguer à la terre entière avant qu'un connard ne la brevette dans un pays du mal (je rêve sûrement en espérant que c'est pas déjà fait, mais bon...)

http://www.schneier.com/blog/archives/2010/06/data_at_rest_v(...): [...] Let's take a concrete example: credit card databases associated with websites. Those databases are not encrypted because it doesn't make any sense. The whole point of (…)

Les gouvernements devraient-ils s'abstenir d'externaliser les développements ?

Posté par  (site web personnel) . Édité par Benoît Sibaud. Modéré par patrick_g.
Étiquettes :
18
16
avr.
2010
Sécurité
Suite à une dépêche de pBpG sur la sécurité et le "Threat Modeling", j'ai eu une intéressante discussion avec ce dernier.
Je suis parti de l'idée que pour améliorer la sécurité, il fallait commencer par fournir des garanties aux utilisateurs de logiciel.

Aujourd'hui, je reçois Crypto-Gram, par Bruce Schneier. Le dernier article traite des assurances dans le domaine de la sécurité logiciel et émet l'avis qu'elles sont nécessaires pour faire réellement avancer la sécurité et que les nouvelles méthodes n'apporteront rien.

J'ai donc tenté l'exercice (fort difficile) de la traduction, Lord, have mercy...

Journal Schneier sur l'intimité

Posté par  (site web personnel) .
Étiquettes :
14
6
avr.
2010
Le 4 de ce mois, Bruce Schneier écrivait un article[1] suite aux différentes déclarations des dirigeants d'entreprises comme Google ou Facebook. Ces gens, et d'autres, déclarent que le concept de vie privée est mort (ou presque), que la jeune génération ne fait plus attention à leur intimité.

Selon Schneier, la jeune génération fait toujours attention et que cette perte d'intimité sur Internet vient d'abord des entreprises qui essaient de les manipuler pour des gains financiers :

[...] but that's (…)

Rugby et cryptographie : Shabal est en demi-finale !

Posté par  (site web personnel) . Modéré par Florent Zara.
Étiquettes :
32
26
juil.
2009
Sécurité
Bien entendu ce n'est pas de Sébastien Chabal dont il est question ici mais bien de la fonction de hachage SHABAL qui participe à la compétition SHA-3.

Les 14 algorithmes sélectionnés pour participer au second tour de la compétition ont été annoncés avant-hier 24 juillet par le NIST.

Journal 10 millions ou vous ne reverrez jamais vos données !

Posté par  (site web personnel) .
14
7
mai
2009
L'Etat de Virgine a un site web qui s’occupe de gérer les données médicales des patients. Ce "Virginia Department of Health Professions" liste toutes les prescriptions qui sont faites et enregistre les délivrances de médicaments par les pharmaciens.
Ce beau site web, visible ici, a été attaqué par un ou des pirates et la page d'accueil a été remplacée par le message suivant (traduction de votre serviteur):

"J'ai toute votre merde ! J'ai actuellement en *ma* (…)

Journal La NSA prise la main dans le sac ?

Posté par  (site web personnel) .
Étiquettes :
0
15
nov.
2007
Bruce Schneier, le grand spécialiste de cryptographie, vient de publier un billet sur son blog au sujet d'une mystérieuse affaire :
http://www.schneier.com/blog/archives/2007/11/the_strange_st(...)

Il s'agit d'une controverse portant sur un générateur de nombres pseudo-aléatoires qui a été standardisé par l'administration américaine (c'est la publication 800-90 du bureau des standards NIST).
Quatre algorithmes sont proposés dans ce standard et l'un d'entre eux se base sur les courbes elliptiques. Il répond au doux et poétique nom de Dual_EC_DRBG.
Il est assez bizarre (…)

OpenSocial, un pas de plus vers une « société des réseaux sociaux »

Posté par  (site web personnel) . Modéré par Nÿco.
0
5
nov.
2007
Communauté
Depuis jeudi, Google Code héberge le projet OpenSocial, un ensemble d'API qui vont permettre le développement de programmes communs pour un certain nombre de sites de réseaux sociaux (voir liste en référence [1]).

Avant jeudi, tout programmeur souhaitant développer une application pour réseaux sociaux devait apprendre l'API, la syntaxe et parfois même un nouveau langage de chacun des réseaux (quand ceux-ci proposaient une API accessible de l'extérieur !). Maintenant, OpenSocial permet d'accéder aux fonctions de base, au plus petit commun dénominateur entre tous les réseaux sociaux participant.

L'API permet ainsi d'accéder :
  • À l'information de profil ;
  • À l'information des connaissances ;
  • Aux activités (événements, flux RSS, etc.).

Un des avantages d'OpenSocial est de se baser sur des langages existant (Javascript, HTML et Flash) là où la concurrence (Facebook, pour ne pas la citer) impose FBML [2] par exemple). Le code source des exemples est sous licence libre, tout comme la documentation. OpenSocial promet de libérer le code source nécessaire aux API proprement dites (voir la FAQ [3]).

Finalement, on arrive petit à petit à une vraie société (ou fédération) de réseaux sociaux, où peu importe le site/réseau dans lequel vous êtes affilié, vous pourrez utiliser les mêmes applications (qui a parlé de standardisation ?). Web 2.0 [4], les applications arrivent !

Journal OpenSocial, un pas de plus vers une "société des réseaux sociaux"

Posté par  (site web personnel) .
Étiquettes :
0
4
nov.
2007
Depuis jeudi, Google Code héberge le projet OpenSocial [1], un ensemble d'API qui vont permettre le développement de programmes communs pour un certain nombre de sites de "réseau sociaux" (voir liste en référence [1]).

Avant jeudi, tout programmeur souhaitant développer une application pour réseaux sociaux devait apprendre l'API, la syntaxe et parfois même un nouveau langage de chacun des réseaux (quand ceux-ci proposaient une API accessible de l'extérieur !). Maintenant, OpenSocial permet d'accéder aux fonctions de base, au plus petit (…)

Journal Machines à voter : le test

Posté par  .
Étiquettes :
0
26
mar.
2007
J'ai appris, il y a quelques semaines, par le bulletin municipal, que la commune où j'habite (Noisy le Sec, 93) vient de s'équiper de machines à voter en vue des prochaines élections. Elles sont, nous dit-on, du type iVotronic, et fournies par une boîte locale du nom de Datamatique. Samedi 24 matin, une démonstration de ces machines était organisée, et je me suis donc rendu à la mairie pour y assister.

Je m'attendais à voir une salle remplie d'une foule (…)