tag:linuxfr.org,2005:/tags/lcen/publicLinuxFr.org : les contenus étiquetés avec « lcen »2022-09-16T20:54:29+02:00/favicon.pngtag:linuxfr.org,2005:Bookmark/51562022-09-16T19:08:19+02:002022-09-16T19:08:19+02:00Ces lois qui nous gâchent la vie<a href="https://plume.deuxfleurs.fr/~/Deuxfleurs/Ces%20lois%20qui%20nous%20g%C3%A2chent%20la%20vie">https://plume.deuxfleurs.fr/~/Deuxfleurs/Ces%20lois%20qui%20nous%20g%C3%A2chent%20la%20vie</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/128783/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/oumph/liens/ces-lois-qui-nous-gachent-la-vie#comments">ouvrir dans le navigateur</a>
</p>
Benoît Sibaudhttps://linuxfr.org/nodes/128783/comments.atomtag:linuxfr.org,2005:News/407252021-10-26T09:36:05+02:002021-10-26T09:36:05+02:00Les évolutions récentes ou à venir de la législation française autour du numérique et d'InternetLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>La législation française évolue plus ou moins fréquemment autour du numérique et d’Internet. Parmi les derniers changements (effectifs, proposés ou en discussion) :</p>
<ul>
<li>la probable extension de la redevance copie privée au secteur du reconditionné (voir par exemple le dernier <a href="https://www.nextinpact.com/article/48543/lextension-redevance-au-reconditionne-gagne-cran-au-senat">article NextInpact</a> et les précédents), donc un surcoût à prévoir pour les mobiles et tablettes d’occasion par exemple ;</li>
<li>les accords autour de l’article 15 de la directive européenne droit d’auteur (<a href="//linuxfr.org/news/adoption-de-la-directive-europeenne-droit-d-auteur">dépêche LinuxFr.org</a>), instaurant un droit à rémunération des éditeurs et agences pour l’usage fait de leur titre par les réseaux sociaux ou encore les moteurs de recherche (voir par exemple l’<a href="https://www.nextinpact.com/lebrief/48549/accord-droits-voisins-entre-lalliance-presse-dinformation-generale-et-facebook">Alliance de la Presse d’Information Générale et Facebook</a> chez NextInpact, ou précédemment <a href="https://www.zdnet.fr/actualites/droits-voisins-les-editeurs-de-presse-et-google-trouvent-un-accord-39916601.htm">Droits voisins : Les éditeurs de presse et Google trouvent un accord</a> chez ZDNet) ;</li>
<li>toujours autour de la directive européenne droit d’auteur, <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000044229253">l’arrêté</a>) concernant l’article 17 sur les seuils de filtrage (voir aussi <a href="https://www.nextinpact.com/lebrief/48533/filtrage-seuils-declenchement-larticle-17-directive-droit-dauteur">l’article NextINpact</a>) : les plateformes concernées sont celles ayant une finalité commerciale, plus de 400 000 visiteurs uniques par mois et un nombre d’œuvres mises à disposition supérieur aux seuils de l’arrêté (d’après ces informations, je dirais que seul le premier critère exclut clairement LinuxFr.org des concernés) ;</li>
<li>des propositions de députés/sénateurs pour un <a href="https://www.assemblee-nationale.fr/dyn/15/textes/l15b4538_proposition-loi#">droit opposable à un Internet fixe de qualité</a>, pour <a href="https://www.assemblee-nationale.fr/dyn/15/textes/l15b4555_proposition-loi#">moderniser la lutte contre la contrefaçon de marque</a> notamment en ligne ou pour <a href="http://www.senat.fr/leg/ppl21-061.html">une obligation de vérification d’identité à l’entrée des plateformes</a> (merci NextINpact <a href="https://www.nextinpact.com/lebrief/48449/une-deputee-lr-veut-instaurer-droit-opposable-a-internet-fixe-qualite">1</a>, <a href="https://www.nextinpact.com/lebrief/48552/une-proposition-loi-pour-moderniser-lutte-contre-contrefacon-marque">2</a> et <a href="https://www.nextinpact.com/article/48484/un-senateur-reve-dune-autorite-controle-lidentite-numerique-a-entree-plateformes">3</a>) ;</li>
<li>les procédures en cours pour faire <a href="https://www.nextinpact.com/article/48027/blocage-sites-pornos-en-france-notre-compte-rendu-daudience">bloquer les principaux sites pornographiques</a> au niveau des principaux fournisseurs d’accès à Internet ; </li>
<li>un peu de jurisprudence sur la <a href="https://www.nextinpact.com/lebrief/48424/contrefacon-codes-sources-dun-logiciel-3-millions-deuros-dommages-et-interets">contrefaçon de logiciels</a> (sur la même thématique voir aussi <a href="//linuxfr.org/users/ysabeau/liens/cuje-un-contrat-de-licence-utilisateur-final-ne-peut-interdire-la-decompilation-d-une-application">CUJE : un contrat de licence utilisateur final ne peut interdire la décompilation d’une application </a> ;</li>
<li>l’<a href="https://www.nextinpact.com/article/48252/arcom-parlement-adopte-fusion-hadopi-csa-et-nouveaux-outils-contre-piratage">adoption de la fusion Hadopi-CSA avec ajout de nouveaux outils contre le piratage, avec la naissance de l’Arcom</a>, avec le projet de loi « <em>relatif à la régulation et à la protection de l’accès aux œuvres culturelles à l’ère numérique</em> » (<a href="https://www.assemblee-nationale.fr/dyn/15/dossiers/DLR5L15N42194">dossier Assemblée nationale</a>, <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT00004424566">décision du Conseil Constitutionnel</a>, <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000044245615">loi publiée au Journal officiel</a>, merci à <a href="https://twitter.censors.us/rabenou/status/1452854413287112706#m">@rabenou pour les deux derniers liens</a>) ;</li>
<li>le <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000044228912">décret n° 2021-1362 du 20 octobre 2021 relatif à la conservation des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne, pris en application du II de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique</a> qui sera discuté en seconde partie de dépêche.</li>
</ul>
</div><ul></ul><div><h2 id="toc-le-décret-n2021-1362-du-20-octobre-2021">Le décret n°2021-1362 du 20 octobre 2021</h2>
<p>Avertissement : ce sujet juridique est complexe et je ne suis pas juriste. J’essaie de déchiffrer voire décrypter les fils Twitter de <a href="https://twitter.com/GendAudibert/status/1384877516939309062">Matthieu Audibert</a> et <a href="https://twitter.com/AlexArchambault/status/1451053260534657031">Alec ن Archambault</a> (via Marc Rees de NextINpact) sur le sujet, notamment pour savoir si et comment LinuxFr.org est concerné.</p>
<p>Tentative de chronologie :</p>
<ul>
<li><a href="https://www.legifrance.gouv.fr/loda/article_lc/LEGIARTI000043982464/">loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN)</a></li>
<li>avril 2014 <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX:62012CJ0293">arrêt Digital reports</a>
</li>
<li>octobre 2020 <a href="https://curia.europa.eu/juris/liste.jsf?language=en&num=C-511/18">arrêt dans les affaires C-511/18 La Quadrature du Net, C-512/18 French Data Network, C-520/18 Ordre des barreaux francophones et germanophone et C-623/17 Privacy International</a>
</li>
<li>mars 2021 <a href="https://curia.europa.eu/jcms/upload/docs/application/pdf/2021-03/cp210029fr.pdf">arrêt Prokuratuur</a>
</li>
<li>avril 2021 <a href="https://www.conseil-etat.fr/actualites/actualites/donnees-de-connexion-le-conseil-d-etat-concilie-le-respect-du-droit-de-l-union-europeenne-et-l-efficacite-de-la-lutte-contre-le-terrorisme-et-la">décision du Conseil d’État</a> (NextINpact fournit des explications dans son article <a href="https://www.nextinpact.com/article/45613/comment-conseil-detat-a-sauve-conservation-donnees-connexion">Comment le Conseil d’État a sauvé la conservation des données de connexion</a>)</li>
<li>
<a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000044228877">décret n°2021-1361 du 20 octobre 2021 relatif aux catégories de données conservées par les opérateurs de communications électroniques, pris en application de l’article L. 34-1 du Code des postes et des communications électroniques</a>
<ul>
<li><em>Publics concernés : opérateurs de communications électroniques ; autorités disposant d’un accès aux données de connexion.</em></li>
</ul>
</li>
<li>
<a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000044228912">décret n°2021-1362 du 20 octobre 2021 relatif à la conservation des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne, pris en application du II de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique</a>
<ul>
<li><em>Publics concernés : fournisseurs d’accès à des services de communication au public en ligne, fournisseurs de services d’hébergement de contenus en ligne, autorités disposant d’un accès aux données conservées.</em></li>
</ul>
</li>
<li>
<a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000044228976">décret n°2021-1363 du 20 octobre 2021 portant injonction, au regard de la menace grave et actuelle contre la sécurité nationale, de conservation pour une durée d’un an de certaines catégories de données de connexion</a>
<ul>
<li>Publics concernés (sauf erreur de ma part) : opérateurs de communications électroniques, fournisseurs d’accès à des services de communication au public en ligne, fournisseurs de services d’hébergement de contenus en ligne</li>
</ul>
</li>
<li>CNIL <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000044229709">Délibération n° 2021-114 du 7 octobre 2021 portant avis sur un projet de décret relatif aux catégories de données conservées par les opérateurs de communications électroniques, pris en application de l’article L. 34-1 du Code des postes et communications électroniques (demande d’avis n° 21016517)</a>
</li>
<li>CNIL <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000044229716">Délibération n° 2021-115 du 7 octobre 2021 portant avis sur un projet de décret relatif à la conservation des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne, pris en application du II de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (demande d’avis n° 21016517)</a>
</li>
</ul>
<p>Le décret n°2021-1362 du 20 octobre 2021 demande notamment de conserver (1 an via le décret n°2021-1363) des informations comme le lieu et la date de naissance (article 2) ou le port source (article 5), etc. Mais son article 8 indique « <em>Les données mentionnées aux articles 2 à 6 ne doivent être conservées que dans la mesure où elles sont collectées (…)</em> ». Ainsi LinuxFr.org ne collectant actuellement pas le lieu et la date de naissance des personnes physiques ouvrant un compte sur le site (ni celles des personnes morales ou des bots d’ailleurs), le site n’aurait toujours pas à les collecter ni à les conserver un an (mais ce n’est que ma lecture de non-juriste).</p>
</div><div><a href="https://linuxfr.org/news/les-evolutions-recentes-ou-a-venir-de-la-legislation-francaise-autour-du-numerique-et-d-internet.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/125780/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/les-evolutions-recentes-ou-a-venir-de-la-legislation-francaise-autour-du-numerique-et-d-internet#comments">ouvrir dans le navigateur</a>
</p>
Benoît SibaudJulien JorgeYsabeau 🧶 🧦https://linuxfr.org/nodes/125780/comments.atomtag:linuxfr.org,2005:News/405272021-06-17T18:18:28+02:002021-06-17T18:18:28+02:00Le netmask et la plume : une conférence unique le 30 juin 2021Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Le netmask et la plume est une conférence en libre accès sur l’histoire et l’évolution de la cybersécurité par quatre journalistes experts du domaine. Elle aura lieu le mercredi 30 juin 2021 à 14 h, en ligne.</p>
<p>Face à la médiatisation croissante de la cybersécurité et la course à l’information sensationnelle et instantanée, la webconférence Le Netmask et la Plume est l’occasion de mettre en lumière les acteurs du secteur qui agissent dans l’ombre, sur le long terme, pour informer, sensibiliser, éduquer et communiquer. Cet événement représente une opportunité unique d’en apprendre plus sur des sujets dont ils sont devenus des experts. </p>
<p>Au programme, une plongée dans le monde de la cybersécurité à travers l’intervention de quatre journalistes français reconnus qui partageront leur vision, leur approche et leur travail durant 4 interventions : </p>
<ul>
<li><p><em>Je suis un mensonge qui dit toujours la vérité</em> par Marc Olanie, journaliste scientifique et technologique et radioamateur, propose de décoder les débuts épiques de la sécurité informatique en France à travers de nombreuses anecdotes sur les pionniers. </p></li>
<li><p><em>From Privacy to Surveillance : it's complicated</em> par Jean-Marc Manach, data journaliste d’investigation et formateur, reviendra sur le degré et le niveau de sensibilisation aux questions de surveillance et de vie privée. Il sera également question de l’explosion exponentielle de la mésinformation et des fake news à ce sujet.</p></li>
<li><p><em>Hacker le parlement, comment ça marche ?</em> par Marc Rees, rédacteur de Next INpact spécialisé dans les questions juridiques liées aux technologies de l’information et de la communication questionnera les contraintes juridiques désormais prépondérantes dans le paysage sécuritaire IT actuel. </p></li>
<li><p><em>Dans l’œil de la menace</em> par Valery Marchive, co-fondateur du MagIT et spécialisé depuis quelques années sur les questions de rançongiciels, décryptera les tactiques, techniques et procédures des cybercriminels afin d’augmenter la prise de conscience de la menace à travers une approche statistique.</p></li>
</ul>
</div><ul><li>lien nᵒ 1 : <a title="https://lenetmasketlaplume.org/" hreflang="fr" href="https://linuxfr.org/redirect/108697">Le netmask et la plume</a></li></ul><div><p><img src="//img.linuxfr.org/img/68747470733a2f2f6c656e65746d61736b65746c61706c756d652e6f72672f696d672f6c6f676f2e706e67/logo.png" alt="Logo" title="Source : https://lenetmasketlaplume.org/img/logo.png"></p>
<p>Présentation des quatre intervenants</p>
<p><strong>Marc Olanie</strong>, <a href="https://twitter.com/marcolanie">@marcolanie</a><br>
Journaliste scientifique et technologique. Aujourd’hui indépendant, il a longtemps prêté sa plume à CNIS.Mag, publication à destination des professionnels de la sécurité informatique. Il a aussi contribué au podcast francophone NoLimitSecu dédié à la cybersécurité. Au croisement de la vulgarisation technologique, d’une grande connaissance de l’histoire et de la politique, Marc est un poète qui porte un attachement profond aux valeurs humaines. Radio-amateur depuis l’invention du transistor, il éclaire actuellement les consciences à l’Electrolab.</p>
<p><strong>Jean-Marc Manach</strong>, <a href="https://twitter.com/manhack">@manhack</a><br>
(data)journaliste et formateur #OSINT & fact-checking. Journaliste d’investigation, il enquête sur internet, notamment sur les services de renseignement, les systèmes de surveillance, les questions de sécurité informatique et de protection de la vie privée, les hackers… Il a notamment travaillé avec WikiLeaks et pour OWNI.fr, pour le Canard Enchaîné, Arrêts sur images, Le Monde, InternetActu et Transfert.net. Auteur prolixe aimant jouer avec les formats, Jean-Marc a co-écrit deux documentaires (« Une contre-histoire de l’Internet » pour Arte et le « Business de la peur » pour Cash Investigation), écrit deux livres (« La vie privée, un problème de vieux cons ? » et « Au pays de Candy, enquête sur les marchands d’armes de surveillance numérique ») ainsi qu’une BD (« Grandes oreilles et bras cassés »).</p>
<p><strong>Marc Rees</strong>, <a href="https://twitter.com/reesmarc">@reesmarc</a><br>
Rédacteur en chef de Next INpact, est un journaliste qui traite principalement des questions juridiques liées aux technologies de l’information et de la communication. Ses analyses couvrent la LCEN, les enjeux de la surveillance, des données personnelles, du droit d’auteur… Lecteur inconditionnel du Journal officiel, adepte du jeu de mots et de l’à-propos sous forme de question, le travail méticuleux de Marc est devenu une référence pour tous les professionnels du domaine.</p>
<p><strong>Valéry Marchive</strong>, <a href="https://twitter.com/ValeryMarchive">@ValeryMarchive</a><br>
Spécialiste du Mac et du monde Apple. Journaliste, formateur, il a fait partie des co-fondateurs du MagIT, dont il dirige aujourd’hui la rédaction. Son travail dans la presse informatique et généraliste est caractérisé par le souci de décrypter les technologies. Auteur de nombreux livres, il s’est spécialisé depuis quelques années sur les questions de rançongiciel et est aujourd’hui l’une des références en la matière. Accessoirement, il s’est récemment fait soigner contre le protozoaire Toxoplasma gondii et par conséquent a décidé d’adopter un chien.</p>
<p>Mentionnons aussi les trois organisateurs : Marie Fernet (<a href="https://twitter.com/MarieFernet">@MarieFernet</a>), Jean-Philippe Gaulier (<a href="https://twitter.com/jpgaulier">@jpgaulier</a>) et Rayna Stamboliskya (<a href="https://twitter.com/MaliciaRogue">@MaliciaRogue</a>), ainsi que les sponsors Cyberzen, Onechocolate et l’association OSSIR.</p>
</div><div><a href="https://linuxfr.org/news/le-netmask-et-la-plume-une-conference-unique-le-30-juin-2021.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/124627/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/le-netmask-et-la-plume-une-conference-unique-le-30-juin-2021#comments">ouvrir dans le navigateur</a>
</p>
jpgaulierBenoît SibaudYsabeau 🧶 🧦https://linuxfr.org/nodes/124627/comments.atomtag:linuxfr.org,2005:Bookmark/29102021-04-06T12:28:51+02:002021-04-06T12:28:51+02:00Le gouvernement a un plan pour que la justice bloque mieux les sites web - numerama<a href="https://www.numerama.com/politique/702015-le-gouvernement-a-un-plan-pour-que-la-justice-bloque-mieux-les-sites-web.html">https://www.numerama.com/politique/702015-le-gouvernement-a-un-plan-pour-que-la-justice-bloque-mieux-les-sites-web.html</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/123853/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/antistress/liens/le-gouvernement-a-un-plan-pour-que-la-justice-bloque-mieux-les-sites-web-numerama#comments">ouvrir dans le navigateur</a>
</p>
antistresshttps://linuxfr.org/nodes/123853/comments.atomtag:linuxfr.org,2005:News/395832019-12-12T09:48:24+01:002019-12-16T13:56:57+01:00Troisième mise en demeure pour l'association LinuxFrLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>LinuxFr.org est au fil du temps devenu un site web francophone de référence sur le monde du libre et au-delà, qui traite en particulier de l'actualité du Logiciel Libre, en mode contributif, géré par une équipe bénévole, par et pour des libristes enthousiastes, et sans pub. Après plus de 21 ans d'existence, LinuxFr.org comporte plus de 100 000 contenus (dépêches, journaux, etc.) et environ 1,8 million de commentaires.</p>
<p>Le site dispose notamment d'une <a href="//linuxfr.org/team">équipe de modération</a> intervenant a priori (dépêches, sondages) ou a posteriori (journaux, forums, wiki, tags, commentaires). L'équipe suit des <a href="//linuxfr.org/regles_de_moderation">règles de modération</a>, que nous ne manquons pas de rappeler régulièrement lorsque des commentaires ou contenus problématiques le nécessitent ou qu'une édition/suppression est faite. En tant que « <em>service de communication au public en ligne édité à titre non professionnel au sens de l'article 6, III, 2° de la loi 2004-575 du 21 juin 2004</em> » par l'association LinuxFr, comme le stipulent nos <a href="//linuxfr.org/mentions_legales">mentions légales</a>, le site dispose aussi d'un <a href="https://fr.wikipedia.org/wiki/Directeur_de_la_publication">directeur de publication</a> (en l'occurrence votre serviteur). </p>
<p>Pour la troisième fois (premier cas en 2013, voir <a href="//linuxfr.org/news/premiere-mise-en-demeure-pour-l-association-linuxfr">1</a>, <a href="//linuxfr.org/news/message-du-president-directeur-general-de-linkeo">2</a> et <a href="//linuxfr.org/news/mise-en-demeure-suite-et-fin">3</a> ; <a href="//linuxfr.org/news/seconde-mise-en-demeure-pour-l-association-linuxfr">second cas</a> en 2017) dans l'histoire du site et de l'association, nous avons reçu en juin 2019 une mise en demeure, cette fois-ci pour contrefaçon de marque et/ou concurrence déloyale, envoyée par un <a href="https://fr.wikipedia.org/wiki/%C3%89tablissement_public_%C3%A0_caract%C3%A8re_administratif_en_France">établissement public à caractère administratif français</a>, concernant un journal écrit par un de nos visiteurs.</p>
<p><strong>NdM. :</strong> <em>nous vous demandons bien évidemment de garder un ton respectueux dans vos commentaires.</em></p>
</div><ul><li>lien nᵒ 1 : <a title="https://www.legifrance.gouv.fr/affichTexteArticle.do?idArticle=JORFARTI000002457442&cidTexte=JORFTEXT000000801164&dateTexte=29990101" hreflang="fr" href="https://linuxfr.org/redirect/105380">L'article 6 de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique</a></li><li>lien nᵒ 2 : <a title="https://linuxfr.org/mentions_legales" hreflang="fr" href="https://linuxfr.org/redirect/105381">Les mentions légales du site LinuxFr.org édité par l'association LinuxFr</a></li><li>lien nᵒ 3 : <a title="https://linuxfr.org/regles_de_moderation" hreflang="fr" href="https://linuxfr.org/redirect/105382">Règles de modération</a></li><li>lien nᵒ 4 : <a title="https://fr.wikipedia.org/wiki/Proc%C3%A9dure_de_notification_et_de_retrait_de_contenu_illicite_sur_Internet_en_France" hreflang="fr" href="https://linuxfr.org/redirect/105383">Wikipédia : Procédure de notification et de retrait de contenu illicite sur Internet en France</a></li><li>lien nᵒ 5 : <a title="https://www.conseil-constitutionnel.fr/decision/2004/2004496DC.htm" hreflang="fr" href="https://linuxfr.org/redirect/105406">Décision du Conseil Constitutionnel du 10 juin 2004 (LCEN)</a></li><li>lien nᵒ 6 : <a title="http://juriscom.net/lhebergeur-et-la-censure/" hreflang="fr" href="https://linuxfr.org/redirect/105407">Juriscom.net: L’hébergeur et la censure</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#toc-%C3%80-but-p%C3%A9dagogique">À but pédagogique</a></li>
<li><a href="#toc-version-image-de-la-mise-en-demeure">Version image de la mise en demeure</a></li>
<li><a href="#toc-version-texte-de-la-mise-en-demeure">Version texte de la mise en demeure</a></li>
<li><a href="#toc-notre-r%C3%A9ponse">Notre réponse</a></li>
<li><a href="#toc-r%C3%A9sum%C3%A9-du-journal-concern%C3%A9">Résumé du journal concerné</a></li>
<li><a href="#toc-un-peu-de-technique-au-milieu-du-juridique--utiliser-le-code-http-451">Un peu de technique au milieu du juridique : utiliser le code HTTP 451</a></li>
</ul>
<h2 id="toc-À-but-pédagogique">À but pédagogique</h2>
<p>De la même manière que pour nos diverses conférences lors d'événements libristes (par exemple aux RMLL 2012, <a href="//linuxfr.org/news/rmll-2012-linuxfr-org-les-reussites-les-problemes-et-les-pistes-d-amelioration">LinuxFr.org, les réussites, les problèmes et les pistes d'amélioration</a>) et que pour la première mise en demeure, nous estimons que porter à la connaissance des visiteurs du site les problèmes auxquels nous sommes confrontés permet de les formuler, d'en prendre et faire prendre conscience, d'en discuter et d'essayer de trouver des solutions.</p>
<p>Nous publions donc ici-même la mise en demeure pour vous permettre de consulter une telle lettre, de voir les formulations d'un cabinet d'avocats, son action pour son client, de voir les liens que nous avons collectés pour traiter le sujet et pour échanger le plus largement possible avec vous sur d'autres liens, d'autres réactions possibles, etc.</p>
<h2 id="toc-version-image-de-la-mise-en-demeure">Version image de la mise en demeure</h2>
<p><a href="//linuxfr.org/images/historique/juridique/LinuxFr_Mise_en_demeure3.png" title="Mise en demeure n°3"><img src="https://linuxfr.org/images/historique/juridique/LinuxFr_Mise_en_demeure3-small.png" alt="Mise en demeure"></a></p>
<h2 id="toc-version-texte-de-la-mise-en-demeure">Version texte de la mise en demeure</h2>
<blockquote>
<p><em>(références supprimées)</em></p>
<p>A l'attention de M. Benoît SIBAUD</p>
<p>RECOMMANDE + AR</p>
<p>Paris, le 18 juin 2019</p>
<p>Dossier suivi par : <em>(références supprimées)</em><br>
Notre référence : <em>(références supprimées)</em><br>
Objet : <strong>FRANCE</strong> – Réclamation concernant la page web présente sur le site Linuxfr.org -</p>
<p>Monsieur,</p>
<p>Nous vous contactons au nom et pour le compte de notre client, l'Établissement public à caractère administratif <em>(nom supprimé)</em>, dont nous avons en charge la défense des intérêts.</p>
<p>Comme vous le savez très certainement, <em>(nom supprimé)</em> est <em>(description supprimée)</em>.</p>
<p>Dans le cadre de l'exercice de ses missions, <em>(nom supprimé)</em> est autorisé à exploiter au titre de ses activités commerciales de nombreuses marques dont il est titulaire, et notamment les enregistrements suivants :</p>
<ul>
<li>
<em>(nom supprimé)</em>, marque française n°<em>(numéro supprimé)</em> du <em>(date supprimée)</em> en classes <em>(références supprimées)</em>.</li>
<li>
<em>(nom supprimé)</em>, marque de l'Union Européenne n°<em>(numéro supprimé)</em> du <em>(date supprimée)</em> en classes <em>(références supprimées)</em>.</li>
<li>
<em>(nom supprimé)</em>, marque française n°<em>(numéro supprimé)</em> du <em>(date supprimée)</em> en classes <em>(références supprimées)</em>.</li>
</ul>
<p><em>(nom supprimé)</em> est également titulaire de très nombreux noms de domaine tels que « <em>(noms supprimés)</em> ».</p>
<p>Notre client a donc été surpris de découvrir l'existence de la page <code>https://linuxfr.org/users/<user>/journaux/<journal></code> détaillant un procédé permettant d'extraire, de manière parfaitement illégale, des données lui appartenant, ainsi que la reproduction exacte d'une page de son site internet <em>(nom supprimé)</em>.</p>
<p>En effet, il s'agit d'une part non seulement de relater une pratique parfaitement illégale à plusieurs niveaux que nous allons exposer, mais également d'autre part, d'une incitation à prendre part à cette pratique illégale pour tous les visiteurs de cette page.</p>
<p>Dans un premier temps, sur le terrain du droit civil, et selon les <em>articles 1240 et 1241 dudit code</em>, cette action constitue un fait de concurrence déloyale par le biais d'un parasitisme économique.</p>
<p>En effet, cette pratique vous immisce dans le sillage de notre client et vous permet de bénéficier de ressources que vous n'avez pas contribué à créer, ou à réunir. Il s'agit effectivement du pillage de données qui lui appartiennent.</p>
<p>Dans un second temps, sur le terrain du droit de la propriété intellectuelle, étant donnée la reprise de la page du site internet de notre client, plusieurs types de contrefaçons en découlent :</p>
<ul>
<li>L'utilisation, sans autorisation préalable, du logo constituant l'une des marques détenues par <em>(nom supprimé)</em>, à savoir notamment la marque française n°<em>(référence supprimée)</em>, enregistrée le <em>(référence supprimée)</em>, constitue une contrefaçon de la marque de notre client au titre de <em>l'article L 716-1 du Code de la propriété intellectuelle</em>.</li>
<li>La reproduction sans autorisation aucune, de l'une des pages du site constitue une contrefaçon du droit d'auteur détenu par notre client sur son site web, au titre de l'article <em>L 335-3 du Code de la propriété intellectuelle</em>.</li>
</ul>
<p>Enfin, et surtout, il s'agit d'une infraction pénale, en application de l'article 323-3 du Code pénal, qui prévoit que « <em>Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est <strong>puni de cinq ans d'emprisonnement et de 150 000 € d'amende</strong>. Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'État, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende</em> ».</p>
<p>En conséquence, notre client nous a demandé de vous mettre en demeure de :</p>
<ul>
<li>Procéder, dès réception de ce courrier, au retrait total de la page litigieuse, et des informations qui y figurent, et de nous en fournir un justificatif,</li>
<li>Prendre l'engagement écrit de ne pas divulguer les mentions et procédés relatés sur cette page litigieuse, de quelque manière que ce soit, sur quelque support que ce soit, maintenant et pour l'avenir.</li>
<li>Cesser immédiatement ces pratiques entraînant notamment le pillage des données détenues par notre client.</li>
</ul>
<p>A défaut d'une réponse entièrement satisfaisante de votre part reçue le <strong>1er juillet 2019, notre</strong> client se verra libre d'utiliser les voies de droit dont il dispose afin de faire respecter ses droits, et notamment d'intenter une action judiciaire en contrefaçon de marque et/ou concurrence déloyale.</p>
<p>Par ailleurs, nous vous rappelons que les données publiques produites par (nom supprimé) sont librement accessibles à l'adresse suivante : <code>https://donneespubliques.(nom supprimé)</code></p>
<p>Dans l'attente de votre réponse,</p>
<p>Nous vous prions de croire, Monsieur, en l'expression de nos salutations distinguées.</p>
<p><em>(signatures supprimées)</em></p>
<p>PJ : Copie des marques et whois des noms de domaine appartenant à <em>(nom supprimé)</em></p>
</blockquote>
<h2 id="toc-notre-réponse">Notre réponse</h2>
<p>Notre position, transmise à la partie demanderesse, est que:</p>
<ul>
<li>le caractère « manifestement illicite » pourrait dans le cas présent être discuté ;</li>
<li>la demande ne respecte pas le formalisme de la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164">LCEN</a> (article 6-I-5) ;</li>
<li>LinuxFr.org agit en qualité d'hébergeur ;</li>
<li>malgré le non-respect du formalisme et dans un souci d'apaisement, nous avons supprimé le contenu de nos bases de données, ainsi que les commentaires et tags associés ;</li>
<li>la demande de prévention du contenu litigieux ne peut nous être imposée hors de tout cadre judiciaire, sans être ciblée et temporaire, et prononcée par l’autorité judiciaire dans le cadre d’une ordonnance sur requête par exemple (LCEN, art. 6-I-8) (voir le jugement CJUE <a href="http://curia.europa.eu/juris/liste.jsf?num=C-360/10&language=EN">C-360/10 - SABAM vs Netlog NV, 16 février 2012</a>).</li>
</ul>
<p>L'association LinuxFr tient à remercier les juristes que nous avons consultés, en particulier Ronan Hardouin, Avocat, Barreau de Paris, Cabinet Juriscom.law.</p>
<h2 id="toc-résumé-du-journal-concerné">Résumé du journal concerné</h2>
<p>Pour résumer le journal concerné, il concernait une API d'un site web, ainsi qu'une application Android associée. Il évoquait l'analyse de l'APK avec les outils libres <a href="https://sourceforge.net/projects/dex2jar/">dex2jar</a> (APLv2) et <a href="https://github.com/java-decompiler">java-decompiler</a> (GPLv3).</p>
<p>Rappelons qu'il existe, en France et en Europe (pour ce qui se limite à la juridiction applicable au site LinuxFr.org), un contexte juridique autour de la décompilation, de la rétro-ingénierie ou de l'interopérabilité (par exemple et de manière non exhaustive, <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000028345224&cidTexte=LEGITEXT000006069414&dateTexte=20131220">l'article L122-6-1 du Code de Propriété Intellectuelle</a>, l'<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164">article 4 de la LCEN du 21 juin 2004</a>, etc.).</p>
<h2 id="toc-un-peu-de-technique-au-milieu-du-juridique--utiliser-le-code-http-451">Un peu de technique au milieu du juridique : utiliser le code HTTP 451</h2>
<p>Un visiteur nous <a href="//linuxfr.org/suivi/gerer-l-erreur-451-unavailable-for-legal-reasons">a suggéré</a> récemment d'utiliser le code HTTP 451 (<em>Unavailable For Legal Reasons</em>) pour les contenus dépubliés. Nous considérons que le HTTP 451 est un code adapté pour un retrait suite à une décision juridique. Les contenus renvoyant un code HTTP 403 (<em>Forbidden</em>) sont ceux supprimés par la modération (donc le plus souvent du spam, parfois un journal en doublon ou à un retrait à la demande de l'auteur, et plus rarement un contenu ne respectant pas les règles de modération et/ou en cas de mise en demeure). En pré-contentieux, cette dépublication relève encore d'un choix de l'équipe (qui peut être bon ou mauvais, lâche ou avisé, etc.) mais qui n'est pas obligatoire (légalement parlant, car il reste le choix d'attendre d'être traîné devant le ou la juge). Le HTTP 451 correspondrait à la décision d'un tribunal. Actuellement, techniquement rien n'est en place pour gérer du HTTP 451 (mais nous saurions le mettre en place rapidement si besoin), aucun contenu du site n'étant concerné, car aucune décision de justice ne concerne un contenu du site, jusqu'ici.</p>
<p><strong>NdM. :</strong> <em>nous vous demandons de nouveau de garder un ton respectueux dans vos commentaires.</em></p>
</div><div><a href="https://linuxfr.org/news/troisieme-mise-en-demeure-pour-l-association-linuxfr.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/118847/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/troisieme-mise-en-demeure-pour-l-association-linuxfr#comments">ouvrir dans le navigateur</a>
</p>
Benoît Sibaudhttps://linuxfr.org/nodes/118847/comments.atomtag:linuxfr.org,2005:News/391442019-04-02T10:11:31+02:002019-04-04T15:28:59+02:00Jugement TGI de Paris du 7 mars 2019 sur le blocage de Sci-Hub/LibGenLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Le tribunal de grande instance de Paris a rendu le 7 mars 2019 son jugement sur le blocage de Sci-Hub et LibGen.</p>
<p>Les gros éditeurs scientifiques Elsevier et Springer (environ 300 000 articles, 50 000 ouvrages et 7 000 revues à eux deux) veulent obtenir des quatre plus grands fournisseurs d’accès à Internet (FAI) français un blocage de Sci-Hub et LibGen qui fournissent des dizaines de millions de publications scientifiques, en contournement des abonnements très onéreux des éditeurs.</p>
<p>Ces éditeurs avaient demandé un blocage de cinquante‐sept domaines permettant d’accéder aux deux sites, ils voulaient un blocage par adresse IP, une injonction dynamique pour éviter de repasser devant le juge en cas de miroir, ne pas payer et être notifiés sans rien faire.</p>
<p>Les FAI ne rejetaient pas le principe du blocage mais voulaient en choisir les modalités techniques, voulaient que toute évolution de la demande repasse devant le juge, être notifiés des disparitions de sites par les éditeurs et ne pas payer.</p>
<p>Le jugement (susceptible d’appel) laisse aux FAI le choix de la méthode, leur demande de bloquer ni plus ni moins les cinquante‐sept noms de domaine pour un an, indique qu’un nouveau référé sera nécessaire en cas d’évolution de la demande, laisse le suivi des sites aux éditeurs (même si je ne vois pas pourquoi ils le feraient, vu que ça ne leur coûte rien de laisser le blocage demandé…) et les frais du blocage sont à la charge des FAI (chaque partie payant elle‐même ses frais de justice).</p>
</div><ul><li>lien nᵒ 1 : <a title="https://www.nextinpact.com/news/107689-les-principaux-fai-francais-doivent-bloquer-sci-hub-et-libgen.htm" hreflang="fr" href="https://linuxfr.org/redirect/103812">Les principaux FAI français doivent bloquer Sci-Hub et LibGen</a></li><li>lien nᵒ 2 : <a title="https://fr.wikipedia.org/wiki/Libre_acc%C3%A8s_(%C3%A9dition_scientifique)" hreflang="fr" href="https://linuxfr.org/redirect/103813">Libre accès (édition scientifique)</a></li><li>lien nᵒ 3 : <a title="https://cdn2.nextinpact.com/medias/jugement-sci-hub-mars-2019.pdf" hreflang="fr" href="https://linuxfr.org/redirect/103814">JUGEMENT EN LA FORME DES RÉFÉRÉS rendu le 7 mars 2019</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#toc-contexte">Contexte</a></li>
<li><a href="#toc-le-jugement">Le jugement</a></li>
</ul>
<p>N. B. : ce résumé n’est pas dû à un juriste et reflète la compréhension par l’auteur de la dépêche du jugement après sa lecture, et celle de l’<a href="https://www.nextinpact.com/news/107689-les-principaux-fai-francais-doivent-bloquer-sci-hub-et-libgen.htm">article de <em>Next INpact</em> : « Les principaux FAI français doivent bloquer Sci-Hub et LibGen »</a>.</p>
<h2 id="toc-contexte">Contexte</h2>
<p>Cet affrontement entre les gros éditeurs scientifiques et les sites du type <em>Sci-Hub</em> et <em>LibGen</em> est à replacer dans le contexte de l’accès à la recherche scientifique :</p>
<ul>
<li>avec, d’un côté, les abonnements vendus par les éditeurs et leur contournement ;</li>
<li>et, de l’autre côté, la question de l’accès au savoir, de la diffusion de la connaissance, du <a href="https://fr.wikipedia.org/wiki/Libre_acc%C3%A8s_(%C3%A9dition_scientifique)">libre accès (<em>open access</em>)</a>, etc.</li>
</ul>
<p>Indirectement, on touche à la question de l’utilisation de l’argent public qui finance les chercheurs publics qui écrivent les articles, les relisent, et ensuite paient pour les lire.</p>
<p>Les actions d’<a href="https://fr.wikipedia.org/wiki/Alexandra_Elbakyan">Alexandra Elbakyan</a> (au nom écorché dans le jugement) à l’initiative de Sci-Hub sont, par exemple, à rapprocher de celles d’<a href="https://fr.wikipedia.org/wiki/Aaron_Swartz">Aaron Swartz</a> (voir la dépêche <a href="//linuxfr.org/news/hommage-a-aaron-swartz">Hommage à Aaron Swartz</a>).</p>
<h2 id="toc-le-jugement">Le jugement</h2>
<p>NB : reconnaissance optique de caractères via <code>tesseract -l fra</code> sur le <a href="https://cdn2.nextinpact.com/medias/jugement-sci-hub-mars-2019.pdf">PDF fourni par <em>NextINpact</em></a> ; seul l’original fait foi ; non seulement, nous, <a href="https://mobile.twitter.com/reesmarc/status/1112030766140141575">nous citons la source <em>NextINpact</em></a>, mais nous fournissons la version texte en bonus).</p>
<pre><code>TRIBUNAL DE GRANDE INSTANCE, DE PARIS
3ème chambre 4ème section
N° RG 18/14194
N° Portalis
352J-W-B7C-COM
WM
N° MINUTE : 12
Expéditions exécutoires délivrées le: 11. 3. 19
Assignation du 29 novembre 2018
JUGEMENT EN LA FORME DES REFERES
rendu le 07 mars 2019
</code></pre>
<pre><code>DEMANDERESSES
SAS. ELSEVIER MASSON (…)
Société ELSEVIER BV (…)
Société ELSEVIER INC. (…)
Société ELSEVIER LIMITED (…)
Société SPRINGER NATURE LIMITED anciennement dénommée MACMILLAN PUBLISHERS LIMITED (…)
Société SPRINGER NATURE SWITZERLAND AG anciennement dénommée SPRINGER INTERNATIONAL PUBLISHING AG (…)
Société SPRINGER FACHMEDIEN WIESBADEN GMBH (…)
</code></pre>
<pre><code>DÉFENDERESSES
SA. ORANGE (…)
SA. SOCIETE FRANCAISE DU RADIOTELEPHONE (…)
SAS. SFR FIBRE (…)
SAS. Free (…)
SA BOUYGUES TELECOM (…)
COMPOSITION DU TRIBUNAL
(…)
</code></pre>
<pre><code>DÉBATS
A l'audience du 09 janvier 2019 tenue en audience publique
JUGEMENT
Prononcé publiquement par mise à disposition au greffe
Contradictoire
en premier ressort
LES PARTIES
Les éditeurs (…)
Les fournisseurs d'accès à Internet (…)
LE LITIGE
Les éditeurs exposent que les sites accessibles via les noms de domaine Sci-Hub et LibGen opèrent un vase réseau international pirate en contournant l'accès légal et autorisé aux bases de domaines d'ELSEVIER et SPRINGER NATURE pour mettre à disposition des internautes les publications scientifiques en violation des droits d'ELSEVIER, SPRINGER NATURE et d'autres éditeurs.
Concernant les plateformes Sci-Hub et LibGen (diminutif de « Library Genesis), les éditeurs font valoir que les noms de domaine qui en permettent l'accès sont instables et opaques en ce qu'ils sont réservés par divers intermédiaires fournissant des services de réservations anonymes.
Selon les éditeurs, la plateforme Sci-Hub stocke et référence actuellement plus de 70 millions d'articles scientifiques et permet plus de 700.000 téléchargements quotidiens, et la plateforme LibGen a mis à disposition sans autorisation près de 25 millions de publications en 2014.
Les éditeurs expliquent que plusieurs procédures parallèles ont été menées aux Etats-Unis et en Europe (Italie, Allemagne et Royaume-Uni) aux fins de bloquer l'accès aux plateformes Sci Hub et/ou LibGen.
Par exploit du 29 novembre 2018, les éditeurs ont fait assigner les fournisseurs d'accès à internet devant le tribunal de grande instance de Paris statuant en la forme des référés aux fins d'obtenir le blocage des sites qu'ils estiment contrefaisants.
Dans leurs conclusions récapitulatives n°1 reprises oralement à l'audience par leur conseil, les demanderesses sollicitent du tribunal statuant en la forme des référés de :
Vu les articles 56, 485 et suivants, 492-1 du Code de procédure civile,
Vu l'article L. 336-2 du Code de la propriété intellectuelle, ainsi que
les articles L. 122.1 à L 122.4 du même Code,
Vu la Directive 2001/29/CE du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information,
Vu la Directive 2004/48/CE du 29 avril 2004 relative au respect des
droit de propriété intellectuelle
Vu la Directive 200/31/CE du 8 juin 2000 relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le marché intérieur,
- CONSTATER que les sites Sci-Hub et LibGen accessibles par les noms de domaine listés ci-dessous :
Sci Hub
Principaux noms de domaine adresses
1 sci-hub.tw
2 sci-hub.se
3 sci-hub.shop
4 sci-hub.team
5 sci-hub.world
6 sci-hub.cool
7 sci-hub.cat
8 sci-hub.fun
9 scihub.unblocked.app
Noms de domaine / adresses de redirection
10 scibub.unblocked.gdn
11 scihub unblocked.vet
LibGen
Principaux noms de domaine / adresses
12 libgen.io
13 www.libgen.io
14 libgen.is
15 libgen.st
16 gen.lib.rus.ec
17 lgmag.org
18 libgen.unblocked.app
19 libgen.unblocked.mobi
20 libgen.unblocked.name
21 libgen.unblocked.me.uk
22 libgen.unblocked.blue
23 libgen.unblocked.club
24 libgen.unblocked.how
25 libgen.unblocked.pink
26 libgen.unblocked.icu
27 libgen.unblocked.cloud
Autre site miroir
28 ambry.pw
29 libgen.pw
Noms de domaine / adresses de rediretion
30 libl.org
31 libgen.unblocked.gdn
32 libgen.unblocked.vet
33 libgen.unblocked.la
34 libgen.unblocked.li
35 libgen.unblocked.red
36 libgen.unblocked.tv
37 libgen.unblocked.cat
38 libgen.unblocked.uno
39 libgen.unblocked.ink
40 libgen.unblocked.at
41 libgen.unblocked.pro
42 libgen.unblocked.mx
43 libgen.unblocked.lat
44 libgen.unblocked.tw
45 libgen.unblocked.sh
46 libgen.unblocked.co
47 libgen.unblocked.pl
48 libgen.unblocked.bet
49 libgen.unblocked.vip
50 libgen.unblocked.live
51 libgen.unblocked.cam
52 libgen.unblocked.one
53 libgen.unblocked.pub
54 libgen.unblocked.pw
55 libgen.unblocked.bid
56 libgen.unblocked.onl
57 libgen.unblocked.vc
sont entièrement dédiés ou quasi entièrement dédié à la représentation d'articles scientifiques sans le consentement des ayants droit ce qui constitue une atteinte aux droits d'auteur telle que prévue à l'article L.336-2 du Code de la propriété intellectuelle.
</code></pre>
<pre><code>EN CONSEQUENCE
- ORDONNER aux sociétés ORANGE, FREE, SFR, SFR FIBRE et BOUYGUES TELECOM de mettre en œuvre et/ou faire mettre en œuvre, dans le délai de 15 jours à compter de la signification de la présente décision et pendant une durée de 12 mois à compter de la présente décision, toutes mesures propres à empêcher l'accès, à partir du territoire français, y compris dans les collectivités, départements ou régions d'outre-mer, ainsi que dans les îles Wallis et Futuna, en Nouvelle-Calédonie et dans les Terres australes et antarctiques française, et/ou par leurs abonnés à raison d'un contrat souscrit sur ce territoire, par tout moyen efficace, aux sites accessibles via les noms de domaine suivants :
(…)
- DIRE que les sociétés ORANGE, FREE, SFR, SFR FIBRE et BOUYQUES TELECOM devront informer sans délai les sociétés ELSEVIER et SPRINGER NATURE de la réalisation de ces mesures en leur donnant toutes informations utiles permettant d'apprécier les mesures mises en œuvre notamment le type de mesures mises en œuvre, l'existence ou non d'autres sites disposant de la même adresse IP que les noms de domaine visés et, le cas échéant, les difficultés qu'elles rencontreraient
-ORDONNER aux sociétés ORANGE, FREE, SFR, SFR FIBRE et BOUYGUES TELECOM de mettre en œuvre et/ou faire mettre en œuvre, pendant une durée de 12 mois à compter de la présente décision, toutes mesures propres à empêcher l'accès, à partir du territoire français, y compris dans les collectivités, départements ou régions d'outre-mer, ainsi que dans les Îles Wallis et Futuna, en Nouvelle
Calédonie et dans les Terres australes et antarctiques française, et/ou
par leurs abonnés à raison d'un contrat souscrit sur ce territoire, par tout
moyen efficace, aux sites accessibles via les noms de domaine ou chemins d'accès non identifiés à l'heure actuelle ou qui viendraient à être activés ou à devenir disponibles après la délivrance de l'injonction à venir, ce dans un délai maximum de 7 jours calendaires suivant réception d'une notification adressée par les demanderesses ou une partie d'entre elles constatant notamment la redirection de noms de domaine et sites faisant l'objet de mesures propres à en empêcher l'accès vers de nouveaux noms de domaine et/ou indiquant précisément les sites, noms de domaine ou chemins d'accès où les atteintes à leurs droits seraient constatées et reprenant un échantillon substantiel d'œuvres versées aux débats.
A titre subsidiaire et sous réserve d'un meilleur accord entre les parties
- DIRE qu'en cas d'évolution du litige, notamment par la modification du nom de domaine ou des chemins d'accès, les sociétés ELSEVIER et SPRINGER NATURE pourront en référer à la présente juridiction en mettant en cause par voie d'assignation les parties présentes à cette instance ou certaines d'entre elles, notamment en référé ou en la forme des référés, afin que l'actualisation des mesures soit ordonnée.
En toute hypothèse
- DIRE que chacune des sociétés défenderesses conservera à sa charge les frais générés par les mesures qu'elles auront mises en œuvre en application de la présente décision
- DIRE que chaque partie conservera la charge de ses frais et dépens
- RAPPELER le caractère exécutoire par provision de la décision à intervenir.
La société ORANGE SA représentée par son avocat développe oralement ses écritures déposées à l'audience aux termes desquelles elle demande au tribunal de :
Vu l'article L. 336-2 du Code de la propriété intellectuelle,
- DONNER ACTE que la société ORANGE ne s'oppose pas une mesure de blocage dès lors qu'elle réunit les conditions, exigées par le droit positif, que sont : la preuve de l'atteinte à un droit d'auteur ou à un droit voisin, le caractère judiciaire préalable et impératif de la mesure dans son principe, son étendue et ses modalités, y compris pour son actualisation ; la liberté de choix de la technique à utiliser pour réaliser le blocage ; le blocage des seuls noms de domaine précisément listés ; la durée limitée de la mesure.
- DIRE ET JUGER qu'une mesure de blocage ne peut être donné que judiciairement, y compris s'agissant d'une actualisation de la mesure.
Par conséquent,
- REJETER le demande d'actualisation extrajudiciaire sollicitée par les
demandeurs
- DIRE ET JUGER que la société ORANGE doit pouvoir décider librement des modalités techniques de blocage que l'autorité judiciaire lui enjoint de prendre.
Par conséquent
- REJETER la demande tendant à imposer à la société ORANGE de fournir des informations quant aux modalités de blocage choisies.
- DIRE ET JUGER que, dans un délai de quinze jours à compter de la décision à intervenir, la Société ORANGE ne peut être enjointe que de bloquer l'accès aux seuls noms de domaine précisément mentionnés dans le dispositif des conclusions des demandeurs et qui portent atteinte à un droit d'auteur ou à un droit voisin.
Par conséquent,
- REJETER la demande tendant à imposer à la société ORANGE de fournir des informations relatives à l'existence ou non d’autres sites disposant de la même adresse IP que les noms de domaine visés.
- DIRE ET JUGER que les demandeurs doivent indiquer au conseil de la société ORANGE si les noms de domaine visés ne sont plus actifs, en parallèle de la signification du jugement à venir et par lettre officielle, afin de préciser qu'il n'est plus nécessaire de procéder aux blocages des noms de domaine visés dans le jugement.
- DIRE ET JUGER que les demandeurs doivent indiquer au conseil de la société ORANGE, postérieurement au jugement, toute fermeture des sites auxquels renvoient les noms domaine visés par le jugement à venir, et dont elle aurait connaissance afin que les mesures de blocage afférentes puissent être levées.
- DIRE que chaque parte conservera à sa charge ses frais et dépens.
La société BOUYGUES représentée par son avocat développe oralement ses écritures déposées l'audience aux termes desquelles elle demande au tribunal de :
Vu l'article L.336-2 du code de la propriété intellectuelle,
- Apprécier si les sociétés ELSEVIER et SPRINGER NATURE ont qualité à agir,
- Apprécier l'atteinte aux droits d'auteur et aux droits voisins invoquée
par les sociétés ELSEVIER et SPRINGER NATURE,
- Apprécier si les demandes des sociétés ELSEVIER et SPRINGER NATURE respectent le principe de proportionnalité,
En tout état de cause, dans l'hypothèse où la demande de blocage serait jugée fondée,
- Enjoindre à la société BOUYGUES TELECOM de mettre en œuvre les mesures propres à empêcher l'accès de ses abonnés, situés sur le territoire français, aux noms de domaines précisément visés dans le dispositif des dernières conclusions des demandeurs dans un délai de 15 jours à compter de la signification de la décision à intervenir, et pour une durée de 12 mois,
- Dire et juger que la société BOUYGUES TELECOM aura la faculté de choisir le type de blocage à mettre en œuvre,
- Dire et juger que les sociétés ELSEVIER et SPRINGER NATURE devront indiquer aux Conseils des fournisseurs d'accès à internet, dont la société BOUYGUES TELECOM, si les noms de domaines visés dans leurs écritures ne sont plus actifs afin que les mesures de blocage ordonnées les concernant puissent être levées au moment de la notification de la décision et toute sa durée d'exécution,
- Débouter les sociétés ELSEVIER et SPRINGER NATURE de leurs autres demandes, fins et conclusions en ce qu'elles sont dirigées à l'encontre des FAI et notamment de la société BOUYGUES TELECOM,
- Laisser à la charge des sociétés ELSEVIER et SPRINGER NATURE le paiement des entiers dépens de l'instance.
Les sociétés SFR représentées par leur avocat développent oralement leurs écritures déposées à l'audience aux termes desquelles elles demandent au tribunal de
Vu l'article L.336-2 du Code de la propriété intellectuelle :
- APPRECIER si ELSEVIER et SPRINGER NATURE ont qualité à agir et si l'atteinte qu'elles invoquent est constituée ;
- APPRECIER s'il est proportionné et strictement nécessaire à la protection des droits en cause, au regard notamment () des risques d'atteinte au principe de la liberté d'expression et de communication (risques d'atteintes à des contenus licites et au bon fonctionnement des réseaux) (ii) (de l'importance du dommage allégué, (iii) des risques d'atteinte à la liberté d'entreprendre des FAI, et (iv) du principe d'efficacité, d'ordonner aux FAI, dont SFR et SFR FIBRE, la mise en œuvre des mesures de blocage sollicitées ;
Si le Tribunal considère qu'il est proportionné et strictement nécessaire à la protection des droits en cause d'ordonner la mis en œuvre par les FAI, dont SFR et SFR FIBRE, de mesures de blocage des Sites, il lui est demandé de :
- ENJOINDRE SFR et SFR FIBRE de mettre en œuvre, dans un délai de quinze jours à compter de la signification de la décision à intervenir, des mesures propres à prévenir l'accès de leurs abonnés, situés sur le territoire français, aux noms de domaine suivants :
(…)
- DIRE ET JUGER que les mesures de blocage mises en œuvre par les FAI, dont SFR et SFR FIBRE, seront limitées à une durée de douze (12) mois, à l'issue de laquelle ELSEVIER et SPRINGER NATURE devront saisir le Tribunal, afin de lui permettre d'apprécier la situation et de décider s'il convient ou non de reconduire lesdites mesures de blocage ;
- DIRE ET JUGER que les parties pourront saisir le Tribunal en cas de difficultés ou d'évolution du litige.
- DEBOUTER ELSEVER et SPRINGER NATURE de toutes leurs autres demandes, fins et conclusions ;
- CONDAMNER ELSEVIER et SPRINGER NATURE aux dépens de la présente instance, en leur qualité de demanderesses,
La société FREE, représentée par son avocat développe oralement ses écritures déposées à l'audience et sollicite de :
Juger si les mesures qui vous sont présentées respectent le principe de proportionnalité, notamment en absence d'initiative prise vis-à-vis des prestataires d'enregistrement (registrars), et des moteurs de recherche ;
Le cas échéant, ordonner toutes mises en cause utiles, conformément à l'article 332 du code de procédure civile;
Juger que toutes éventuelles mesures de blocage (et leur adaptation) ne
pourront être prises que sous le contrôle de l'autorité judiciaire, exclusivement ;
Juger que toutes éventuelles mesures de blocage (et leur adaptation) ne pourront être prises que vis-à-vis des seuls 57 noms de domaine (…) ;
Juger que d'éventuelles mesures de blocage ne pourront être mises en œuvre que dans un délai de quinze jours après la signification de la décision, et selon les modalités que la société FREE estimera les plus adaptées à objectif à remplir en fonction, notamment, des contingences de son réseau ;
Juger que toutes éventuelles mesures de blocage ne pourront être prises que pour une durée déterminée de un an ;
Juge que les demanderesses devront avertir officiellement la société FREE dans l'hypothèse où les sites dont elles auraient obtenu le blocage s'avéreraient finalement inactifs à l'intérieur de cette période de blocage de un an ;
Statuer ce que de droit quant aux dépens.
</code></pre>
<pre><code>MOTIFS DE LA DÉCISION
En application des dispositions des articles L.111-1, L.121-1, L.122-1 du code de la propriété intellectuelle, l'auteur d'une œuvre de l'esprit jouit sur cette œuvre du seul fait de sa création d’un droit de propriété incorporelle exclusif et opposable tous, comprenant des droits moraux et des droits patrimoniaux.
Le droit d'exploitation à l'auteur comprend le droit de représentation et le droit de reproduction.
La représentation selon l'article L.122-2 du même code consiste dans la communication de l'œuvre au public par un procédé quelconque, nomment par télédiffusion qui s'entend de la diffusion par tout procédé de télécommunication de sons, images, documents, données et messages de toute nature.
La reproduction selon l'article L.122-3 du code de la propriété intellectuelle consiste en la fixation matérielle de l'œuvre par tous procédés qui permettent de la communiquer au public de manière indirecte.
Toute représentation ou toute reproduction intégrale ou partielle faite sans le consentement de l'auteur ou ses ayant droit ou ayants cause est illicite (article 122-4 du code de la propriété intellectuelle).
En application des dispositions de l'article L. 336-2 du code de la propriété intellectuelle, “En présence d'une atteinte à un droit d'auteur ou à un droit voisin occasionnée par le contenu d'un service de communication au public en ligne, le tribunal de grande instance statuant le cas échéant en la forme des référés, peut ordonner à la demande des titulaires de droits sur les œuvres et objets protégés, de leurs ayants droit, des organismes de gestion collective régis par le titre II du livre III ou des organismes de défense professionnelle visés à l'article L.331-1 toutes mesures propres à prévenir ou à faire cesser
une telle atteinte à un droit d'auteur ou un droit voisin, à l'encontre de
toute personne susceptible de contribuer à y remédier”
Sur qualité à agir des éditeurs
Il résulte des pièces 8-1 et 8-2 produites en demande que pour constater la reproduction massive et la communication au public d’œuvres protégés sur les plateformes Sci-Hub et LibGen, les rapports INCOPRO établis à l'initiative des éditeurs ont utilisé une centaine d’œuvres publiées par ELSEVIER et une centaine d’œuvres publiés par SPRINGER NATURE afin de procéder aux recherches sur les sites sci-hub.tw et libgen.io. Pour les autres noms de domaine Sci-Hub et LibGen, un échantillon restreint d’œuvres d'ELSEVIER d’œuvres de
SPRINGER NATURE ont été utilisées.
Les demanderesses justifient en outre que l'ensemble des œuvres de l'échantillon choisi par la société INCOPRO pour établir son rapport sont publiées sous leur nom, comme en attestent les mentions de “copyright" de la centaine d’œuvres d'ELSEVIER et de la centaine d’œuvres de SPRINGER NATURE versées aux débats (pièce 20 en demande), ainsi que la recherche d'un échantillon d’œuvres effectuée par huissier de justice sur les plateformes d'ELSEVIER et de SPRINGER NATURE et les mentions de "copyright" mentionnées sur les œuvres téléchargées et jointes aux constats d'huissier de justice. (PV de constat établis par … en octobre 2018 : pièces 7-1, 7-2 et 7-3 en demande)
Il en résulte que la titularité des droits d'exploitation des droits d'auteur
de demanderesses est suffisamment démontrée et que ces dernières sont donc recevables à agir sur le fondement d'une atteinte à leurs droits.
Su l'atteinte eux droit d'auteur
La mesure de blocage, que seule l'autorité judiciaire peut prononcer, suppose que soit caractérisée préalablement, une atteinte à des droits d'auteur ou à des droits voisins.
En l'espèce, les demanderesses démontrent que de nombreuses œuvres protégée par de droits d'auteur dont les sociétés des groupes ELSEVIER et SPRINGER NATURE sont titulaires, sont proposées en téléchargement via les noms de domaine et adresses permettant d'accéder aux plateformes Sci-Hub et LibGen listés.
Tout d'abord, la lecture des rapports INCOPRO (pièces 8-1 et 8-2 en demande) révèle pour les adresses et noms de domaine principaux sci-hub.tw et libgen.io qu'n utilisant un échantillon de 100 œuvres d'ELSEVIER et de 100 œuvres de SPRINGER NATURE il est constaté à chaque fois l'accès, la reproduction et l'affichage des 100 œuvres d'ELSEVIER et des 100 œuvres de SPRINGER NATURE.
En outre, il ressort des procès-verbaux de constat qu'en utilisant un échantillon restreint de 5 œuvres d'ELSEVIER et de 5 œuvres de SPRINGER NATURE :
- pour sci-hub.tw, l'huissier de justice a constaté à chaque fois l'accès, la reproduction, l'affichage et le téléchargement des 5 œuvres d'ELSEVIER et des 5 œuvres de SPRINGER NATURE (pièce 7-1 en demande);
- pour libgen.io, l'huissier de justice a constaté l'accès, la reproduction,
l'affichage et le téléchargement des 5 œuvres d'ELSEVIER et des 2
œuvres de SPRINGER NATURE (pièce 7-3 en demande).
Il en est de même pour chacun des autres noms de domaine/sites miroirs de ces sites listés dans les conclusions des demanderesses, pour lesquels le rapport INCOPRO constate à chaque fois l'accès, la reproduction et des 5 œuvres d'ELSEVIER et des 5 œuvres de SPRINGER NATURE, et l'huissier de justice en utilisant un échantillon restreint de 3 œuvres d'ELSEVIER et 3 œuvres de
SPRINGER NATURE a pu constater l'accès, la reproduction, l'affichage et le téléchargement des 3 œuvres d'ELSEVIER et 3 œuvres SPRINGER NATURE. (pièces 7-1 à 7-3 en demande)
Les demandeurs produisent aussi une étude effectuée au mois de mars 2017 indiquant que 91% du catalogue ELSEVIER (soit plus de 13 millions d'œuvres) et 90,6% du catalogue SPRINGER NATURE (soit plus de 6 millions d'œuvres) étaient reproduits sur la plateforme Sci-Hub et donc également sur LibGen à cette date. (pièces 10-8 et 10-9 en demande)
Enfin, le tribunal relève que les plateformes objets du litige se revendiquent clairement comme des plateformes “pirates” rejetant le principe du droit d'auteur et contournant les portails d'accès par abonnement des éditeurs. Ainsi la fondatrice de la plateforme Sci-Hub Alexandra Elbakyan, se décrit comme une « fervente pirate » pour laquelle « le droit d'auteur doit être aboli », et la page Facebook de Libgen.in invite ses utilisateurs à mettre en ligne des ouvrages protégés en violation des droits d'auteur. (pièces 16-1 à 16-5 en demande)
Par conséquent, les éditeurs établissent suffisamment que les sites litigieux ont une activité illicite en ce qu'ils proposent une représentation des œuvres sans autorisation des auteurs et une reproduction des mêmes œuvres, ce qui constitue des actes de contrefaçon au regard des dispositions des articles L.336-2 du code de la propriété intellectuelle.
Alexandra Elbayakan (sic), la fondatrice de la plateforme Sci-Hub, malgré sa condamnation par la justice américaine a décliné vouloir poursuivre ses agissements (piéce 10-20 en demande)
La consultation des annuaires « WHOIS» de noms de domaine objets du litige révèle qu'ils sont réservés par des intermédiaires situés à l'étranger, dans des lieux aussi divers que les îles St Kitts et Nevis, Panama, Chypre, Islande, et / ou sont anonymisés. (pièce 9 en demande)
La possibilité d'accéder depuis le territoire français aux sites litigieux via abonnement à un des fournisseurs d'accès internet a été constatée par huissier de justice. (pièces 7-1 à 7-3 en demande)
Ainsi en procurant aux internautes la possibilité de télécharger ou d'accéder aux œuvres sur les sites litigieux, les fournisseurs d'accès à internet ont permis aux internautes de procéder au téléchargement des œuvres litigieuses en fournissant la mise à disposition des contenus et en donnant ainsi aux internautes les moyens de reproduire des œuvres, dont ils ne détenaient pas les droits.
En conséquence, les éditeurs sont fondés en leurs demandes dans le principe, Les modalités de blocage demandées doivent à ce stade être examinées, certaines modalités étant contestées par les fournisseurs d'accès à internet.
Sur les mesures sollicitées et le principe de proportionnalité
Les fournisseurs d'accès à internet (FAI) ne contestent pas les mesures de blocage sollicités dans leur principe, mais s'opposent aux deux modalités sollicitées, celle tendant à préférer le blocage par l'adresse IP et celle demandant une injonction dynamique du fait de l'extension rapide et multiple des noms de domaine. Les FAI s'opposent à ces deux modalités en faisant valoir que :
le libre choix des moyens utilisés pour bloquer les sites contrefaisants doit être laissé aux FAI, et qu'une intervention impérative et préalable du juge est nécessaire, y compris pour l'actualisation de la mesure initiale de blocage car seul le juge judiciaire est gardien des libertés individuelles et qu'il ne peut être demandé aux FAI une mission de surveillance qui violerait leur neutralité.
Enfin, la société FREE émet des réserves sur la charge des coûts des mesures laissée aux FAI et exprime son désaccord, tout en admettant que la jurisprudence actuelle a déjà tranché ce point.
Sur ce
La mesure de blocage doit être propre à prévenir et faire cesser l'atteinte aux droits d'auteur et droits voisins et peut-être prononcées à l'égard de toute personne susceptible de contribuer à y remédier.
La mesure dit être proportionnée, adéquate et strictement nécessaire, pour atteindre le but poursuivi et assurer la préservation des droits en cause, le juge se devant de rechercher un juste équilibre entre les différents droits fondamentaux en cause, afin que le blocage,tout en assurant la protection des droits du requérant, ne porte pas atteinte de façon excessive et inutile aux droits fondamentaux des autres personnes concernées susceptibles d'être affectées par la mesure.
C'est pourquoi la mesure de blocage doit être laissée à l'appréciation du fournisseur d'accès à internet, afin que celui-ci puisse déterminer la nature des mesures qu'il convient de mettre en œuvre afin que celles-ci soient les mieux adaptées aux ressources et capacités dont ils disposent.
Elle ne concernera que les sites litigieux qui sont visés expressément et limitativement dans les dernières conclusions des éditeurs, toute mesure touchant un autre site devra dès lors être autorisée par une autorité judiciaire, les fournisseurs d'accès à internet n'ayant pas en l'état de législation actuelle, d'obligation de surveillance des contenus et les éditeurs ne disposant pas du droit de faire bloquer l'accès à des sites sans le contrôle préalable de l'autorité judiciaire.
La mesure doit être limitée dans le temps et la durée d'un an sollicitée apparaît proportionnée, en considération de la nécessité de préserver les droits en présence et eu égard au risque d'obsolescence de la mesure.
Les éditeurs devront avertir les fournisseurs d'accès à internet de sites qui seraient devenus inactifs dès qu'ils en auront connaissance afin d'éviter toute mesure de blocage inutile.
Les fournisseurs d'accès à l'internet devront mettre en place les mesures ordonnées sans délai et au plus tard dans les quinze jours à compter de la signification de la présente décision et ils devront informer de leur réalisation les demandeurs, en leur précisant éventuellement toute difficulté qu'ils rencontreraient.
L'actualisation des mesures ordonnées en cas d'évolution du litige, du fait de la mise en œuvre de moyens de contournement du blocage, pour être envisagée par un juge des référés, sous réserve que soit caractérisée, l'existence d'un trouble manifestement illicite auquel il convient de mettre fin.
En dépit du système d'irresponsabilité de principe des fournisseurs d'accès tel qu'organisé par la LCEN, les fournisseurs d'accès et d'hébergement sont tenus de contribuer à la lutte contre les contenus illicites et, plus particulièrement, contre 1a contrefaçon de droits d'auteur et de droits voisins, dès lors qu'ils sont les mieux à même de mettre fin à ces atteintes.
Aucun texte ne s'oppose à ce que le coût des mesures strictement nécessaires à la préservation des droits en cause, ordonnées sur le fondement de l'article L.336-2 du code de la propriété intellectuelle, soit supporté par les intermédiaires techniques, quand bien même ces mesures sont susceptibles de représenter pour eux un coût important.
Sur les autres demandes
L'exécution provisoire est attachée à la présente décision, conformément aux dispositions de l'article 492-1 du code de procédure civile, aux termes duquel lorsque le juge statue “comme en la forme des référés ou en la forme des référés”, le jugement est exécutoire à titre provisoire, à moins qu'il n'en soit décidé autrement.
En l'occurrence, aucun motif ne justifie que l'exécution provisoire soit
écartée.
Chacune des parties en demande ou en défense ne succombant pas totalement dans ses prétentions, il convient de laisser à leur charge les frais et dépens exposés.
</code></pre>
<pre><code>PAR CES MOTIFS
Le tribunal, statuant publiquement en la forme des référés, par jugement contradictoire et en premier ressort, mis à disposition au greffe,
- Dit que les éditeurs démontrent suffisamment que les plateformes Sci-Hub et LibGen sont entièrement dédiées ou quasi entièrement dédiées à la représentation d'articles sans le consentement des auteurs ce qui constitue une atteinte aux droits d'auteur telle que prévue à l'article L.336-2 du code de la propriété intellectuelle,
- Ordonne à la société Orange, à la société Bouygues Télécom, à la société Free, à la société SFR, à la société SFR FIBRE SAS de mettre en œuvre et/ou faire mettre en œuvre, toutes mesures propres à empêcher l'accès aux plateformes Sci-Hub et LibGen, à partir du territoire français par leurs abonnés parle blocage des 57 noms de domaine suivants (…)
au plus tard dans les quinze jours de la décision à intervenir et pendant
une durée de 12 mois à compter de la mise en œuvre des mesures ordonnées,
- Dit que les fournisseurs d'accès internet devront informer les éditeurs de la réalisation de ces mesures en leur précisant éventuellement les difficultés qu'ils rencontreraient,
- Dit que les éditeurs devront dans ce cadre indiquer aux fournisseurs d'accès à internet, les sites dont ils auraient appris la fermeture ou la disparition, fin d'éviter des coûts de blocage inutiles.
- Dit qu'en cas d'une évolution du litige notamment par la suppression des contenus contrefaisants constatés ou la disparition des sites visés, ou par la modification des noms de domaines ou chemins d'accès, les éditeurs pourront en référer à la présente juridiction, en saisissant le juge des référés, en mettant en cause par voie d'assignation les parties présentes à cette instance ou certaines d'entre elles, afin que l'actualisation des mesures soit ordonnée, au vu notamment des constats réalisés à leur demande et éventuellement des résultats préalablement communiqués résultant de l'application permettant le suivi des sites en cause,
- Dit que le coût de la mise en œuvre des mesures ordonnées restera à la charge des fournisseurs d'accès à internet,
- Rappelle que le présent jugement est exécutoire par provision,
- Condamne chacune des parties à supporter ses charges et dépens.
Fait à Paris le 7 mars 2019.
La greffière / La présidente
</code></pre>
</div><div><a href="https://linuxfr.org/news/jugement-tgi-de-paris-du-7-mars-2019-sur-le-blocage-de-sci-hub-libgen.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/116822/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/jugement-tgi-de-paris-du-7-mars-2019-sur-le-blocage-de-sci-hub-libgen#comments">ouvrir dans le navigateur</a>
</p>
Benoît SibaudNÿcotisaacDavy DefaudXavier Teyssierhttps://linuxfr.org/nodes/116822/comments.atomtag:linuxfr.org,2005:Diary/383452019-01-31T16:43:19+01:002019-01-31T16:43:19+01:00La France n'est pas une dictature maisLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Ça n'est même pas ironique, il reste beaucoup de chemin à parcourir avant de pouvoir la qualifier ainsi. Par contre le régime prend très sérieusement le virage autoritaire (et moi la pente savonneuse…) :</p>
<ul>
<li><p>Il y a tout juste une semaine, <a href="https://www.zdnet.fr/actualites/emmanuel-macron-avance-a-decouvert-sur-la-levee-de-l-anonymat-sur-la-toile-39879737.html">Macron et sa suite disaient tout le mal qu'ils pensent du pseudonymat sur internet</a> . Pseudonymat qui n'est pas, rappelons-le, de l'anonymat. La LCEN permet déjà de rechercher et condamner les fauteurs de troubles des intertubes. <a href="https://www.francetvinfo.fr/societe/harcelement-sexuel/direct-harcelement-en-ligne-suivez-le-proces-des-internautes-qui-s-en-sont-pris-a-la-journaliste-nadia-daam_2831915.html">Les comédiens du 18-25 l'ont appris à leurs dépens</a>.</p></li>
<li><p>Je pensais que le point précédent était l'une des plus mauvaises idées du gouvernement Macron, mais ils ont fait <s>mieux</s> pire : la loi anti-casseurs.<br>
<em>«Il sera ainsi possible pour le préfet d'interdire à une personne de manifester, simplement sur la base de ses fréquentations jugées mauvaises par les services de renseignement ou le pouvoir exécutif.»</em><br>
<a href="https://www.amnesty.fr/liberte-d-expression/actualites/droit-de-manifester-loi-france">https://www.amnesty.fr/liberte-d-expression/actualites/droit-de-manifester-loi-france</a></p></li>
</ul>
<p>Un déni de justice pur et simple puisque la justice n'aura pas son mot à dire. Le député centriste Charles Amédée du Buisson de Courson (ça ne s'invente pas) ne s'y est pas trompé :<br>
<em>« Une autorité administrative va priver un individu de manifester au motif qu’il y a une présomption, des raisons sérieuses de penser que son comportement constitue une menace d’une particulière gravité pour l’ordre public. Qui apprécie les raisons sérieuses ? L’autorité administrative, bah allons-y ! Où sommes-nous mes chers collègues ? C’est la dérive complète. On se croit revenu sous le régime de Vichy ! »</em> […]<br>
<em>« Oui, oui, je dis bien le régime de Vichy. Vous êtes présumés être résistant donc on vous entaule (sic), voilà, par l’autorité administrative. Mais réveillez-vous mes chers collègues ! »</em><br>
<a href="http://www.leparisien.fr/politique/loi-anticasseurs-le-depute-charles-de-courson-compare-le-texte-avec-le-regime-de-vichy-31-01-2019-8000979.php">http://www.leparisien.fr/politique/loi-anticasseurs-le-depute-charles-de-courson-compare-le-texte-avec-le-regime-de-vichy-31-01-2019-8000979.php</a> </p>
<p>Je citerai également <a href="https://twitter.com/bayartb/status/1090907263332683779">Benjamin Bayart</a> : <em>«Pour les gens qui ne situent pas, Charles de Courson c'est un peu le contraire d'un punk. Droite modérée, spécialiste des questions budgétaires. Pour que lui monte au créneau il faut en vouloir.»</em></p>
<p>Je n'aime pas que l'on compare le gouvernement français à une dictature lorsque l'on sait ce qui se déroule dans les <em>vraies</em>. Par exemple je n'aurais sûrement pas pu rédiger ce texte ou l'aurait payé de ma <s>liberté</s> vie. Par contre une dictature ça se construit. Comme le dit Charles Courson, avec de telles lois que se passerait-il si un autre parti arrivait au pouvoir ? De la loi anti-casseurs à la loi anti-manifs il n'y a qu'un pas que certains n'hésiteraient pas à franchir.</p>
<div><a href="https://linuxfr.org/users/faya/journaux/la-france-n-est-pas-une-dictature-mais.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/116332/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/faya/journaux/la-france-n-est-pas-une-dictature-mais#comments">ouvrir dans le navigateur</a>
</p>
Fayahttps://linuxfr.org/nodes/116332/comments.atomtag:linuxfr.org,2005:Diary/372432017-04-14T00:12:02+02:002017-04-14T00:12:02+02:00Le numérique dans le programme de l'UPRLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><ul>
<li><a href="#libert%C3%89s-publiques-et-droits-fondamentaux">LIBERTÉS PUBLIQUES ET DROITS FONDAMENTAUX</a></li>
<li><a href="#numerique">NUMERIQUE</a></li>
</ul></li>
</ul><p>En cette période de campagne d’électorale, je me suis intéressé à savoir ce que les candidats proposaient concernant l’évolution de nos vies numériques.<br>
En effet, notre quotidien est rythmé par l’omniprésence d’outils numériques (téléphones portables dernière génération, tablettes…) mais surtout de l’internet (outils « cloud », objets connectés…).</p>
<p>Les utilisations : administrative (impôts, demande de documents…), informative ou ludique (vidéo en lignes), éducative, outil professionnel et sûrement une plus grosse partie pour la discussion et le partage…</p>
<p>Les interrogations : pistage, collecte d’information privée ou personnelle, l’utilisation à des fins commerciales, neutralité du net…</p>
<p>Le conseil constitutionnel a validé 11 candidats à l’élection présidentielle 2017.<br>
Les 11 candidats, triés par ordre alphabétique, sont :</p>
<ul>
<li>Mme Nathalie ARTHAUD</li>
<li>M. François ASSELINEAU</li>
<li>M. Jacques CHEMINADE</li>
<li>M. Nicolas DUPONT-AIGNAN</li>
<li>M. François FILLON</li>
<li>M. Benoît HAMON</li>
<li>M. Jean LASSALLE</li>
<li>Mme Marine LE PEN</li>
<li>M. Emmanuel MACRON</li>
<li>M. Jean-Luc MÉLENCHON</li>
<li>M. Philippe POUTOU</li>
</ul><p>Je mets ici les points que j'ai trouvés dans le programme de l'UPR concernant le numérique, la vie privée et les logiciels libres.</p>
<blockquote>
<h3 id="libertÉs-publiques-et-droits-fondamentaux">LIBERTÉS PUBLIQUES ET DROITS FONDAMENTAUX</h3>
<p><em>Rétablir une société de liberté</em></p>
<p><em>21</em><br>
Rétablir le principe fondamental du secret des correspondances (postales, électroniques, etc.) et des télécommunications<br>
Seul un juge pourra ordonner le fichage de ces données.</p>
<p>[…]</p>
<p><em>25</em><br>
Interdire tout « puçage » (RFID ou autres) des êtres humains<br>
Cette interdiction nationale s’accompagnera d’une saisine de l’Organisation des Nations unies pour que ce puçage fasse l’objet d’une interdiction universelle.</p>
<p><em>26</em><br>
Garantir la neutralité de l’Internet</p>
<p><em>27</em><br>
Encadrer les fichiers nationaux de Français et interdire le stockage hors de France de leurs données personnelles</p>
<p><em>28</em><br>
Protéger les « lanceurs d’alerte »</p>
<h3 id="numerique">NUMERIQUE</h3>
<p>L’UPR s’inscrit dans une démarche fondée sur la neutralité d’Internet. Cette neutralité est garante de la liberté d’expression, de consultation et d’utilisation d’Internet. Nous croyons qu’Internet est un bien de l’humanité où le logiciel libre est au cœur des systèmes d’information des institutions de l’État.<br>
Nous souhaitons protéger les citoyens, en réglementant l’utilisation des données personnelles collectées à leur insu. Nous voulons rendre à chacun la liberté de disposer de ses informations comme il l’entend.</p>
<p><em>193</em><br>
Pour la liberté et la neutralité d’Internet<br>
Interdire les dispositifs de surveillance massive de données.<br>
Revenir au standard de la décision de surveillance après autorisation judiciaire, avec contrôle de l’activité.<br>
Promouvoir un choix diversifié d’opérateurs et d’hébergeurs alternatifs permettant le respect des données personnelles.<br>
Limiter le rôle du fournisseur d’accès à Internet à celui de service et non de gendarme du réseau.<br>
Protéger les consommateurs contre les formats dits propriétaires.<br>
Garantir la diversité des outils numériques et promouvoir l’exigence de l’interopérabilité des systèmes d’information.<br>
Abroger les lois liberticides sur Internet (LOPPSI 2, loi relative au renseignement, réforme de la LCEN, etc.)</p>
<p><em>194</em><br>
Pour une administration centrale numérique<br>
Remplacer les produits propriétaires par des logiciels libres, notamment dans les ministères de la Défense et de l’Éducation nationale.<br>
Attribuer un vrai rôle protecteur à l’Agence nationale de la sécurité des systèmes d’information en lui donnant un droit de regard et de décision sur les systèmes d’exploitation, leur sécurité et les micrologiciels des composants informatiques et électroniques sensibles, afin de s’assurer de leur intégrité.<br>
Assurer le transfert des données de santé par un réseau chiffré national.</p>
<p><em>195</em><br>
Pour un droit universel à l’Internet et à l’information<br>
Proposer la création d’un Haut Commissariat du numérique (HCN) à l’ONU où seraient regroupées les principales instances régissant Internet.<br>
Pacifier Internet, en s’assurant que le HCN puisse empêcher toute forme de surveillance nationale ou internationale sur les réseaux. Ces derniers auront le statut d’extraterritorialité. Ils ne dépendront d’aucun État.<br>
Garantir l’anonymat sur Internet.<br>
Protéger les lanceurs d’alerte sur le territoire national.</p>
<p><em>196</em><br>
Pour la protection des données numériques<br>
Interdiction du profilage et de tous les moyens techniques permettant d’établir un suivi des usages d’un utilisateur, sauf si ce dernier donne son accord et peut revenir sur sa décision.<br>
Interdire le transfert de données vers d’autres États, sociétés ou toute institution étrangère à celle ayant collecté ces données.<br>
Définir l’utilisateur comme le propriétaire de ses données.<br>
Garantir le principe du droit à l’anonymat, au déréférencement et à l’oubli sur Internet.</p>
<p><em>197</em><br>
Pour une éducation au numérique<br>
Protéger les mineurs en menant une campagne éducative de prévention sur l’usage des réseaux sociaux et de sensibilisation à la protection des données.<br>
Promotion de la formation en développement et des communautés de conception de logiciels libres.<br>
Développer les ponts entre les étudiants et les communautés libres de développement.</p>
<p>Source : <a href="https://www.upr.fr/programme-elections-presidentielles-france">www.upr.fr</a></p>
</blockquote><div><a href="https://linuxfr.org/users/tkayna972/journaux/le-numerique-dans-le-programme-de-l-upr.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/111682/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/tkayna972/journaux/le-numerique-dans-le-programme-de-l-upr#comments">ouvrir dans le navigateur</a>
</p>
tkayna972https://linuxfr.org/nodes/111682/comments.atomtag:linuxfr.org,2005:Diary/361872015-11-05T23:03:35+01:002015-11-05T23:03:35+01:00En APRIL ne te découvre pas d'un filLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Peut-être avez vous des enfants ? Ou une vieille maman ? Bref, quelqu'un qui vous pose toujours les mêmes questions et ne semble pas écouter les réponses. C'est énervant n'est-ce pas ? C'est un peu comme cela que je ressens le sempiternel questionnaire de l'APRIL aux candidats, qui revient à chaque élection depuis les présidentielles de 2007.</p>
<p>Au début j'aimais bien. D'abord c'était une manière de faire entrer le libre dans la discussion publique, avec dans ses valises toutes les questions sur la propriété intellectuelle. Ensuite s'était une manière rafraîchissante d’interpeller un monde politique qui a généralement tendance à écouter davantage les lobbies que l'expression de la <em>volonté populaire</em>.</p>
<p>Et puis j'ai commencé à me lasser. Sous l'effet de la répétition bien sûr, mais pas seulement. Et pas principalement. </p>
<p>D'abord parce que ça ne sert pas à grand chose. </p>
<ul>
<li>D'un point de vue électoral je ne connais personne, même pas ici (il y a déjà eu des discussions à ce sujet) qui conditionne son vote ou son abstention à la position d'un candidat ou d'un parti sur les points qui nous intéressent. Cela part certainement de l'idée que ce n'est pas la politique qui change la vie, mais nous y reviendrons.</li>
<li>D'un point de vue promotion des logiciels libres je crains que cette initiative ne dépasse guère le microcosme DLFP/Diaspora*. Évidemment elle n'a aucun impact dans les média grand public, et c'est presque tant mieux car son coté "donneur de leçon" n'est plus vraiment dans l'air du temps.</li>
</ul><p>Ensuite parce qu'on peut aisément imaginer le degré de compatibilité d'une doctrine politico-économique avec les thèse de sa Sainteté Richard Matthew 1er. Du coup les questionnaires… on n'a pas grand risque à en supputer les réponses en fonction de la couleur du drapeau. <br>
Ce n'est pas que je prétende qu'il faille impérativement être marxiste pour soutenir les logiciels libre, mais qu'il est contradictoire de défendre la propriété privée des moyens de production… à l'exception de la seule propriété du code informatique. Ou inversement. Et je ne parle même pas de la concurrence libre et non faussée. À titre individuel ce n’est pas bien grave, du reste nous sommes tous bourrés de contradictions, mais au sein d'un gouvernement ou d'un assemblée législative ces contradictions vont vite rendre toute posture intenable.</p>
<p>Enfin, et ce point découle logiquement des précédents, parce que l'on continue de donner plus de crédit aux discours qu'aux actes. Si vous voulez comment le Parti Communiste utilise les logiciels libres, c'est facile : allez visiter la place Colonel Fabien. On n'y utilise que Firefox, Thunderbird et OpenOffice (<a href="http://www.pcf.fr/1170">source</a>). Le site du parti est réalisé sous Drupal et a fait l'objet d'un développement spécifique reversé à la collectivité et a donné lieu à la distribution Drupal <a href="https://groups.drupal.org/node/91659">Truzz</a> (<a href="http://www.pcf.fr/7503">source</a>). Vous pouvez aussi regarder comment ont votés les élus communistes lors des lois LOPSI (I net II), LEN etc… et noter qu'en Rhône-Alpes, à l'initiative du Front de Gauche et de EELV, le région a adhéré à l'APRIL. Est-ce que l'APRIL l'ignore ? Ainsi que ce qui précède ? </p>
<p>Bon, pour les autres partis je ne sais pas, ça m'intéresse moyennement. Moi non plus je ne modifierai pas mon vote en fonction des questionnaires de l'APRIL. Mais si vous voulez en savoir plus vous savez comment faire. </p>
<p>Une dernière chose : l'initiative de l'APRIL pour les régionales s'appelle "Le pacte du Logiciel Libre". C'est quoi un pacte où l'une des parties demande à l'autre de s'engager sans rien proposer en retour ?</p><div><a href="https://linuxfr.org/users/vgay/journaux/en-april-ne-te-decouvre-pas-d-un-fil.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/107247/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/vgay/journaux/en-april-ne-te-decouvre-pas-d-un-fil#comments">ouvrir dans le navigateur</a>
</p>
Vincent Gayhttps://linuxfr.org/nodes/107247/comments.atomtag:linuxfr.org,2005:Diary/357372015-03-28T17:41:02+01:002015-03-28T17:41:02+01:00Le chiffrement en France<p>J'en reste pantois.</p>
<p>Me baladant tranquillement sur les interwebs en ce Samedi radieux, je remarque le commentaire de quelqu'un qui prétend que le chiffrement en France est interdit, alors que ça fait longtemps que les États-Unis ont abandonné ça.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d67732e786b63642e636f6d2f636f6d6963732f647574795f63616c6c732e706e67/duty_calls.png" alt="Someone is wrong!" title="Source : https://imgs.xkcd.com/comics/duty_calls.png"></p>
<p>Il devait certainement penser aux restrictions sur l'utilisation de PGP ou sur SSH sur la taille de la clé, qui sont peu à peu tombées. Ni une ni deux, je m'empresse de corriger ce faquin, liens à l'appui.</p>
<p>Premier arrêt, l'<a href="https://fr.wikipedia.org/wiki/Chiffrement">éternel Wikipédia</a>:</p>
<blockquote>
<p>Enfin, la Loi pour la confiance dans l'économie numérique du 21 juin 2004 a totalement libéré l’utilisation des moyens de cryptologie, en revanche leur importation ou exportation est soumise à déclaration ou autorisation</p>
</blockquote>
<p>Ah.</p>
<p>Bon déjà, ça confirme qu'on a le droit d'utiliser n'importe quel moyen de chiffrement avec toute la sécurité qu'il y a dedans, super. Mais ça dit aussi que l'importation et l'exportation sont soumises à autorisation, <a href="http://www.ssi.gouv.fr/administration/reglementation/controle-reglementaire-sur-la-cryptographie/">ce que confirme l'ANSSI</a>:</p>
<blockquote>
<p>En France, les moyens de cryptologie sont soumis à une règlementation spécifique.</p>
<p>L’utilisation d’un moyen de cryptologie est libre. Il n’y a aucune démarche à accomplir.</p>
<p>En revanche, la fourniture, l’importation, le transfert intracommunautaire et l’exportation d’un moyen de cryptologie sont soumis, sauf exception, à déclaration ou à demande d’autorisation.</p>
</blockquote>
<p>La citation Wikipédia pointe vers <a href="http://www.ssi.gouv.fr/administration/reglementation/controle-reglementaire-sur-la-cryptographie/demarches-a-accomplir/">ce tableau</a>, où déjà je suis perdu parce que je ne sais pas quelle est la différence entre un <em>Moyen de cryptologie</em> et un <em>double usage</em> (<a href="http://www.ssi.gouv.fr/administration/reglementation/controle-reglementaire-sur-la-cryptographie/">sur la page précédente</a>):</p>
<blockquote>
<p>Les moyens de cryptologie sont, sauf exception, classés « biens à double usage ».</p>
</blockquote>
<p>Du coup, je suis un peu perdu, parce que je vois même pas la différence entre <em>importer</em> et <em>utiliser</em>; en plus de ça, si je veux fournir, disons, <a href="//linuxfr.org/users/medspx/journaux/on-vient-de-passer-un-seuil-economique-pour-la-sauvegarde-en-ligne">un système de stockage et chiffrement de données</a> au monde entier, il faut que j'avertisse l'ANSSI/le SBDU ?</p>
<p>(Ah, mais le site me signale que si la clé fait moins de 56 bits, certaines opérations sont exemptes de formalités. trosympa.)</p>
<p>Moi qui croyais que ces démarches avaient totalement volé en éclat suite justement à PGP et SSH, je me rends compte qu'on en est encore loin.</p>
<p><em>Ce contenu est placé sous licence CC0</em></p><div><a href="https://linuxfr.org/users/rakoo/journaux/le-chiffrement-en-france.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/105253/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/rakoo/journaux/le-chiffrement-en-france#comments">ouvrir dans le navigateur</a>
</p>
rakoohttps://linuxfr.org/nodes/105253/comments.atomtag:linuxfr.org,2005:News/355392014-07-23T13:11:08+02:002016-05-06T17:38:32+02:00Améliorer la disponibilité de ses servicesLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Votre aventure d'hébergeur amateur prend de l'ampleur. Depuis quelques mois, vous avez réussi à <a href="//linuxfr.org/news/gerer-plusieurs-services-de-facon-transparente">gérer plusieurs services de façon transparente</a>, mais maintenant que vous avez de plus en plus d'utilisateurs de vos services, vous vous rendez compte que votre unique serveur web est surchargé et que chaque maintenance provoque des coupures de service que ne comprennent pas vos visiteurs.</p>
<p>Afin de répondre à cette problématique, le plus simple est de multiplier les serveurs : la charge sera répartie entre les différents serveurs et vous pourrez couper un serveur pour une maintenance, sans couper le service associé.</p></div><ul></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li>
<a href="#%C3%89tape-1--dig%C3%A9rer-quelques-concepts">Étape 1 : digérer quelques concepts</a><ul>
<li><a href="#r%C3%A9partition-de-charge">Répartition de charge</a></li>
<li><a href="#adresse-ip-virtuelle">Adresse IP virtuelle</a></li>
<li><a href="#test-de-vie">Test de vie</a></li>
<li><a href="#ordonnanceur-de-r%C3%A9partition">Ordonnanceur de répartition</a></li>
<li>
<a href="#un-peu-de-routage">Un peu de routage</a><ul>
<li><a href="#m%C3%A9thode-1--tout-passe-par-le-r%C3%A9partiteur-de-charge">Méthode 1 : tout passe par le répartiteur de charge</a></li>
<li><a href="#m%C3%A9thode-2--faisons-travailler-le-serveur">Méthode 2 : faisons travailler le serveur</a></li>
</ul>
</li>
</ul>
</li>
<li>
<a href="#%C3%89tape-2--multiplier-les-serveurs">Étape 2 : multiplier les serveurs</a><ul>
<li><a href="#mon-service-est-il-multipliable">Mon service est-il multipliable ?</a></li>
<li><a href="#mes-ressources-sont-elles-accessibles-de-partout">Mes ressources sont-elles accessibles de partout ?</a></li>
<li>
<a href="#comment-g%C3%A9rer-mon-routage">Comment gérer mon routage ?</a><ul>
<li><a href="#d%C3%A9finition-dun-routage-statique">Définition d'un routage statique</a></li>
<li><a href="#g%C3%A9rer-le-routage-direct">Gérer le routage direct</a></li>
</ul>
</li>
</ul>
</li>
<li>
<a href="#%C3%89tape-3--mon-premier-r%C3%A9partiteur-de-charge">Étape 3 : mon premier répartiteur de charge</a><ul>
<li>
<a href="#installation">installation</a><ul>
<li><a href="#machines">Machines</a></li>
<li><a href="#paquets">Paquets</a></li>
<li><a href="#param%C3%A8tres-syst%C3%A8me">Paramètres système</a></li>
<li><a href="#configuration-de-base">Configuration de base</a></li>
<li><a href="#configuration-de-linstance">Configuration de l'instance</a></li>
</ul>
</li>
<li>
<a href="#ma-premi%C3%A8re-adresse-ip-virtuelle">Ma première adresse IP virtuelle</a><ul>
<li><a href="#rappel-des-pr%C3%A9-requis-pour-le-routage-direct">Rappel des pré-requis pour le routage direct</a></li>
<li><a href="#d%C3%A9claration-dans-keepalivedconf">Déclaration dans keepalived.conf</a></li>
</ul>
</li>
<li>
<a href="#on-sen-fait-une-deuxi%C3%A8me">On s'en fait une deuxième ?</a><ul>
<li><a href="#choix-de-ladresse-ip">Choix de l'adresse IP</a></li>
<li><a href="#ajout-de-quelques-options">Ajout de quelques options</a></li>
<li>
<a href="#choix-du-test-de-vie">Choix du test de vie</a><ul>
<li><a href="#get-dune-url">GET d'une URL</a></li>
<li><a href="#test-personnalis%C3%A9">test personnalisé</a></li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
<li>
<a href="#%C3%89tape-4--exploitons-tout-%C3%A7a">Étape 4 : Exploitons tout ça</a><ul>
<li><a href="#extraire-des-statistiques">Extraire des statistiques</a></li>
<li><a href="#manipuler-vos-adresses-virtuelles-dynamiquement">Manipuler vos adresses virtuelles dynamiquement</a></li>
</ul>
</li>
</ul><h2 id="Étape-1--digérer-quelques-concepts">Étape 1 : digérer quelques concepts</h2>
<p>Afin de simplifier les explications et de coller à ce qui est probablement votre cas d'usage, nous considérerons dans ce tutoriel que nous travaillons dans une infrastructure totalement <a href="https://fr.wikipedia.org/wiki/IPv4" title="Définition Wikipédia">IPv4</a>.</p>
<h3 id="répartition-de-charge">Répartition de charge</h3>
<p>La <a href="https://fr.wikipedia.org/wiki/r%C3%A9partition%20de%20charge" title="Définition Wikipédia">répartition de charge</a> « <em>est un ensemble de techniques permettant de distribuer une charge de travail entre différents ordinateurs d'un groupe. Ces techniques permettent à la fois de répondre à une charge trop importante d'un service en la répartissant sur plusieurs serveurs, et de réduire l'indisponibilité potentielle de ce service que pourrait provoquer la panne logicielle ou matérielle d'un unique serveur</em> »<sup id="fnref1"><a href="#fn1">1</a></sup> . On distingue deux grands types de répartition de charge :</p>
<ul>
<li><p>la répartition parallèle (« actif / actif ») : plusieurs serveurs offrent de façon simultanée le service, le répartiteur de charge peut envoyer une requête indifféremment à chaque serveur ;</p></li>
<li><p>la répartition séquentielle (« actif / passif ») : plusieurs serveurs sont capables de rendre le service, mais le répartiteur de charge n'envoie des requêtes qu'à un seul d'entre eux ; l'envoi de requête à un autre serveur ne sera fait que si le serveur nominal n'est plus en mesure de prendre en compte les requêtes.</p></li>
</ul><p>Le mode séquentiel ne permet pas de répartir la charge de travail à proprement parler puisque seul un serveur rend le service à la fois, en revanche cela répond bien au besoin de ne pas interrompre le service en cas de coupure d'un serveur.</p>
<h3 id="adresse-ip-virtuelle">Adresse IP virtuelle</h3>
<p>Une adresse IP virtuelle (parfois appelée « vIP » ou « serveur virtuel », même si l'usage de ce dernier terme est tombé en désuétude suite à l'arrivée des « machines virtuelles » et le risque de confusion associé) est l'adresse IP d'un service faisant l'objet d'une répartition de charge : l'adresse est dite virtuelle parce qu'elle n'est portée par aucun serveur à proprement parler, mais par un groupe de serveurs, défini dans la configuration du répartiteur de charge. L'adresse IP virtuelle peut être utilisée comme n'importe quelle adresse IP, on doit notamment en autoriser l'accès depuis le pare-feu comme on le ferait pour l'adresse IP d'un serveur.</p>
<h3 id="test-de-vie">Test de vie</h3>
<p>Puisqu'on demande au répartiteur de charge de n'envoyer les requêtes qu'aux serveurs en état de les traiter, il faut lui donner les moyens de définir quels serveurs sont hors-service. Pour cela, on va configurer un ou plusieurs tests de vie par service, par exemple :</p>
<ul>
<li><p>un ping du serveur cible (test rarement pertinent, mais dans le cadre d'un réseau local non filtré et non routé, on peut considérer que si un serveur ne répond pas au ping c'est qu'il n'est plus en état de rendre le service)</p></li>
<li><p>une connexion TCP sur un port (si le serveur ne permet pas d'ouvrir une connexion sur le port 443, il ne rend à priori pas le service HTTPS)</p></li>
<li><p>un test applicatif (pour un serveur HTTP on peut vérifier qu'un « GET / » ne renvoie pas une erreur 500)</p></li>
<li><p>un test de service (pour un serveur HTTP hébergeant un wiki on peut aller jusqu'à tester qu'une modification de page réussit).</p></li>
</ul><p>Les tests de vie sont associés à une fréquence d'exécution, qui définira la durée maximale pendant laquelle on accepte qu'un serveur HS continue de recevoir des requêtes (par exemple, si on veut que le serveur ne reçoive plus de requêtes moins de 2 secondes après être tombé, il faut mettre en place un test de vie toutes les secondes), il faut donc veiller :</p>
<ul>
<li><p>à avoir un test de vie plus rapide que votre fréquence d'exécution (si vous lancez un test qui prend 5 secondes chaque seconde, ceux-ci vont s'empiler sur les serveurs) ;</p></li>
<li><p>à ne pas avoir des tests de vie qui deviennent une cause de surcharge des serveurs rendant le service (pour reprendre l'exemple du wiki, si vous avez 30 éditions par jour habituellement en faisant une édition par test de vie vous allez subitement en avoir des milliers).</p></li>
</ul><h3 id="ordonnanceur-de-répartition">Ordonnanceur de répartition</h3>
<p>Dans le cadre d'une répartition parallèle, chaque requête vers une adresse IP virtuelle est envoyée à un ordonnanceur qui se charge de définir par quel serveur la requête doit être traitée, parmi tous les serveurs détectés comme vivants. Il y a 3 grandes familles d'ordonnanceurs :</p>
<ul>
<li><p>les ordonnanceurs impartiaux : si on a 1000 requêtes réparties entre 4 serveurs, chaque serveur en traitera 250 ; pour cela l'algorithme généralement utilisé est le <a href="http://fr.wikipedia.org/wiki/Round-robin_%28informatique%29">round-robin</a> (les serveurs reçoivent une requête chacun leur tour), mais certains répartiteurs de charge proposent également des ordonnanceurs basés sur un algorithme <a href="http://fr.wikipedia.org/wiki/Pseudo-al%C3%A9atoire">aléatoire</a></p></li>
<li><p>les ordonnanceurs compensateurs : la requête est envoyée au serveur qui la traitera le plus vite (l'algorithme généralement utilisé est d'envoyer au serveur qui a le moins de connexions actives), l'ordonnanceur se charge donc de compenser l'éventuelle lenteur d'un serveur en lui envoyant moins de requêtes ; attention : même si cela n'est pas intuitif, un serveur défaillant traite souvent les requêtes plus rapidement qu'un serveur fonctionnel (un accès refusé à une base de données peut prendre quelques millisecondes quand le traitement d'une requête peut prendre plusieurs secondes), donc ce type d'ordonnanceur favorisera les serveurs défaillants si votre test de vie n'est pas suffisamment bien conçu pour que ceux-ci ne soient plus considérés comme vivants</p></li>
<li>
<p>les ordonnanceurs déterministes : une <a href="https://fr.wikipedia.org/wiki/fonction%20de%20hachage" title="Définition Wikipédia">fonction de hachage</a> appliquée à la requête reçue permet de définir le serveur qui traitera la requête ; il y a deux principaux types de déterminisme :</p>
<ul>
<li>déterminisme <a href="http://fr.wikipedia.org/wiki/Couche_r%C3%A9seau">réseau</a> : une même adresse IP source (ou un même couple adresse/port) enverra toujours au même serveur ; à noter que si vous avez de nombreux utilisateurs derrière un même proxy la répartition ne sera pas optimale ;</li>
<li>déterminisme <a href="http://fr.wikipedia.org/wiki/Couche_application">applicatif</a> : la même demande (par exemple "GET /login.php") enverra toujours au même serveur (en général la requête est analysée au niveau de la <a href="https://fr.wikipedia.org/wiki/couche%20application" title="Définition Wikipédia">couche application</a>, l'analyse du paquet TCP n'étant pas suffisante pour calculer un hash pertinent).</li>
</ul>
</li>
</ul><p>Les ordonnanceurs acceptent parfois des options :</p>
<ul>
<li><p>gestion des poids : on peut donner des poids différents aux serveurs pointés par une adresse virtuelle afin que ceux-ci soient privilégiés par l'algorithme de répartition (par exemple un ordonnanceur impartial enverra deux fois plus de connexions à un serveur de poids 10 qu'à un serveur de poids 5).</p></li>
<li><p>persistance de session : l'ordonnanceur n'est appelé que pour la première connexion d'un client, puis le répartiteur de charge conserve dans une table de sessions le serveur cible associé à ce client : tant que ce serveur sera vu vivant, toutes les requêtes du client lui seront envoyées.</p></li>
</ul><h3 id="un-peu-de-routage">Un peu de routage</h3>
<p>Vous allez donc avoir des connexions qui vont arriver depuis vos répartiteurs de charge vers vos serveurs ; maintenant, il faut se poser une question : comment répondre au client qui a fait la requête ? Il y a deux écoles, chacune ayant ses avantages et inconvénients. </p>
<h4 id="méthode-1--tout-passe-par-le-répartiteur-de-charge">Méthode 1 : tout passe par le répartiteur de charge</h4>
<p><img src="//img.linuxfr.org/img/687474703a2f2f7777772e64656e69732e696e66696e692e66722f2f646c66702f6d6574686f6465312e706e67/methode1.png" alt="Schéma montrant les connexions arrivant d'internet au répartiteur de charge, celui-ci les transférant aux serveurs, ceux-ci envoyant leurs réponses au répartiteur de charge qui les envoie lui-même vers internet" title="Source : http://www.denis.infini.fr//dlfp/methode1.png"><br>
Les connexions arrivent au répartiteur de charge ? Qu'elles y retournent ! Cette méthode qui est la plus utilisée consiste à répondre aux requêtes envoyées par le répartiteur de charge au répartiteur de charge lui-même, celui-ci s'occupant de les renvoyer sur Internet. Il y a deux façons de procéder :</p>
<ul>
<li>
<p>le NAT source : le repartiteur de charge se présente au serveur avec sa propre adresse IP, la réponse est faite naturellement à cette adresse</p>
<ul>
<li>avantages : cela fonctionne avec à peu près tous les services imaginables sans avoir à modifier le serveur cible, si on n'a pas que du logiciel libre côté serveur cela simplifiera grandement les choses ;</li>
<li>inconvénients : comme dans le cas d'un proxy, le serveur ne verra pas l'adresse IP d'origine, cela complique la gestion des traces que l'on doit conserver dans le cadre de la loi pour la confiance dans l'économie numérique, le diagnostic des problématiques rencontrées par certains utilisateurs et la mise en place de contrôles d'accès.</li>
</ul>
</li>
<li>
<p>le routage statique : le répartiteur de charge envoie les connexions telles quelles au serveur, mais celui-ci dispose d'un routage statique pour renvoyer toutes les requêtes provenant d'Internet au répartiteur de charge</p>
<ul>
<li>avantages : on n'a pas les inconvénients du NAT ;</li>
<li>inconvénients : il faut maintenir une table de routage pour chaque serveur en y listant l'ensemble des réseaux et services auxquels on est susceptible de devoir accéder sans passer par le répartiteur de charge.</li>
</ul>
</li>
</ul><h4 id="méthode-2--faisons-travailler-le-serveur">Méthode 2 : faisons travailler le serveur</h4>
<p><img src="//img.linuxfr.org/img/687474703a2f2f7777772e64656e69732e696e66696e692e66722f2f646c66702f6d6574686f6465322e706e67/methode2.png" alt="Schéma montrant les connexions arrivant d'internet au répartiteur de charge, celui-ci les transférant aux serveurs, ceux-ci envoyant leurs réponses directement à internet" title="Source : http://www.denis.infini.fr//dlfp/methode2.png"><br>
Cette méthode consiste à déléguer au serveur la réponse aux clients, sans repasser par le répartiteur de charge :</p>
<ul>
<li><p>avantage : le répartiteur de charge se comporte comme un simple routeur, il consomme donc peu de ressources système, une machine virtuelle minuscule est suffisante pour rendre ce service ;</p></li>
<li><p>inconvénient : cela nécessite de bidouiller les serveurs pour que ceux-ci acceptent de gérer des communications réseau peu orthodoxes et, en général, et dans ce cas hors système Linux cela s'avère complexe à mettre en œuvre.</p></li>
</ul><p>Il y a deux façons de gérer ces connexions :</p>
<ul>
<li><p>le routage direct : on fait croire à chaque serveur qu'il est porteur de l'adresse IP virtuelle afin qu'il traite les connexions concernant cette adresse IP comme une connexion à une adresse IP locale ;</p></li>
<li><p>le tunnel IP-IP : le répartiteur de charge envoie la connexion dans un tunnel et le serveur traite les connexions venant de son interface tunnel comme une connexion à une adresse IP locale (on préfère cette méthode au routage direct uniquement quand le répartiteur de charge n'est pas dans le même réseau que le serveur).</p></li>
</ul><h2 id="Étape-2--multiplier-les-serveurs">Étape 2 : multiplier les serveurs</h2>
<p>Maintenant que vous savez que vous pouvez repartir la charge entre plusieurs serveurs, vous allez pouvoir commencer à multiplier ceux-ci : attention cependant à vous poser les bonnes questions.</p>
<h3 id="mon-service-est-il-multipliable">Mon service est-il multipliable ?</h3>
<p>Certains services nécessitant une ressource locale ne peuvent pas faire l'objet d'une répartition de charge. Par exemple, une base SQLite ne garantit sa cohérence que si elle est capable de poser un verrou sur un fichier : un verrou de fichier étant local à un serveur, il n'est pas possible de partager une telle base de données entre différents serveurs. Dans ce type de cas, un répartiteur de charge séquentiel peut devenir intéressant : on peut installer plusieurs serveurs mais demander au répartiteur de charge de n'en adresser qu'un seul à la fois, ainsi toutes les requêtes accéderont à la même ressource locale.</p>
<h3 id="mes-ressources-sont-elles-accessibles-de-partout">Mes ressources sont-elles accessibles de partout ?</h3>
<p>Votre service utilise probablement des fichiers locaux et/ou des informations en mémoire pour fonctionner, il convient donc de s'assurer que celles-ci sont accessibles par tous les serveurs rendant le service. Il faut surtout se poser la question des informations de session que peut porter le service : celles-ci doivent être dans un espace partagé (il est commun de stocker des sessions php dans un montage NFS par exemple) ou dans un outil qui sait gérer la replication (une base de données en réseau par exemple). Si vous ne pouvez pas partager ou répliquer les informations de session entre vos différents serveurs, il conviendra de veiller à ce qu'un client ne change jamais de serveur pendant sa session, soit en utilisant la fonctionnalité de persistance de session de votre répartiteur de charge, soit en utilisant un ordonnanceur déterministe.</p>
<h3 id="comment-gérer-mon-routage">Comment gérer mon routage ?</h3>
<p>On peut se contenter de faire du NAT et ne pas se poser la question. C'est même la solution préconisée par de nombreux outils de répartition de charge. Cependant, si le NAT ne répond pas à votre besoin pour une des raisons indiquées précédemment (obligation légale, contrôle d'accès, besoin d'investigation) ou tout simplement parce que votre applicatif ou votre protocole ne le gère pas, la mise en place d'une infrastructure répartie peut affecter la configuration de votre serveur.</p>
<h4 id="définition-dun-routage-statique">Définition d'un routage statique</h4>
<p>Le plus simple lorsqu'on fait le choix d'un routage statique est de configurer le répartiteur de charge comme passerelle par défaut de votre serveur. Cependant, si votre serveur ne fait pas que répondre à des requêtes en utilisant des ressources locales (par exemple s'il s'agit d'un serveur mail, il doit aussi communiquer avec le reste du monde pour envoyer des mails), il va falloir gérer un routage différent pour ces autres besoins : si votre applicatif le permet vous pouvez envoyer ces connexions à une interface réseau spécifique qui ne passera pas par la passerelle par défaut, sinon il faudra envisager l'usage d'un <a href="https://en.m.wikipedia.org/wiki/Policy_based_routing">système de routage intelligent</a>.</p>
<h4 id="gérer-le-routage-direct">Gérer le routage direct</h4>
<p>Si vous avez une plate-forme 100% Linux, n'hésitez pas à faire ce choix, il faudra juste autoriser le trafic d'ARP en ajoutant cela dans votre sysctl.conf :</p>
<pre><code> net.ipv4.conf.all.arp_ignore=1
net.ipv4.conf.all.arp_announce=2
net.ipv4.conf.eth0.arp_ignore=1
net.ipv4.conf.eth0.arp_announce=2
</code></pre>
<p>(il faut le faire pour all et pour l'interface avec laquelle vous communiquez avec le répartiteur de charge) ; si vous n'avez pas prévu de redémarrer votre serveur, vous pouvez forcer la prise en compte de vos modifications :</p>
<pre><code> # sysctl -p
</code></pre>
<p>Ensuite, il convient de faire comprendre au serveur qu'il gère l'adresse IP virtuelle. Le plus propre pour faire cela est de déclarer celle-ci comme un alias de l'interface de loopback :</p>
<pre><code> # ifconfig lo:9
lo:4 Link encap:Boucle locale
inet adr:192.168.10.9 Masque:255.255.255.255
UP LOOPBACK RUNNING MTU:16436 Metric:1
</code></pre>
<h2 id="Étape-3--mon-premier-répartiteur-de-charge">Étape 3 : mon premier répartiteur de charge</h2>
<p><a href="https://fr.wikipedia.org/wiki/Linux%20Virtual%20Server" title="Définition Wikipédia">Linux Virtual Server</a>, abrégé en LVS, est un logiciel répartiteur de charge pour GNU/Linux. Il peut se configurer simplement en ligne de commande, mais afin de gérer simplement la configuration on utilise en général un logiciel spécialisé, dans ce tutoriel ce sera <em>keepalived</em>.</p>
<h3 id="installation">installation</h3>
<h4 id="machines">Machines</h4>
<p>Pour installer ce service, une simple machine virtuelle avec quelques centaines de Mo d'espace disque et quelques dizaines de Mo de mémoire suffira. Et puis comme on veut gérer la redondance en cas de panne, on va même en installer deux !</p>
<h4 id="paquets">Paquets</h4>
<p>Sur une Debian fraîchement installée avec le système de base, installer le paquet <strong>keepalived</strong> avec toutes ses dépendances mais sans les paquets recommandés :</p>
<pre><code># apt-get install keepalived
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
ipvsadm libnl1
Paquets suggérés :
heartbeat ldirectord
Les NOUVEAUX paquets suivants seront installés :
ipvsadm keepalived libnl1
0 mis à jour, 3 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 331 ko dans les archives.
Après cette opération, 995 ko d'espace disque supplémentaires seront utilisés.
</code></pre>
<p>Bien entendu ça fonctionne aussi bien avec d'autres distributions…</p>
<h4 id="paramètres-système">Paramètres système</h4>
<p>Ajouter le paramètre suivants dans <strong>/etc/sysctl.conf</strong>* :</p>
<pre><code># Parametres pour le LVS
net.ipv4.ip_forward=1
</code></pre>
<p>Charger la configuration :</p>
<pre><code> # sysctl -p
net.ipv4.ip_forward = 1
</code></pre>
<h4 id="configuration-de-base">Configuration de base</h4>
<p>Source : <a href="http://www.keepalived.org/documentation.html">http://www.keepalived.org/documentation.html</a></p>
<p>Debian ne génère aucune configuration à l'installation, il faut donc créer le fichier <strong>/etc/keepalived/keepalived.conf</strong> après l'installation. Pour commencer, il faut y mettre la section globaldefs qui permet de définir la configuration de base :</p>
<pre><code>global_defs {
notification_email {
georgette@example.com
}
notification_email_from lvs@example.com
smtp_server relayhost.example.com
smtp_connect_timeout 30
router_id LVS
}
vrrp_sync_group VG1 {
group {
linuxfr
}
}
</code></pre>
<p>Voici l'explication des paramètres :</p>
<ul>
<li><p><strong>notification_email</strong> : liste des adresses (séparées par des sauts de ligne) notifiées en cas de changement d'état d'une adresse IP virtuelle (enverra par exemple un e-mail lorsqu'un serveur ne répond plus) ; ne pas mettre cette ligne si on ne désire pas être notifié</p></li>
<li><p><strong>notification_email_from</strong>, <strong>smtp_server</strong>, <strong>smtp_connect_timeout</strong> : paramètres d'expédition des mails</p></li>
<li><p><strong>router_id</strong> : le petit nom donné au service LVS, comme on n'en a qu'un sur la plateforme, on va faire simple en mettant <em>LVS</em>, mais on peut faire plus intelligent</p></li>
<li><p><strong>group</strong> : liste des instances déclarées (voir ci-dessous)</p></li>
</ul><h4 id="configuration-de-linstance">Configuration de l'instance</h4>
<p>Toujours sans keepalived.conf, on peut créer plusieurs instances ayant chacune leur configuration (par exemple "prod" et "dev"), pour commencer on ne va en créer qu'une, nommée linuxfr :</p>
<pre><code>vrrp_instance linuxfr {
state MASTER
interface eth0
smtp_alert
virtual_router_id 51
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
192.168.2.9
}
}
</code></pre>
<p>Explication des paramètres :</p>
<ul>
<li><p><strong>vrrp_instance</strong> : début du bloc de paramètres de l'instance, doit être suivi du nom de l'instance (ici <em>linuxfr</em>)</p></li>
<li><p><strong>state</strong> : il s'agit de la seule différence entre la configuration du LVS primaire et du LVS secondaire : l'un d'entre eux doit être "MASTER", l'autre "SLAVE" (c'est pour cela qu'on peut se permettre de metre en place deux serveurs dès le début, la mise en place du second tient à un copier/coller suivi de cette seule modification)</p></li>
<li><p><strong>interface</strong> : nom de l'interface surveillée par le service</p></li>
<li><p><strong>smtp_alert</strong> : à positionner ou non selon que l'on souhaite avoir des notification par courriel des défaillances</p></li>
<li><p><strong>virtual_router_id</strong> : on peut mettre n'importe quel nombre entre 0 et 255, il faut juste qu'il soit différent entre les différentes instances</p></li>
<li><p><strong>authentication</strong>, <strong>auth_type</strong>, <strong>auth_pass</strong> : identifiants utilisés par les serveurs LVS pour communiquer entre eux, notez cependant que ces informations circulent en clair dans le réseau</p></li>
<li><p><strong>virtual_ipaddress</strong> : liste des adresses virtuelles portées par le LVS (une par ligne, 20 maximum) ; c'est la partie que vous oublierez systématiquement de remplir en ajoutant de nouvelles adresses IP virtuelles, et vous perdrez 5 minutes à chercher pourquoi ça ne marche pas</p></li>
</ul><h3 id="ma-première-adresse-ip-virtuelle">Ma première adresse IP virtuelle</h3>
<p>Dans cet exemple, nous déclarons une adresse virtuelle suivante 192.168.10.9 qui renvoie le port 80 vers le port 80 des serveurs 192.168.10.98 et 192.168.10.85.</p>
<h4 id="rappel-des-pré-requis-pour-le-routage-direct">Rappel des pré-requis pour le routage direct</h4>
<ul>
<li><p>vos répartiteurs de charge doivent être dans le même réseau que vos serveurs (sinon configurez votre LVS pour utiliser des tunnels)</p></li>
<li><p>vos serveurs doivent accepter le trafic ARP entre leurs interfaces (cf. paramètres systcl plus haut, si vous n'avez pas la main sur vos serveurs, configurez votre LVS pour faire du NAT source)</p></li>
<li><p>chaque serveur doit croire qu'il porte l'adresse IP du service (ici on déclarera un alias de l'interface de loopback avec l'adresse IP 192.168.10.9)</p></li>
<li><p>l'adresse doit être connue du bloc virtual_ipaddress de votre instance LVS (certes on vous l'a déjà précisé dans le paragraphe précédent, mais on sait que vous allez l'oublier)</p></li>
</ul><h4 id="déclaration-dans-keepalivedconf">Déclaration dans keepalived.conf</h4>
<pre><code>virtual_server 192.168.10.9 80 {
delay_loop 6
lb_algo rr
lb_kind DR
protocol TCP
real_server 192.168.10.98 80 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
}
}
real_server 192.168.10.85 80 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
}
}
}
}
</code></pre>
<ul>
<li><p><strong>virtual_server</strong> : doit être suivi de l'adresse IP virtuelle puis du port</p></li>
<li><p><strong>delay_loop</strong> : délai entre deux tests de vie (n'oubliez pas que vous avez deux serveurs LVS, donc vos serveurs se prendront deux fois la charge correspondante)</p></li>
<li><p><strong>lb_algo</strong> : l'algorithme utilisé par l'ordonnanceur ; les plus utilisés sont rr (round-robin) et lc (moins de connexions actives) avec leurs équivalents wrr et wlc prenant en compte les poids ; la liste complète des algorithmes est disponible dans <a href="http://www.linuxvirtualserver.org/docs/scheduling.html">http://www.linuxvirtualserver.org/docs/scheduling.html</a></p></li>
<li><p><strong>lb_kind</strong> : méthode d'accès aux serveurs, pour du routage direct on indique '''DR'''</p></li>
<li><p><strong>real_server</strong> : doit être suivi de l'adresse IP d'un serveur et du port du service. Il faut autant de blocs real_server qu'il y a de serveurs derrière l'adresse virtuelle</p></li>
<li><p><strong>weight</strong> : poids, notamment utilisé pour les algorithmes wlc et wrr ; par défaut, le poids est 1</p></li>
<li><p><strong>TCP_CHECK</strong> : test de vie de type ouverture de connexion TCP ; dans cette exemple si une connexion au port 80 prend plus de 3 secondes, le serveur n'est plus considéré comme vivant</p></li>
</ul><h3 id="on-sen-fait-une-deuxième">On s'en fait une deuxième ?</h3>
<p>Vous avez probablement plus d'un service à répartir, donc il faudra créer une adresse IP virtuelle par service.</p>
<h4 id="choix-de-ladresse-ip">Choix de l'adresse IP</h4>
<p>Pour votre deuxième service vous pouvez soit attribuer une nouvelle adresse IP, soit réutiliser celle d'une adresse de service existante, à condition évidemment que ce soit sur un port différent (et en plus comme ça elle est déjà dans le bloc virtual_servers, vous ne l'oublierez pas pour une fois). </p>
<h4 id="ajout-de-quelques-options">Ajout de quelques options</h4>
<pre><code>persistence_timeout 60
virtualhost supervision.fr.local
quorum 30
hysteresis 2
quorum_up "/usr/local/bin/notify.pl qourum up"
quorum_down "/usr/local/bin/start_spare_vm.pl"
sorry_server 192.168.10.55 80
</code></pre>
<ul>
<li><p>persistence_timeout : mettre un nombre de secondes si on veut activer la persistance de session ; pendant ce nombre de secondes, une même adresse IP source sera systématiquement envoyée au même serveur sans que l'ordonnanceur ne soit sollicité</p></li>
<li><p>quorum : poids total des serveurs actifs nécessaire pour considérer l'adresse virtuelle comme pleinement opérationnelle</p></li>
<li><p>quorum_down : commande à lancer quand le quorum n'est plus atteint, en général on met une commande qui envoie une alarme par sms ou dans l'outil de supervision, mais selon votre architecture vous pouvez aussi envisager de démarrer automatiquement des serveurs supplémentaires, d'activer une version allégée de vos services, etc.</p></li>
<li><p>quorum_up : commande à lancer une fois que le quorum est de nouveau atteint</p></li>
<li><p>hystérésis : différence de poids minimum entre deux appels de commande quorum_up/quorum_down ; par exemple dans notre cas si un quorum_down a été détecté à 29, le quorum_up ne sera pas appelé lors du passage à 30 mais seulement lors du passage à 31 ; cette fonctionnalité permet d'éviter d'appeler les commandes trop souvent lorsqu'on est proche des limites, c'est surtout utile si la commande appelée est particulièrement lourde</p></li>
<li><p>sorry_server : serveur auquel seront envoyées les requêtes si aucun des serveurs pointés par l'adresse virtuelle ne répond ; pour un service web ça pourrait être un mini serveut hébergeant une simple page html d'excuses</p></li>
<li><p>virtualhost : pour un service web, nom de domaine vers lequel seront envoyés les tests de vie HTTP ou HTTPS (cf. paragraphe suivant)</p></li>
</ul><h4 id="choix-du-test-de-vie">Choix du test de vie</h4>
<p>Pour notre première adresse IP virtuelle nous avons choisi un test de vie TCP, mais keepalived permet d'autres tests de vie.</p>
<h5 id="get-dune-url">GET d'une URL</h5>
<pre><code>HTTP_GET
{
url
{
path /test_vie.php
digest 5f1a4b7e269b7f5ddf6bbce06856c1e8
status_code 200
}
connect_port 80
connect_timeout 3
}
</code></pre>
<p>Si la page test_vie.php n'est pas dans le virtual host par défaut de votre serveur web, il faudra préciser le paramètre <em>virtualhost</em> dans la configuration de l'adresse IP virtuelle. Le paramètre <em>digest</em> correspond au hash MD5 de la réponse du serveur, on peut le récupérer avec la commande suivante :</p>
<pre><code> # genhash -s 192.168.10.85 -p 80 -u /test_vie.php
MD5SUM = 5f1a4b7e269b7f5ddf6bbce06856c1e8
</code></pre>
<p>Veuillez noter que :</p>
<ul>
<li><p>on peut ne mettre qu'une seule information entre <em>digest</em> et <em>status_code</em> (code retour HTTP, a priori ce sera 200) </p></li>
<li><p>on peut déclarer autant de blocs url{} que l'on veut dans un test, le serveur ne sera plus vu vivant si un seul d'entre eux échoue</p></li>
<li><p>si on veut faire un test en HTTPS, il faut nommer le bloc SSL_GET au lieu de HTTP_GET (et pour récupérer le digest ajouter l'option « -S » à la commande genhash)</p></li>
<li><p>le digest dépend du contenu de la page, n'ayez pas de contenu dynamique dedans ! Afficher l'heure ou la durée d'affichage par exemple ferait tomber systématiquement le test en erreur ; par contre c'est utile pour valider que tout va bien, par exemple on peut faire une page qui affiche « OK » quand elle arrive à accéder à la base de données, et « KO » sinon : le digest n'étant retrouvé que lorsque la page affiche OK, le répartiteur de charge n'enverra pas de trafic aux serveurs incapables d'accéder à la base de données</p></li>
</ul><h5 id="test-personnalisé">test personnalisé</h5>
<p>Il est possible d'écrire un script qui sera utilisé pour les checks, par exemple pour tester qu'un serveur LDAP est opérationnel, on fera un script qui fait une requête LDAP :</p>
<pre><code>MISC_CHECK
{
misc_path "/usr/local/bin/test_ldap.pl 192.168.10.72"
misc_timeout 15
# misc_dynamic
}
</code></pre>
<p>Le script doit simplement renvoyer 0 si le serveur est vivant, et une autre valeur si ce n'est pas le cas. Ici on n'a pas opté pour l'option misc_dynamic (elle est commentée), mais on peut l'activer si on utilise les algorithmes wrr ou wlc, dans ce cas le code retour du script sera interprété ainsi :</p>
<ul>
<li><p>0: le serveur est vivant, son poids doit rester celui configuré dans keepalived.conf</p></li>
<li><p>1 : le serveur n'est pas vivant, plus aucune requête ne doit lui être envoyé</p></li>
<li><p>de 2 à 255 : le serveur est vivant, mais son poids doit être changé par la valeur renvoyée moins deux (par exemple si le script a un code retour de 10 le nouveau poids du serveur sera 8)</p></li>
</ul><h2 id="Étape-4--exploitons-tout-ça">Étape 4 : Exploitons tout ça</h2>
<p>Votre service est configuré, il n'y a plus qu'à le lancer !</p>
<pre><code> # service keepalived start
</code></pre>
<p>Keepalived permet seulement de gérer une configuration pour LVS, sans donner d'outils d'exploitation supplémentaires. Pour ensuite suivre la vie de votre service LVS, il faut utiliser la commande <strong>ipvsadm</strong>.</p>
<h3 id="extraire-des-statistiques">Extraire des statistiques</h3>
<p>L'option <strong>--list</strong> (abréviations : -l ou -L) permet de lister toutes les adresses virtuelles portées par votre répartiteur de charge avec le nombre de connexions en cours pour chacun des serveurs qu'elles contiennent. En y ajoutant l'option <strong>--stats</strong>, vous aurez en plus des statistiques réseau :</p>
<pre><code> # ipvsadm -ln
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 192.168.10.9:443 rr persistent 1
-> 192.168.10.70:443 Route 1 0 0
-> 192.168.10.85:443 Route 1 0 0
TCP 192.168.10.9:80 rr persistent 50
-> 192.168.10.70:80 Route 1 416 136
-> 192.168.10.85:80 Route 1 48 91
</code></pre>
<p>La plupart des outils de monitoring savent interpréter ces chiffres pour sortir des graphes qui peuvent vous être utiles, par exemple voici ce que donne un suivi de nombre de connexions en cours avec <a href="https://fr.wikipedia.org/wiki/munin" title="Définition Wikipédia">munin</a> :</p>
<p><img src="//img.linuxfr.org/img/687474703a2f2f6d756e696e2e696e66696e692e66722f766d5f706f72747a69632f6c767330332e696e66696e692e6d646c2f6370735f3139325f3136385f31305f395f38302d6461792e706e67/cps_192_168_10_9_80-day.png" alt="graphe de connexions" title="Source : http://munin.infini.fr/vm_portzic/lvs03.infini.mdl/cps_192_168_10_9_80-day.png"></p>
<h3 id="manipuler-vos-adresses-virtuelles-dynamiquement">Manipuler vos adresses virtuelles dynamiquement</h3>
<p>Si vous avez décidé d'utiliser le paramètre <em>quorum_down</em> pour adapter votre architecture dynamiquement, vous pouvez vouloir ajouter des serveurs dans la liste de ceux portés par une adresse virtuelle dynamiquement. Pour cela, il faut utiliser l'option <strong>--add-server</strong> (abrégeable en -a), il y a bien évidemment une option <strong>--delete-server</strong> pour faire l'inverse :</p>
<pre><code class="bash"><span class="c"># ajout du serveur 192.168.10.44</span>
<span class="c"># à l'adresse virtuelle 192.168.10.9:80</span>
ipvsadm -a -t 192.168.10.9:80 -r 192.168.10.75
<span class="c"># retrait du serveur 192.168.10.44</span>
<span class="c"># de l'adresse virtuelle 192.168.10.9:80</span>
ipvsadm -d -t 192.168.10.9:80 -r 192.168.10.75</code></pre>
<div class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>Source : Article <a href="https://fr.wikipedia.org/wiki/R%C3%A9partition%20de%20charge" title="Définition Wikipédia">Répartition de charge</a> de Wikipédia en français - <a href="http://fr.wikipedia.org/w/index.php?title=R%C3%A9partition_de_charge&action=history">Liste des auteurs</a> <a href="#fnref1">↩</a></p>
</li>
</ol>
</div></div><div><a href="https://linuxfr.org/news/ameliorer-la-disponibilite-de-ses-services.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/102765/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/ameliorer-la-disponibilite-de-ses-services#comments">ouvrir dans le navigateur</a>
</p>
Denis DordoigneBAudNÿcopalm123Tonton ThBenoît SibaudNils RatusznikBruno Michelhttps://linuxfr.org/nodes/102765/comments.atomtag:linuxfr.org,2005:News/351892014-03-20T10:45:46+01:002014-03-20T10:45:46+01:00Full disclosure, c'est finiLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>John Cartwright a annoncé la fermeture de la liste de diffusion <em><a href="http://en.wikipedia.org/wiki/Full_disclosure_%28mailing_list%29">Full disclosure</a></em>. Cette liste était destinée à la publication de failles de sécurité et à la discussion sur ce sujet. Dans son message de fermeture, John Cartwright annonce qu'il en a marre des membres de la « communauté » qui demandent la modération d'anciens messages et pense que ça devient de plus en plus difficile de maintenir un forum ouvert dans le climat légal actuel.</p>
<p>La <a href="http://lists.grok.org.uk/full-disclosure-charter.html">liste</a> a été créée le 9 juillet 2002 par Len Rose, et était administrée par John Cartwright. Elle était sponsorisée par <a href="http://fr.wikipedia.org/wiki/Secunia" title="Définition Wikipédia">Secunia</a>, une boîte de sécurité elle aussi créée en 2002.</p>
<p>Wikipédia cite trois failles <em>0 day</em> révélées initialement sur cette liste concernant Microsoft Windows Help and Support Center en 2010, Apache HTTP Server en 2011 et la base de données Oracle en 2012. Une petite recherche sur LinuxFr.org en signale aussi une sur <a href="//linuxfr.org/users/letoff/journaux/0day-sur-freebsd">FreeBSD en 2009</a>, parmi diverses autres failles évoquées touchant des logiciels libres ou non.</p>
<p><a href="http://en.wikipedia.org/wiki/Full_disclosure">Éternelle question</a> autour du « full disclosure », de la divulgation publique opposée à la sécurité par l'obscurité ? <a href="//linuxfr.org/news/kitetoa-condamn%C3%A9">2002, procès Kitetoa</a>, <a href="//linuxfr.org/users/fleny68/journaux/guillermito-report-du-proc%C3%A8s-pr%C3%A9vu-le-5-octobre">2004, procès Guillermito</a> « C'est le procès du full-disclosure », <a href="//linuxfr.org/users/azk/journaux/la-len-est-pass%C3%A9">2004, adoption de la loi sur la confiance dans l'économie numérique en France</a> « Quel avenir pour le full-disclosure en France ? » Etc., etc.</p></div><ul><li>lien nᵒ 1 : <a title="http://marc.info/?l=full-disclosure&m=139522698431442&w=2" hreflang="en" href="https://linuxfr.org/redirect/89795">Annonce de la fermeture</a></li><li>lien nᵒ 2 : <a title="http://www.theregister.co.uk/2014/03/19/full_disclosure_closes/" hreflang="en" href="https://linuxfr.org/redirect/89800">The Register: RIP Full Disclosure: Security world reacts to key mailing list's death</a></li></ul><div></div><div><a href="https://linuxfr.org/news/full-disclosure-c-est-fini.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/101610/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/full-disclosure-c-est-fini#comments">ouvrir dans le navigateur</a>
</p>
Xavier ClaudeBenoît Sibaudpalm123Nils Ratuszniktuiu polhttps://linuxfr.org/nodes/101610/comments.atomtag:linuxfr.org,2005:Post/331392013-10-04T18:09:18+02:002013-10-04T19:21:03+02:00Doit-on afficher les mentions légales d'un site web sur le site en question?<p>Bonjour,</p>
<p>Question purement théorique qui, après une recherche rapide sur le web, ne semble pas avoir été abordée par les commentateurs de cette loi:</p>
<p>voici ce que dit la loi quant aux mentions légales relative à un site internet ( <a href="http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=&categorieLien=id">extrait de LCEN Article 6-III.1</a> ):</p>
<blockquote>
<p>III. - 1. Les personnes dont l'activité est d'éditer un service de communication au public en ligne mettent à disposition du public, dans un standard ouvert :</p>
</blockquote>
<p>Il n'est pas indiqué qu'il faille afficher ces informations sur le site, mais que celles-ci doivent être mises à disposition du public.<br>
Comme cette "mise à disposition" n'est définie nulle part dans la loi, je me demandais si elle pouvait se faire par d'autres biais que l'affichage direct sur le site.<br>
Par exemple:<br>
* envoyez nous un email à <a href="mailto:mentionlegales@example.com">mentionlegales@example.com</a> pour recevoir les mentions légales<br>
* liens vers un fichier compressé dans un standard ouvert<br>
* lien vers une page demandant une authentification HTTP dont l'identifiant et le mot de passe serait publiquement affichés sur le site</p>
<p>L'idée est d'éviter une aspiration de ces coordonnées, en particulier le numéro de téléphone pour ne pas se retrouver dans des listes de spammeurs téléphoniques.<br>
Je suis conscient que ce numéro se retrouvera dans ces listes d'une manière ou d'une autre, mais comme je l'ai dit, la question est purement théorique.</p>
<p>L'avis d'un juriste sur une éventuelle jurisprudence obligeant à l'affichage sur le site en question serait le bienvenu</p>
<p>Merci</p><div><a href="https://linuxfr.org/forums/general-general/posts/doit-on-afficher-les-mentions-legales-d-un-site-web-sur-le-site-en-question.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/99867/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/general-general/posts/doit-on-afficher-les-mentions-legales-d-un-site-web-sur-le-site-en-question#comments">ouvrir dans le navigateur</a>
</p>
Anonymehttps://linuxfr.org/nodes/99867/comments.atomtag:linuxfr.org,2005:Diary/340582013-06-28T13:48:18+02:002013-06-28T13:48:18+02:00Filtrage de l'Internet en France<p>Les députés ont voté dans la nuit de jeudi à vendredi un amendement supprimant un article de la loi pour la confiance dans l'économie numérique (LCEN). Celui-ci permettait le filtrage d'Internet en France sans décision de justice, mais aucun décret d'application n'avait encore été publié.</p>
<p>Dans l'opposition à l'époque, le Parti Socialiste avait voté contre la Loppsi (loi d'orientation et de programmation pour la performance de la sécurité intérieure). Maintenant qu'ils sont aux manettes ils retournent leur veste et c'est Laure de la Raudière, une députée UMP ingénieure des télécoms de formation, que nous devons remercier pour cet amendement, voté à l'unanimité par une trentaine de députés. Notons qu'elle n'avait déjà pas soutenu ce projet de loi à l'époque.</p>
<p>Selon les informations obtenues par le journal Le Point, le cabinet ministériel de Benoît Hamon n'avait simplement pas saisi la portée de l'amendement sur le secteur numérique, dont il n'est pas spécialiste. Il se serait contenté de l'avis de l'administration, laquelle aurait répondu, en substance, que l'article 18 pouvait toujours servir… Ben voyons.</p>
<p>Les lois sur le filtrage d'Internet ont déclenché à l'étranger de graves dérives : des gouvernements démocratiques (Australie, États-Unis, Grande-Bretagne, Autriche, etc.) ont inclus dans leurs listes noires des sites ne correspondant pas aux objectifs des lois de censure. Par exemple, la liste noire australienne dévoilée par WikiLeaks contenait des sites politiques, médicaux et, évidemment, WikiLeaks.</p>
<p>Cet amendement doit encore être validé au Sénat.</p>
<p>Le Conseil Constitutionnel quant à lui s'oppose à tout blocage de sites web sans l'intervention d'un juge, sauf s'il s'agit de sites pédopornographiques.</p>
<p><a href="http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/l-assemblee-vote-a-l-unanimite-contre-le-filtrage-d-internet-28-06-2013-1686899_506.php">Article du journal Le Point</a><br><a href="http://www.pcinpact.com/news/80883-lassemblee-nationale-vote-amendement-anti-blocage-administratif-sites.htm">Article PCInpact</a><br><a href="http://www.nosdeputes.fr/laure-de-la-raudiere">Laure de la Raudière</a><br><a href="http://fr.wikipedia.org/wiki/LCEN">LCEN</a><br><a href="http://fr.wikipedia.org/wiki/Loppsi">Loppsi</a><br><a href="http://wikileaks.org/">Wikileaks</a></p><div><a href="https://linuxfr.org/users/m4rotte/journaux/filtrage-de-l-internet-en-france.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/98896/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/m4rotte/journaux/filtrage-de-l-internet-en-france#comments">ouvrir dans le navigateur</a>
</p>
Marotte ⛧https://linuxfr.org/nodes/98896/comments.atomtag:linuxfr.org,2005:News/289302011-12-24T15:26:41+01:002011-12-24T18:35:06+01:00SOPA : Go Daddy ne soutient plus le projet Licence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>Le projet de loi <a href="http://fr.wikipedia.org/wiki/SOPA" title="Définition Wikipédia">SOPA</a> (Stop Online Piracy Act) qui est discuté actuellement à la chambre des représentants des États-Unis d'Amérique fait grand bruit et provoque des protestations comme celles de l'<a href="http://fr.wikipedia.org/wiki/Electronic Frontier Foundation" title="Définition Wikipédia">Electronic Frontier Foundation</a> ainsi que celles de AOL, eBay, Facebook, Google, LinkedIn, Mozilla, Twitter, Yahoo et Zynga.<br />
Et ironie du sort ce projet de loi menace l'utilisation du réseau TOR inventé par l'US navy (Marine Américaine) qui permet de lutter contre la censure sur internet.</p>
<p>Pour ceux qui ne connaissent pas les dangers de SOPA j'ai mis un lien vers le Framablog qui explique ces dangers et aussi les moyens pour combattre et stopper SOPA ainsi qu'une vidéo de Dan Bull qui explique les dangers de cette loi en la mettant sous forme d'un rap. </p>
<p>Dans le cas de Go Daddy un document sur le site de la chambre des représentants faisait état du soutien de ce <a href="http://fr.wikipedia.org/wiki/Registrar" title="Définition Wikipédia">Registrar</a> et <a href="http://fr.wikipedia.org/wiki/Hébergeur Internet" title="Définition Wikipédia">Hébergeur Internet</a> à ce projet de loi.</p>
<p>Suite à ce soutien, de nombreux clients de Go Daddy avaient annoncé sur Reddit.com leur retrait de leurs noms de domaines de ce <a href="http://fr.wikipedia.org/wiki/Registrar" title="Définition Wikipédia">Registrar</a> ou avaient prévu de le faire le 29 décembre 2011.</p>
<p>Go Daddy pour éviter des pertes financières a dû retirer son soutien à ce projet de loi et s'est fendu d'un communiqué qui indique qu'il ne soutient plus SOPA mais également qu'il faut améliorer la législation afin de lutter contre le piratage.</p></div><ul><li>lien nᵒ 1 : <a title="http://www.pcinpact.com/news/67048-pipa-sopa-injonction-lcen-etatsunis.htm" hreflang="fr" href="https://linuxfr.org/redirect/74433">PC Inpact : SOPA l'épidémie de censure made in usa </a></li><li>lien nᵒ 2 : <a title="http://www.reddit.com/tb/nmsiu" hreflang="en" href="https://linuxfr.org/redirect/74434">GoDaddy supports SOPA; transfer your domains today (reddit.com)</a></li><li>lien nᵒ 3 : <a title="http://judiciary.house.gov/issues/Rogue%20Websites/List%20of%20SOPA%20Supporters.pdf" hreflang="en" href="https://linuxfr.org/redirect/74435">Supporters de la loi SOPA sur le site de la chambre des représantants</a></li><li>lien nᵒ 4 : <a title="http://www.godaddy.com/newscenter/release-view.aspx?news_item_id=378&isc=smtwsup" hreflang="en" href="https://linuxfr.org/redirect/74436">Communiqué de presse de Go Daddy qui annonce son intention de ne plus soutenir ce projet de loi</a></li><li>lien nᵒ 5 : <a title="http://www.framablog.org/index.php/post/2011/12/15/sopa-stop-online-piracy-act-1" hreflang="fr" href="https://linuxfr.org/redirect/74437">Framablog Pourquoi le projet de loi américain SOPA nous menace-t-il tous</a></li><li>lien nᵒ 6 : <a title="http://boingboing.net/2011/12/22/sopa-bans-tor-the-us-navys.html" hreflang="en" href="https://linuxfr.org/redirect/74438">SOPA menace l’existence de TOR développé par l'US Navy </a></li><li>lien nᵒ 7 : <a title="https://www.readwriteweb.com/archives/the_internet_wins_godaddy_flip-flops_on_sopa.php" hreflang="en" href="https://linuxfr.org/redirect/74439">Readwriteweb The Internet Wins: Go Daddy Flip-Flops On SOPA </a></li><li>lien nᵒ 8 : <a title="http://www.framablog.org/index.php/post/2011/12/16/sopa-stop-online-piracy-act-2" hreflang="fr" href="https://linuxfr.org/redirect/74440">Framablog 12 actions pour combattre et stopper SOPA</a></li><li>lien nᵒ 9 : <a title="http://www.youtube.com/watch?v=1w6GtwOvnWM" hreflang="en" href="https://linuxfr.org/redirect/74441">Parodie de SOPA par Dan Bull</a></li><li>lien nᵒ 10 : <a title="http://linuxfr.org/news/wikileaks-le-protect-ip%c2%a0act-ou-comment-asphyxier-une-organisation" hreflang="fr" href="https://linuxfr.org/redirect/74444">DLFP : « Wikileaks, le PROTECT-IP Act, ou comment asphyxier une organisation »</a></li></ul><div></div><div><a href="https://linuxfr.org/news/sopa-go-daddy-ne-soutient-plus-le-projet.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/88781/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/sopa-go-daddy-ne-soutient-plus-le-projet#comments">ouvrir dans le navigateur</a>
</p>
pierre_80NÿcoclaudexBenoît SibaudManuel MenalB16F4RV4RD1Nhttps://linuxfr.org/nodes/88781/comments.atom