Agenda du Libre pour la semaine 10 de l’année 2018

Posté par  . Édité par Benoît Sibaud et Davy Defaud. Modéré par ymz. Licence CC By‑SA.
16
3
mar.
2018
Communauté

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 65 événements (1 en Belgique, 55 en France, 0 au Luxembourg, 7 au Québec, 1 en Suisse, 0 en Tunisie et 1 en RDC) est en seconde partie de dépêche.

Quand la cybernétique hiberne l'éthique

Posté par  (site Web personnel) . Édité par NeoX et Nÿco. Modéré par Nÿco. Licence CC By‑SA.
39
23
fév.
2015
Sécurité

La 19 février 2015, le ministère français de la défense a mis en ligne (sur Youtube) une cybervidéo pour nous parler de la cyberdéfense afin d'arrêter les cybermenaces des cyberméchants. Cette vidéo a notamment été reprise dans Les liens idiots du dimanche de NextINpact sous le titre « Cyberdéfense : la drôle de publicité de l'armée ». Le titre officiel « La cyberdéfense : le combat numérique au cœur des opérations » est plus vendeur.

Le « nouveau terrain d'affrontement » est l'occasion de parler de « propagande djihadiste, des pirates cagoulés qui tapent au hasard sur des claviers, les Anonymous, Stuxnet, etc. avant d'enchainer sur des avions de chasse, sous-marins, hélicoptères et autres artilleries lourdes. »

Évoquons un peu (dans la seconde partie de la dépêche) cette vidéo, avant de faire un petit résumé des épisodes précédents dans l'armée française.

Revue de presse de l'April pour la semaine 49 de l'année 2012

Posté par  (site Web personnel) . Édité par baud123. Modéré par baud123. Licence CC By‑SA.
17
10
déc.
2012
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Android ça pue c'est pas libre

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
9
30
mai
2012

Je viens d'échouer à 'rooter' une belle tablette Lenovo toute neuve qui est, d'un point de vue matériel, un appareil tout à fait à la hauteur de ce que j'attendais. Malheureusement, j'aimerais bien, surtout, y faire tourner mon OS préféré (libre) et je vois que c'est juste impossible pour l'instant. Et là, je me met à cogiter et je me rappelle les discussions enflammées au sujet d'un certain TCPA/Palladium, les discussions récurrentes sur la vente liée des ordinateurs avec Windows, (…)

Journal TCPA le retour bis

Posté par  .
Étiquettes :
0
26
mai
2008
Bonjour cher journal,

tu te souviens certainement de la dernière fois que je t'ai écris.
Il s'agissait de se remémorer le fait que tcpa semblait encore actif dans le coeur de microsoft.[1]

Aujourd'hui je compte continuer sur la lancée.



Je vais faire un petit rappel pour ceux du fond qui écoutaient pas avant.

Pour ceux que ca intéresse pas, autant aller tout de suite vers la fin.

Il y a fort longtemps dans un royaume éculé appelé intelms, est venu (…)

Journal TCPA n'est pas mort, loin de là.

Posté par  .
Étiquettes :
0
21
nov.
2007
En regardant distraitement le programme d'infosecurity (salon sur la sécu info aujourd'hui et demain au cnit de la défense) je tombe sur une "après midi microsoft" (ils ont réservé les deux après midi microsoft donc c'est pas compliqué).

Celle d'aujourd'hui est constitué de deux conférence, dont la première , je cite

La première conférence sera présentée par Cyril Voisin, Chef de programme Sécurité chez Microsoft France. Cette session établira un bilan de l'initiative pour l'informatique digne de confiance (Trustworthy Computing) (…)

Journal Microsoft, le controle absolu de votre PC ?

Posté par  .
Étiquettes :
0
6
jan.
2007
Ce journal fait suite à l'article concernant la sécurisation de Vista

18 Janvier 2010, à Paris

Je viens de m'acheter une nouvelle carte mère, un processeur, tout ce qu'il faut pour me monter un nouveau PC. Tous ces composants, sont certifiés MTCS (Microsoft Trusted Computer Security), c'est la nouvelle génération de composants PC. Cette étiquette, présente sur toutes les boites me donne froid dans le dos. Je monte mon PC, je le branche et l'allume. Message d'accueil :
MTCS System (…)

Lancement de la campagne BadVista

Posté par  . Modéré par j.
Étiquettes :
0
23
déc.
2006
Microsoft

Lancement de la campagne BadVista


La Free Software Foundation a décidé de mener une campagne d'information largement relayée sur internet intitulée "Bad Vista" contre le nouveau système d'exploitation de Microsoft. L'objectif est de dénoncer publiquement l'arrivée du TCPA (Trusted Computing ou Informatique de confiance) dans la prochaine mouture de Windows ainsi que la présence de certaines "fonctionnalités" agissant à l'insu de l'utilisateur à la manière d'un cheval de Troie.

La FSF préconise en remplacement l'utilisation de la distribution GNU/Linux gNewSense, 100% libre basée sur Debian et Ubuntu.

TCPA/TPM : la déferlante silencieuse

Posté par  (site Web personnel) . Modéré par Mouns.
Étiquettes :
0
6
août
2006
Sécurité
Sujet d'actualité il y a quelque temps sur linuxfr, TCPA ( https://www.trustedcomputinggroup.org/about/ ) est aujourd'hui assez peu présent dans les sujets de discussion abordés sur ce site, et même ailleurs. Cela n'empêche pas cette initiative de se développer, voire de croître d'une manière surprenante si l'on regarde les modèles d'ordinateurs équipés de puces TPM commercialisés dernièrement par les constructeurs.

M'intéressant aux machines sorties récemment, j'ai parcouru les sites de différents constructeurs afin de voir quels sont les modèles disposant de telles puces, pour voir l'ampleur de la diffusion de cette technologie. Je me suis uniquement dirigé vers les ordinateurs portables, qui représentent pour moi aujourd'hui le marché le plus large et intéressant. Cela m'a permis de me rendre compte que c'est surtout avec la nouvelle plateforme Core Duo d'Intel que ces puces se mettent à envahir les étals virtuels des marchands.

[Cet article est issu du journal de benoar.]

Journal TCPA/TPM : La déferlante silencieuse

Posté par  .
Étiquettes :
0
5
août
2006
Sujet d'actualité il y a quelque temps sur linuxfr, TCPA ( https://www.trustedcomputinggroup.org/about/ ) est aujourd'hui assez peu présent dans les sujets de discussion abordés sur ce site, et même ailleurs. Cela n'empêche pas cette initiative de se développer, voire même de croître d'une manière surprenante si l'on regarde les modèles d'ordinateurs équipés de puces TPM commercialisés dernièrement par les constructeurs.

M'intéressant aux machines sorties récemment, j'ai parcouru les sites de différents constructeurs afin de voir quels sont les modèles disposant (…)

Faille conceptuelle majeure dans la virtualisation matérielle

Posté par  . Modéré par Florent Zara.
Étiquettes :
0
4
juil.
2006
Sécurité
Si vous suivez un peu l'actualité de la sécurité informatique, vous vous souvenez probablement de SubVirt, un prototype de rootkit utilisant des machines virtuelles logicielles (permettant de faire tourner par-dessus plusieurs SE simultanément) pour prendre le contrôle de l'ordinateur. Sachez qu'on a réussi pire.

Une chercheuse en sécurité informatique, Joanna Rutkowska, étudie un autre prototype, le sien : Blue Pill (en référence à la pilule bleue dans Matrix qui permet de ne plus se souvenir de rien et d'être de nouveau dans la réalité factice quoique plus vraisemblable que la réalité). Ce prototype-là peut être installé à la volée. Du coup, pas de redémarrage nécessaire, partant, pas de changement à faire dans le bootloader ou autre partie du disque dur, cette activité pouvant toujours être surveillée par un logiciel spécialisé contre les malwares.

Blue Pill a été testé sur la technologie Pacifica de virtualisation matérielle d'AMD. Faute de temps aucun test n'a encore été effectué sur la technologie concurrente Intel VT. Mais Joanna pense que Blue Pill fonctionnera très probablement aussi avec cette technologie. Elle pense qu'il est possible de contrer des rootkits basés sur Blue Pill. Grâce à ses prochaines démonstrations sur SyScan et Black Hat. On y trouvera sûrement, on l'espère, la parade.

Joanna Rutkowska s'est notamment illustrée avec Red Pill ou klister, des logiciels de détection de rootkits plus classiques. Ses recherches sont actuellement financées par COSEINC Research…

Quand la liberté viendra de Chine...

Posté par  (site Web personnel) . Modéré par rootix.
Étiquettes :
0
20
mai
2006
Technologie
À l'heure où les verrouillages de l'informatique se multiplient (TCPA, ordinateurs tatoués, DRM, taxe Microsoft, brevets sur les logiciels), un vent de liberté pourrait venir paradoxalement de Chine, un pays qui n'est pas connu pour son respect des droits de l'homme et de la liberté.
En effet, un ordinateur entièrement conçu en Chine et fonctionnant sous Linux vient de faire l'objet d'une pré-série de 3000 exemplaires. Leur prix de vente hors écran sera compris entre 1200 et 1600 yuans (soit entre 120 et 160 ¤) et leur mise sur le marché est prévue pour le mois de juillet.

Ces ordinateurs sont équipés du processeur Godson 2E équivalent à un Pentium IV à 2GHz, seront très légers (environ 500g) et auront une faible consommation.
Le projet Godson a commencé en 2002 car les chinois ont compris la menace qui pesait sur eux si ils ne maîtrisaient pas leur informatique. Godson est un nom pour l'étranger. Le nom chinois est "Longxin", ce qui signifie "coeur du dragon".

L'avenir commercial de ces ordinateurs dépendra de l'accueil du public chinois à cette pré-série.

Du respect de la vie privée et secrète du geek en milieu urbain

Posté par  (site Web personnel) . Modéré par Sylvain Rampacek.
3
18
août
2005
Justice
J'avais décidé de ne plus utiliser mon téléphone et surtout pas mon mobile qui peut fournir ma position en continu. J'avais banni les cartes de fidélité des supermarchés qui permettaient de collecter les informations sur mes goûts et de les revendre. J'évitais de même les sondages divers commerciaux. Je me disais qu'en payant en liquide (avec un risque de contrefaçon sur les billets certes) et en n'utilisant pas de pass dans le métro, je préserverais un peu de ma liberté. Poussant le raisonnement au bout, j'avais décidé d'organiser régulièrement des brèves rencontres avec des inconnus pour mettre dans un pot commun mes billets et mes tickets de métro, les mélanger et repartir ainsi avec des numéros de série anonymisés, par peur d'être suivi, et puis cela me permettait d'échanger des empreintes GnuPG.

Bien sûr j'utilisais des logiciels libres, car pourquoi ferais-je confiance à des logiciels propriétaires boîtes noires, contenant potentiellement des portes dérobées ou des espiogiciels. Je ne communiquais qu'en https, mes courriels étaient tous chiffrés, mes partitions aussi, et de toute façon mes remarques sur la météo et le sexe opposé ne circulaient que dans des images de gnous en utilisant de la stéganographie. Et je me croyais tranquille.

C'était sans compter sur le déploiement de nouveaux ordinateurs équipés en standard de TPM (oui l'informatique dite « de confiance », TCPA/Palladium, ayez confiance, tout ça) qui étaient déjà sur le marché. Et les imprimantes qui se mettaient à bavasser aussi. Sans compter aussi que certains aimeraient bien collecter toutes les données de trafic internet et téléphonique (le courrier postal n'intéresse personne...), en évoquant des questions de sécurité, voire créer des e-milices sur les réseaux (de toute façon on me proposait déjà de confier mes clés de chiffrement aux forces de police, sachant qu'ils savaient s'en passer si besoin). Ceci dit les débats sur la nouvelle carte d'identité électronique en France avaient laissé perplexe (identifiant unique, données biométriques, mélange de l'officiel et du commercial, etc.).

De son côté l'industrie de la musique et du cinéma promettait des mesures techniques de protection pour décider si et quand et combien de fois je pourrais lire le DVD que j'avais acheté, et avec quel matériel et quel logiciel, en arguant des cataclysmes apocalyptiques et tentaculaires causés par des lycéens de 12 ans ; on me promettait même des identifiants uniques sur chaque disque et un blocage de la copie privée pourtant légale. Finalement on me proposait de bénéficier des puces d'identification par radio-fréquences RFID aux usages multiples : traçage des étrangers, contrôle des papiers d'identité, implantation sous-cutanée...

Bah il ne me restait plus qu'à aller poser devant les caméras dans la rue (Paris, Londres, etc.), et à reprendre des pilules. Enfin ça ou essayer d'améliorer les choses.

« Nous avons neuf mois de vie privée avant de naître, ça devrait nous suffire. » (Heathcote Williams)

« Même les paranoïaques ont des ennemis. » (Albert Einstein)