Journal Les cons? ça ose tout!

Posté par  . Licence CC By‑SA.
63
16
oct.
2019

C'est même à ça qu'on les reconnaît.

Je souhaite estampiller ce billet pour la postérité, que tous les cons du monde se lâchent enfin la main et arrêtent de vouloir réfléchir. Ils sont pas équipés pour ça.

J'ai l'air de râler? Ben je râle.

L'autre jour, je reçois de mon fournisseur d'électricité (Lampiris, pour ne pas le nommer — je te/vous laisse deviner dans quel pays j'habite) un message m'avertissant d'une facture de régularisation. Jusque là, rien d'anormal.

Le mail est accompagné d'une URL et, comme je lis mes mails avec Claws Mail, (juste par curiosité, ça fait de moi un vrai Geek?) je remarque une URL pas très bien formatée:

http://http://lampiris... bla bla bla

«Amateurs» que je me dis. Dans la version HTML du mail, l'URL est correcte. Par contre, mon navigateur n'affiche pas la vidéo: format non pris en charge¹. Je signale le problème et reçois une réponse me demandant… plus d'infos.

Je pensais avoir été clair mais bon, je m’apprête à réexpliquer et, par acquit de conscience, je zyeute la vidéo en question, après l'avoir téléchargée…

Je tombe sur le cul en constatant que, dans cette vidéo, figurent:

  • mon adresse postale complète
  • mes données de facturation complètes pour l'année écoulée
  • les index de mes compteurs électriques
  • le montant mensuel que je vais payer à partir de maintenant
  • bien sûr, avec le nom de mon fournisseur d'électricité

Je mets plusieurs instants avant de me remettre… ils n'ont pas pu être aussi cons, j'ai d'ailleurs beaucoup de mal…

J'ai beau me pincer, je ne rêve pas. Même si je me dis que je ne dois pas être le seul, ça me troue le Q de part en part de voir ça!

Tout ça pour quoi?

Une p***ain de vidéo pour m'expliquer la répartition de ce que je paie dans ma facture d'électricité et que les deux tiers partent en taxe et en frais de transport électrique!

Bordel! Un p***ain de MAIL ou un courrier ç'aurait pas été plus simple? Une vidéo? Pour ça? Vous foutez de qui, là?

On a donc affaire à un fournisseur d'énergie qui met, d'emblée, volontairement et sans la moindre hésitation, les données privées de ses clients sur internet, à la portée de n'importe quel être humain à n'importe quel endroit de la planète! Je me serais bien passé de ce genre de célébrité :-( .

La page relative à la gestion de la vie privée sur leur site est en totale contradiction avec ces agissements. Je sais même pas par où commencer, ça bat tous les records tellement le niveau d'incompétence est édifiant:

Lampiris prend les mesures techniques et organisationnelles adéquates afin de garantir la sécurité de vos données personnelles.

Ben, visiblement, non!

Ainsi Lampiris met tout en œuvre pour prévoir des mesures qui empêchent, dans toute la mesure du possible :
• …
• l'usage inadéquat ou la divulgation de ces données;

Ha bon? Tout en œuvre? Encore raté!

Un peu plus haut:

3.4. Avec votre consentement

Conformément à la réglementation en vigueur et uniquement avec votre consentement, Lampiris peut utiliser vos données afin de: …

J'ai JAMAIS consenti à une telle connerie!

4.5. Transfert des données vers un pays non membre de l’Espace économique européen

Lampiris transmet uniquement vos données vers un pays non membre de l’Espace économique européen (…) lorsque ce pays assure un niveau de protection adéquat au sens de la législation en vigueur ou dans les limites permises par la législation en vigueur, par exemple en assurant la protection des données par des dispositions contractuelles adaptées.

Ah? Et Amazon, entreprise américaine, connue pour fouiller dans les données de leurs clients, c'est ça, votre politique de confidentialité? Ah, mais ils fournissent un accès en https alors c'est bon, c'est ça?

Noobs! (je dis ça en me retenant de dire "bande d'enfoirés"!)

5.3. Vous avez le droit de demander la suppression de vos données

'Core heureux! Tu sais quoi? Vais me gêner! D'ailleurs je les ai déjà sommés de supprimer cette foutue vidéo hier soir. Elle est toujours disponible… soupir Et en plus ils s'en cognent!

Mais le mal est fait: je n'ai plus aucune illusion d'une confiance qui n'était déjà pas au rendez-vous. Là, ils se sont grillés.

Le pire dans l'histoire, c'est que j'ai eu beau faire tout ce que je pouvais pour éviter de divulguer mes données personnelles, là je me sens complètement trahi par une bande de connards irresponsables.

Je sais, je viens de proférer un gros tas d'insultes mais ça n'est rien comparé au préjudice que ces en****és viennent de faire subir à leurs clients! même si je change de fournisseur, tout ce qui me reste à faire maintenant, pour revenir à une situation à peu près normale (pour autant que ce soit possible), c'est déménager… C'est le genre d'option qui me reste.

Faut-il aller jusqu'à déménager quand on tombe sur de tels abrutis?…

Je l'ai vraiment en travers de la gorge, celle-là.

¹ Je me rendrai compte plus tard que c'est pour ne pas avoir ajouté le support de libav à mes applications vue ma machine tourne sous Gentoo et jusqu'à présent je n'en avais pas encore eu l'utilité.

  • # Il manque une information

    Posté par  . Évalué à 1.

    Lampiris, c'est masculin ou féminin ?

    Discussions en français sur la création de jeux videos : IRC freenode / #gamedev-fr

  • # Rgpd?

    Posté par  . Évalué à 10.

    Lettre avec accusé de réception, puis plainte au RGPD peut-être ? C'est pour ça cette loi !

    • [^] # Re: Rgpd?

      Posté par  . Évalué à 6.

      Sinon tu peux demander un entretien avec leur Officier de protection des données. Entretien avec un Lampiris!

      • [^] # Re: Rgpd?

        Posté par  . Évalué à 3.

        C'est ce que j'ai l'intention de faire. Ceci dit, pure spéculation de ma part, je doute qu'ils en aient un car, toujours spéculation de ma part, je pense que ce genre de mise en œuvre aurait été refusé au profit de solutions moins discutables. Je verrai bien ce qu'il en est.

      • [^] # Re: Rgpd?

        Posté par  . Évalué à 2.

        Je les ai contactés. La personne que j'ai eue au bout du fil n'avait pas l'air de savoir ce qu'était un DPO. Par contre, elle s'est montrée extrêmement réceptive à mes arguments et je n'ai pas eu besoin de lui expliquer la différence entre authentification et identification, privé-public. Aucune idée si la personne avait une bonne formation technique mais à la manière dont la conversation s'est déroulée, elle a semblé comprendre parfaitement ce que je racontais et admettre qu'il y avait un problème. Pas sûr que j'aie un entretien avec une personne dans l'immédiat, par contre. J'attends la suite…

  • # Signaler et porter plainte

    Posté par  (site web personnel, Mastodon) . Évalué à 10.

    Il faut le signaler à l'équivalent de la CNIL, porter plainte (ça doit être possible j'imagine) et, évidemment, cafter auprès des médias genre Next-Inpact et les associations de consommateurs. Bref, porter largement ça sur la place publique en étalant bien je pense.

    J'imagine que leur page politique de vie privée est une page toute faite qu'ils n'ont pas rédigé ni fait rédiger. Ce qui ne les exonère pas pour autant de respecter les engagements qu'ils y prennent.

    Mais c'est vraiment, vraiment rageant.

    « Tak ne veut pas quʼon pense à lui, il veut quʼon pense », Terry Pratchett, Déraillé.

    • [^] # Re: Signaler et porter plainte

      Posté par  . Évalué à 4.

      Sais pas si porter l'affaire devant les médias (dont on n'est déjà pas certain qu'ils aient compris le RGPD, j'étais déjà en mode méfiant, maintenant, c'est encore pire) ne me rapporterait pas un petit effet Streisand gratuit, par contre…

      • [^] # Re: Signaler et porter plainte

        Posté par  (site web personnel, Mastodon) . Évalué à 9.

        Next-Inpact si, ils ont compris et fait un dossier dessus et c'est susceptible de les intéresser. Je pense que ce serait une bonne chose. les autres médias, ça se discute en effet.

        « Tak ne veut pas quʼon pense à lui, il veut quʼon pense », Terry Pratchett, Déraillé.

        • [^] # Re: Signaler et porter plainte

          Posté par  . Évalué à 5.

          après il y a des clients qui vont adorer cette vidéo, hein ! faut pas jeter l'eau avec le savon :)
          j'aurais bien aimer assiter au reunion de ce projet, ils doivent bien rigoler en belgique quand même

        • [^] # Re: Signaler et porter plainte

          Posté par  (site web personnel, Mastodon) . Évalué à 10.

          Cela fait plusieurs mois que je tente d'effacer tous mes comptes et mes données en invoquant le RGPD.

          Ma conclusion est que pour tout ce qui est geek, ils sont super forts. C'est super facile.

          Mais environ la moitié des services sont à un niveau d'incompétence absolument incroyable. Ils aspirent les données de partout mais ne savent pas quoi en faire ni comment les gérer. Dans certains cas, j'ai vu que mon mail avait été transféré de service en service sans savoir quoi faire. La plupart transmettent leurs données à plein d'entités internes ou externes et perdent complètement la main (coucou la SNCF qui, pour un simple ticket de train, m'a inscrit dans au moins 5 bases de données différentes dont les services n'arrivaient pas à me sortir).

          Dans au moins un cas, j'ai découvert qu'il y'avait un abonnement automatique à des newsletter pour tout mail contactant le support. Or, pour demander un effacement, il faut contacter le support. Demander un effacement inscrit donc à des mailing list et ne permet pas d'effacer.

          Bref, le niveau d'incompétence est absolument incroyable. Les gens incompétents arrivent à faire des trucs que les geeks comme nous on ne saurait même pas comment faire.

          Je me souviens par exemple de ce voisin qui, pour Noël, nous avait envoyé un .exe qui contenait une animation flash qui contenait en tout et pour tout… une image au format TIFF !

          Ou ce consultant qui avait envoyé un screenshot d'un tableur excell dans un fichier word et, quand je lui ai envoyé de m'envoyer l'excell directement, m'a envoyé… un fichier excell qui contenait une cellule contenant un plugin OLE chargeant un fichier word avec une macro chargeant le screenshot.

          Avec le GDPR, soit les gens jouent les cons par malhonnêteté mais mon expérience de l'informatique me fait dire qu'ils n'ont pas besoin de pousser très fort pour avoir l'air vraiment con.

          Ce journal est très intéressant et confirmee mes observations.

          Mes livres CC By-SA : https://ploum.net/livres.html

          • [^] # Re: Signaler et porter plainte

            Posté par  . Évalué à 10. Dernière modification le 16 octobre 2019 à 23:45.

            Cela fait plusieurs mois que je tente d'effacer tous mes comptes et mes données en invoquant le RGPD.

            Essaye aussi de demander à un copain de récupérer la liste de tes données personnelles en invoquant le RGPD. Tu verras c'est marrant. Plein de sites ne font aucune vérification d'identité.

            *splash!*

            • [^] # Re: Signaler et porter plainte

              Posté par  (site web personnel) . Évalué à 9.

              Pas que les sites…

              J'ai traversée la Manche en ferry avec mon véhicule, accrochage avec un camionneur hongrois en sortant du bateau. Mais l'assurance a eu du mal à relire certaines informations du constat d'accident. Donc je contacte la société du ferry pour avoir le numéro de téléphone (ou un moyen de contact) de l'entreprise du chauffeur. Ils me communiquent spontanément… le numéro de son passeport.

              J'étais assez sur le cul qu'ils communiquent ce genre d'info. Surtout dans ces conditions, à savoir sans vérifications.

            • [^] # Re: Signaler et porter plainte

              Posté par  . Évalué à 3.

              Je serais preneur d'un retour, perso. Voila un sujet qui mériterais un journal, voire serait une dépêche bien plus intéressante que la moyenne (je trouve les journaux souvent plus intéressants que les dépêches, en vrai, pardon pour la critique négative sans arguments)

          • [^] # Re: Signaler et porter plainte

            Posté par  . Évalué à 10.

            Cela fait plusieurs mois que je tente d'effacer tous mes comptes et mes données en invoquant le RGPD.

            J'ai eu un cas idiot, avec PayPal, un jour je reçois un email de validation pour ajouter un email à PayPal.
            Je suis interloqué, car je ne pensais pas avoir fait la demande puis l'email était de la forme prenomnom@gmail.com, j'utilise plutôt la forme prenom.nom@gmail.com (c’est un email que je n’utilise pas beaucoup).
            Je clique quand même.
            Erreur !!!
            En fait, il s'agissait d'un homonyme qui bricolait son compte et qui devait certainement posséder nomprenom@gmail.com !!!
            Effectivement je n’ai pas retrouvé prenomnom@gmail.com associé à mon compte…

            Alors il faut savoir que chez Gmail prenomnom@gmail.com =
            - prenom.nom@gmail.com
            - p.renomnom@gmail.com
            - p.r.enomnom@gmail.com
            - …
            On peut coller un seul . ou pas partout sauf au début ou à la fin (sans parler du +quelque_ chose)

            Je me suis donc retrouvé avec un compte email en ma possession sur un compte PayPal ne m'appartenant pas. J'en ai bavé pour faire retirer cet email !!!! J'y suis arrivé uniquement quand j'ai bien insisté que cet email était une donnée privée et que j'avais le droit de la faire enlever de leur système (que la force RGPD soit avec toi !!!). J'ai aussi évoqué, avec PayPal, les mauvaises actions que l'homonyme pourrait faire en mon nom..
            Ils ont fait fermer le compte PayPal du pauvre gars, j’ai vu l’email de fermeture…

            • [^] # Re: Signaler et porter plainte

              Posté par  (Mastodon) . Évalué à 3.

              Ça m'arrive régulièrement aussi sur une adresse gmail du format @gmail.com (je ne l'utilise plus depuis déjà un paquet d'annés mais je la garde maintenant juste au cas où j'aurais oublié de faire changer l'adresse sur un compte quelconque).

              Du coup j'ai un certain nombre de personnes homonymes ou ayant le même nom de famille et un prénom qui commencent pas la même lettre qui se sont inscrits par erreur avec mon adresse (tous aux USA par contre). J'ai pu avoir des accès rigolos sur le fond de pension de retraite d'un vétéran de l'armée américaine, accès à distance à un NAS, les avis pour emmener la Nissan à la vidange de l'un d'entre eux. J'ai donc aussi les addresses d'un certain nombre d'entre eux et je pourrais presque faire un arbre généalogique avec tout ce bordel.

              Le plus ennuyant c'est quand ils s'envoient des messages groupés ( les dates des entrainements et matchs de football américain du fiston, les préparations de l'anniversaire d'untel).

              Jami: beabb2b063da0a2f0a2acaddcd9cc1421245d5de

              • [^] # Re: Signaler et porter plainte

                Posté par  (site web personnel, Mastodon) . Évalué à 9.

                Marrant, j'ai le même problème avec des abonnements à un FAI, des factures et plein de brol. J'ai, de cette manière, eu accès à un compte Facebook de cet homonyme (après avoir reçu des dizaines de mail pour mot de passe oublié).

                J'ai tenté de poster un message, en son nom, sur Facebook expliquant la situation et demandant à ses amis de lui dire de me contacter par téléphone. Les amis en questions se sont contenté de poster des commentaires comme quoi j'étais encore bourré, comme d'habitude.

                Mes livres CC By-SA : https://ploum.net/livres.html

                • [^] # Re: Signaler et porter plainte

                  Posté par  . Évalué à 4.

                  J'ai ça dans la vraie vie avec le facteur qui m'envoie au 42 les couriers du 4/2… J'espère que les huissiers, eux, ne se tromperont pas d'adresse ¯\_(ツ)_/¯

                • [^] # Re: Signaler et porter plainte

                  Posté par  . Évalué à 4.

                  Idem pour moi avec une vieille adresse hotmail. Je reçois les notifications de commandes de jeux XBOX (je n'ai jamais eu de console…) et, plus embêtant, des factures Bouygues Telecom. Comme il y a le n° de tel sur les factures, j'ai appelé cette personne pour lui dire que l'email xyz@hotmail.com était le mien et que je recevais ses factures. Et là, moment WTF, elle m'assure que c'est bien son adresse et qu'elle reçoit aussi les factures ! Je lui ai immédiatement demandé si elle ne recevait des trucs qui ne la concernait pas (adressés à moi) et apparemment non.

                  Bref je n'ai jamais réussi à démêler ce truc, ça fait longtemps que je n'ai rien de perso qui arrive sur cette adresse mais je continue à recevoir des factures Bouygues et notifications Xbox…

            • [^] # Re: Signaler et porter plainte

              Posté par  (site web personnel) . Évalué à 10. Dernière modification le 17 octobre 2019 à 11:54.

              Juste pour la blague, une anecdote plus ou moins hors-sujet que j'ai vécu:

              Il y a un gars de plus de 50 ans aux US qui a longtemps cru que jflesch@gmail.com était son adresse email. J'ai plusieurs fois prévenu ses interlocuteurs qu'ils avaient une mauvaise adresse.

              Un jour ce monsieur a passé une commande pour des chaussures dans un magasin (physique) en donnant mon adresse email. J'ai reçu l'email de confirmation. L'expéditeur de l'email était "support@magasin-xyz.com". J'ai donc répondu à l'email en leur demandant si il était possible d'annuler cette commande. Ils m'ont répondu OK, commande annulée.

              Bizarrement, depuis, je ne reçois plus aucun mail à sa place :-)

            • [^] # Re: Signaler et porter plainte

              Posté par  . Évalué à 2. Dernière modification le 18 octobre 2019 à 11:18.

              Ho putain, merci de l'info. Je comprends mieux certains spams que je voie passer sur nos plateformes. Je vais pouvoir étudier cela et adapter nos scripts.

  • # Le pays?

    Posté par  . Évalué à 10.

    Lampiris, pour ne pas le nommer — je te/vous laisse deviner dans quel pays j'habite

    Je dirais que tu habites dans le "contre-attaque". Comment ça, j'ai faux?

    • [^] # Re: Le pays?

      Posté par  . Évalué à 4.

      Je dirais que tu habites dans le "contre-attaque".

      C'est pas faux…

    • [^] # Re: Le pays?

      Posté par  . Évalué à 6.

      Je dirais que tu habites dans le "contre-attaque".

      Ça me donne une idée: que le karma de ce journal explose et apparaisse en premier dans les recherches de Gogole… jolie pub gratuite en perspective. Ensemble, nous y arriverons!

      Je suis machiavélique, parfois ;-).

    • [^] # Re: Le pays?

      Posté par  . Évalué à 4.

      Oui, c'est Contrataquis:

  • # Protocole alerte zataz

    Posté par  . Évalué à 4.

    Si on peut considérer ceci comme une fuite de donnée alors :
    https://www.zataz.com/protocole-alerte-zataz/

  • # Objectivité

    Posté par  (site web personnel) . Évalué à 6.

    Quand tu attaques, vaut mieux le faire avec objectivité, sinon risque de procès (légitime) pour volonté de nuisance.

    Par exemple :

    Lampiris prend les mesures techniques et organisationnelles adéquates afin de garantir la sécurité de vos données personnelles.
    Ben, visiblement, non!

    Quel type d'URL? Si l'URL est impossible à trouver seul (sans accès à tes mails ou compte), ça peut être considéré comme adéquat.

    Ah? Et Amazon, entreprise américaine, connue pour fouiller dans les données de leurs clients, c'est ça, votre politique de confidentialité?

    Le bout d'URL que tu as indiqué montre que c'est sous loi européenne. Ne t'en déplaise, c'est suffisant pour être conforme. Et tu as des assertions qui peuvent être considérées comme de la diffamation.


    Bref, tu t’ennerves, tu mélanges pas mal de choses, tu montres que tu n'es pas fiable pour une personne extérieure, pas sûr que les gens qui te lisent et qui ne sont pas copain avec toi et tes idées voient en toi une source critique mais plutôt comme un emmerdeur, et si ça prend forme tu pourrais te prendre un procès difficile à défendre.

    Dommage, ça aurait pu être objectif, mais sans doute moins "vendeur".
    Et surtout le travail n'est pas autant sur celui qui créé une vidéo pour rien que les utilisateur, malheureusement et ça me fait toujours péter un câble mais les gens adorent faire une capture d'écran d'une ligne de commande, si si, et ils envoient un enregistrement audio par WhatsApp plutôt qu'écrire et ce même pour des "écolos", la notion de déchet électronique est pas du tout comprise.

    • [^] # Re: Objectivité

      Posté par  . Évalué à 10.

      Quel type d'URL? Si l'URL est impossible à trouver seul (sans accès à tes mails ou compte), ça peut être considéré comme adéquat.

      Ou dans un proxy HTTP, ou dans un historique, ou à travers du WiFi mal/pas sécurisé, ou dans une redirection du style :
      https://portail-captif.example.com/redirect_after_login.php?lampiris-viadialog.s3-eu-west-1.amazonaws.com/…..

      Le dernier cas est très plausible : on se connecte à un accès WiFi (parfois l'OS le fait tout seul), lequel accès WiFi est fourni avec un portail captif (qui ne sert parfois qu'à faire accepter un texte idiot dont la moitié ne fait que répéter la loi, et l'autre moitié ne fait que la contredire), et surprise ! si le premier lien HTTP auquel on essaie d'accéder est celui de la vidéo, on a balancé son URL à un portail captif (qui peut être une appliance installée n'importe comment, accessible depuis le réseau censé être captif, avec le mot de passe par défaut..*).

      C'est déjà compliqué d'expliquer aux personnes qui n'y connaissent rien, comment se protéger efficacement (se déconnecter, effacer les cookies, vérifier qu'un site est bien sécurisé avant de lui donner des infos sensibles..), s'il faut en plus leur apprendre à faire attention à ne pas laisser traîner leurs URL…

      Rien qu'en ayant codé des tous petits bouts d'applis Web sans prétention, j'ai déjà lu plusieurs fois des amateurs se faire cirer sur des forums parce qu'ils envisageaient de construire des URL du style https://login.example.com?login=xxxx&password=yyyyy. Parce qu'une URL ne doit pas être considérée comme secrète.

      *déjà vu dans un hôtel.

      THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

      • [^] # Re: Objectivité

        Posté par  (site web personnel) . Évalué à -3.

        […] Ou dans un proxy HTTP

        Si j'ai bien suivi, le lien est en HTTPS et non HTTP (accessible en HTTP mais pas indiqué, l'auteur du journal a forgé l'URL), donc tu ne peux rejeter la faute sur l'entreprise.
        Et bien que des "best practices" déconseillent d'être suffisant, ça reste à ma connaissance pas universel (tien, je viens de récupérer des factures comme ça ce soir en faisant mes comptes, URL dans un mail sans besoin de se logguer), c'est une possibilité non déconseillée par tout le monde.

        Et qu'on aime ou pas, mais traiter de con des gens qui appliquent des règles pas unanimement conspuées, et utilisées par d'autres, n'est pas objectif.

        si le premier lien HTTP auquel on essaie d'accéder est celui de la vidéo, on a balancé son URL à un portail captif (qui peut être une appliance installée n'importe comment, accessible depuis le réseau censé être captif, avec le mot de passe par défaut..*).

        Tu as balancé l'URL en clair donc à tout le monde sur le WiFi, le portail captif ne change donc pas grand chose à ta vie privée et la sécurité en général.

        du style https://login.example.com?login=xxxx&password=yyyyy.

        Euh la c'est surtout que le pass est fourni, ici on parle de clé unique pour un contenu unique, un peu différent. Il faut faire attention de ne pas tout mélanger au risque de passer juste pour râleur qui veut trouver à attaquer, et non pas une personne qui soulèverait un vrai problème.


        Qu'on se comprenne bien, je ne dis pas que c'est bien, je parle juste de reste objectif et factuel dans des critiques si être pris pour un emmerdeur comme tant d'autres (et il y en a ui râlent pour tout et n'importe quoi) n'est pas l'objectif.

        • [^] # Re: Objectivité

          Posté par  . Évalué à 1.

          Bah, vraiment, j'apprécierais toujours tes interventions, même sans être toujours en accord (plus souvent sur la forme que le fond), elles me font toujours cogiter.

          Et qu'on aime ou pas, mais traiter de con des gens qui appliquent des règles pas unanimement conspuées, et utilisées par d'autres, n'est pas objectif.

          Du coup, une règle unanimement conspuée est toujours vraie, comme celle qui disait que la terre est ronde? Pardon, tu ne parlais pas de véracité, mais de connerie… ceci étant dit… hum.

          Perso, un règle qu'on doit apprendre par coeur et accepter, c'est une preuve de connerie. Le contraire de la connerie, c'est de comprendre les règles, leur pourquoi et leur comment.
          Donc, pour moi, nous sommes tous cons, et toutes connes, et pour les non binaires, je sais pas comment le dire.
          Je crois qu'il est important de se souvenir que l'on est incapables de tout comprendre, y compris les "génies". Le trip open source pour moi, c'est vraiment "tiens, telle idée je la trouve pas optimale pour telle situation, pourquoi ne pas tenter cette autre?" et laisser les autres bâtir sur cette autre idée si elle est vraiment meilleure. Sinon, ben, elle pourrit, et c'est pas plus mal

          • [^] # Re: Objectivité

            Posté par  . Évalué à 3.

            Citation :
            "J'aurai bien crié : « Mort aux cons » , mais je crains que ce ne soit (fut ?) suicidaire."

            (ce n'est pas de moi (hélas) et je n'ai jamais retrouvé de qui. J'en profite pour lancer un appel pour retrouver l'auteur !)

            • [^] # Auteur

              Posté par  . Évalué à 6. Dernière modification le 19 octobre 2019 à 08:41.

              (ce n'est pas de moi (hélas) et je n'ai jamais retrouvé de qui. J'en profite pour lancer un appel pour retrouver l'auteur !)

              Il est peut-être mort…

              « Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone

            • [^] # Re: Objectivité

              Posté par  . Évalué à 6.

              J'en connais une qui est proche, c'est peut-être celle que tu as à l'esprit ?

              "Beaucoup de ceux qui crient « Mort aux cons ! » sont peu conscients d'avoir, alors, un comportement suicidaire."
              Grégoire Lacroix - Les Euphorismes de Grégoire [2006]

              J'ai retrouvé le texte exact via Google dans un répertoire de citations.

              • [^] # Re: Objectivité

                Posté par  . Évalué à 1.

                Super… C'est très possible que cela soit l'origine de la phrase en question…
                Merci bien !!

                Mais j'aime bien quand elle est dite à la première personne…

        • [^] # Re: Objectivité

          Posté par  . Évalué à 3.

          Si j'ai bien suivi, le lien est en HTTPS et non HTTP (accessible en HTTP mais pas indiqué, l'auteur du journal a forgé l'URL)

          L'URL dans l'email, version texte, commençait par http://https://lampiris.viadialog… Oui, textuellement, les deux protocoles étaient enchaînés. Je n'ai pas eu à corriger l'URL de la version HTML du mail mais je ne me souviens plus si c'était https:// ou http:// .

          Je me suis planté en retranscrivant l'URL dans mon journal et n'ai vu l'erreur que trop tard. Tant pis.

          donc tu ne peux rejeter la faute sur l'entreprise.

          Je trouve ta déduction un peu trop rapide.

          • [^] # Re: Objectivité

            Posté par  (site web personnel) . Évalué à -4.

            L'URL dans l'email, version texte,

            Voila, tu repars dans les mélanges, je parles de l'URL voulue par les auteurs et pas du bug dans la version que 0.01% des gens lisent, et toi tu préfères généraliser à partir de 0.01% pour pouvoir continuer à médire.

            De ce que je comprend ("Dans la version HTML du mail, l'URL est correcte" + "elle est accessible en https mais aussi en http" + tu te focalise sur la version texte semblent dire que l'URL est HTTPS) que l'URL voulue et que 99.99% des gens ont est en HTTPS, attaquer en se basant sur l'URL en HTTP à partir d'un bug de transcription en mode texte est de la mauvaise foi.

            donc tu ne peux rejeter la faute sur l'entreprise.

            Je trouve ta déduction un peu trop rapide.

            Peut-on parler des déductions rapides de l'auteur du journal? Certes l'auteur sait où écrire pour être bien noté, mais ça ne veut pas dire que c'est globalement bien (la cible des lecteurs est ce qu'elle est, pas meilleure que les lecteurs sur Facebook malgré ce qu'elle veut imaginer sur elle-même, elle plusse rapidement dès qu'on va dans son sens même si il y a des incohérences).

            • [^] # Re: Objectivité

              Posté par  . Évalué à -3.

              J'ai rien compris à son histoire, sérieux. L'auteur aurait dû respirer un coup avant de pousser son coup de gueule.

              la vidéo est disponible sans authentification, juste un code d'identification

              ça veut dire quoi ? C'est dans le style https://login.example.com?login=xxxx&password=yyyyy ?

              Dans ce cas, en tapant des adresses au hasard, d'autres utilisateurs ne pourront pas accéder à tes données. Ou alors, comment ça pourrait fuiter, il faut nous expliquer ?

              mon adresse postale complète
              mes données de facturation complètes pour l'année écoulée
              les index de mes compteurs électriques
              le montant mensuel que je vais payer à partir de maintenant
              bien sûr, avec le nom de mon fournisseur d'électricité

              heu, tu n'as pas ton nom d'indiqué sur ta boîte aux lettres ? Parce qu'on peut récupérer ces données juste en se baladant dans ta rue.

              Tes mensualisations d'électricité. Mazette, quelle information critique. Laisse-moi deviner, c'est entre 75 et 200 € par mois non ? On peut reconstruire quoi avec ça comme information ? Que tu as un serveur qui tourne chez toi ?

              ça n'est rien comparé au préjudice que ces en****és viennent de faire subir à leurs clients!

              Tu parles d'un préjudice. Les gens sont vraiment devenus fragiles depuis les années 2000…
              Fais un procès à cette société si tu penses être dans ton droit. Mais je doute que tu gagnes.

              Certes, ce n'est pas super malin leur manière de procéder, mais ça s'adresse à 99% de la population qui se contentera de ça.

              même si je change de fournisseur, tout ce qui me reste à faire maintenant, pour revenir à une situation à peu près normale (pour autant que ce soit possible), c'est déménager… C'est le genre d'option qui me reste.

              Tu penses qu'Amazon parse les millions de vidéos sur leurs plateforme pour récupérer ton adresse postale ? Tu n'as jamais commandé sur internet ?

              Déménager, sérieux… rien que ça… Tu m'as l'air vraiment traumatisé par cette expérience, soit tu en fais trop pour étayer ton propos et lui donner plus d'impact (en réalité tu passes pour un jusque-boutiste ou un rageux, ce qui n'est pas à ton avantage finalement), soit tu as un problème d'ordre psychologique, parce que là tu n'es que dans les suppositions. Certes, c'est le propre de l'informaticien d'envisager tous les cas de figures, et même le pire, mais là ça sort du raisonnable.

              « Le pouvoir des Tripodes dépendait de la résignation des hommes à l'esclavage. » -- John Christopher

      • [^] # Re: Objectivité

        Posté par  . Évalué à 2.

        En même temps, le net est vu comme un endroit ou l'on peut s'exprimer librement.
        Les gens qui connaissent ses limites (je n'en fais pas partie) sont des élites, des pointures, cette science est pas accessible au geek moyen, alors, le lambda…

        si tu le regrettes, aides nous.

    • [^] # Re: Objectivité

      Posté par  . Évalué à 5.

      Tu noteras que tu as un score particulièrement élevé sur ce post, et je pense qu'il est justifié. Par chance, je n'utilise plus le système de vote que pour des contenus excteptionnellement bons ou nuls, du coup je n'ai pas besoin d'annuler des votes.

      Pour en venir au fait, je voudrais savoir comment tu reformulerais le journal. Parce que bon, nombre d'entre nous sommes décents voire plus en terme d'info, mais en terme de politiquement correct, j'en doute, et avoir quelques exemples en opposition a d'autres nous permettrait de nous améliorer, pour ceux qui le souhaitent.

      Le risque de tomber dans la manipulation étant, bien sûr, présent. Mais, bah, je sais pas, en fait, juste, je voudrais voir comment tu aurais écris ça. Vraiment.

      • [^] # Re: Objectivité

        Posté par  (site web personnel) . Évalué à 1. Dernière modification le 17 octobre 2019 à 08:08.

        Tu noteras que tu as un score particulièrement élevé sur ce post, et je pense qu'il est justifié.

        Bah… J'avoue en être étonné, car vu que je ne vais pas dans la castagne du "méchant désigné"… Mais je note que ton commentaire est moinssé alors qu'il me dit juste merci et demande des infos, comme quoi on ne sait pas toujours comment réagissent les gens…

        Le risque de tomber dans la manipulation étant, bien sûr, présent. Mais, bah, je sais pas, en fait, juste, je voudrais voir comment tu aurais écris ça. Vraiment.

        Premièrement, je n'aurai pas forcément écrit un journal, à part si j'ai pas compris le journal (et alors le journal serait encore plus mauvais que j'imagine) il n'y a pas grand chose à se mettre sous la dent, un formatage texte (que pas foule utilise) qui a merdé, un format vidéo pas lisible (sur un OS et sa config que pas foule utilise), un stockage par une entreprise américaine mais en UE (donc règles UE) et une URL "random" en guise de sécurité pour des données qui intéresse pas foule (donc pourrait être considéré comme sécurité adaptée par un juge), bof.

        A la limite, j'aurai fait un journal sur la mode de transformer des données qui se stockent sur quelques milliers d'octets maxi en des données qui se stockent sur quelques milliers de Mo, ce qui est fait une création de déchets électroniques pour des futilités sans parler d'accès pour les aveugles, avec un PS sur le mode texte buggué, mais ça aurait été moins "vendeur" comme journal et donc sans doute pas le but de l'auteur de ce journal.

        Et surtout, je n'aurai pas insulté (con, abruti…) juste parce que je suis en désaccord technique avec une entité. Mais bon, l'époque Twitter/Facebook est la, et il faut insulter (quand ce n'est pas pire) ceux pas 100% avec soit, c'est la mode encore plus qu'hier (rien de nouveau, juste augmenté par la technologie et l'accès facile à la communication planétaire), soit, et les lecteurs/contributeurs de LinuxFr ne sont qu'une entité peu différente de l'ensemble de la population.

    • [^] # Re: Objectivité

      Posté par  . Évalué à 2. Dernière modification le 17 octobre 2019 à 07:39.

      Quel type d'URL?

      Une URL qui peut très bien être forgée par n'importe quel client de Lampiris. J'ai suffisamment de compétences en informatique et en sécurité (pas besoin d'être un expert non plus) pour l'affirmer.

      URL: http://https://lampiris-viadialog.s3-eu-west-1.amazonaws.com/2_ELEC_NEGATIVE_FR20191013/v.html?

      J'ai posé la question à un DPO avec qui j'ai travaillé dans le cadre du RGPD. Lampiris ne respecte pas l'article 32.

      • [^] # Re: Objectivité

        Posté par  . Évalué à 1.

        http://https://lampiris-viadialog.s3-eu-west-1.amazonaws.com/2_ELEC_NEGATIVE_FR20191013/v.html?[suivi de 32 caractères hexadécimaux]

        (Pas eu le temps de re-modifier mon dernier commentaire]

        • [^] # Re: Objectivité

          Posté par  . Évalué à 2.

          J'ai essayé avec www.https.com//lampiris-viadialog.s3-eu-west-1.amazonaws.com/2_ELEC_NEGATIVE_FR20191013/v.html?[12121212121212121212121212121212]
          ainsi qu'avec www.https.com//lampiris-viadialog.s3-eu-west-1.amazonaws.com/2_ELEC_NEGATIVE_FR20191013/v.html?[00000000000000000000000000000001]

          et en utilisant une url plus en rapport aussi, avec http://lampiris-viadialog.s3-eu-west-1.amazonaws.com/2_ELEC_NEGATIVE_FR20191013/v.html?[00000000000000000000000000000001] etc

          bah, contre toute attente, ça ne mène à rien. Prouve-nous qu'il y a une faille en nous montrant une URL qui mène à une vidéo où on trouve des données nominatives. Avec 1632 combinaisons (soit heu, plusieurs milliards de milliards de milliards de combinaisons), et avec 1 millions de clients, ça fait une chance infime de tomber sur un URL "valide".

          « Le pouvoir des Tripodes dépendait de la résignation des hommes à l'esclavage. » -- John Christopher

          • [^] # Re: Objectivité

            Posté par  . Évalué à -4.

            Prouve-nous qu'il y a une faille en nous montrant une URL qui mène à une vidéo où on trouve des données nominatives.

            Renversement de la charge de preuve? De plus avec une approche de "craquage" ostensiblement naïve et ridicule (genre sophisme du chiffon rouge ou appel au ridicule)? et si je te dis que je ne suis pas équipé pour prouver ce que je raconte, mon argumentation s'effondre, c'est ça?

            Avec 16³² combinaisons (soit heu, plusieurs milliards de milliards de milliards de combinaisons), et avec 1 millions de clients, ça fait une chance infime de tomber sur un URL "valide".

            Ton raisonnent est fallacieux. Ce n'est pas sur ces simples affirmations d'apparence probabilistes que ta contre-argumentation sera valide.

            Un exemple, MD5 consiste aussi en une série de caractères apparemment aléatoires. Et pourtant cet algorithme a été démontré non sûr car sujet à collisions. Je ne présuppose pas que l'URL en question est de la forme MD5, quoi qu'elle y ressemble, simplement que ton raisonnement est simpliste et que la sécurité, dans ce cas présent, est bien moins évidente à démontrer que tu ne sembles vouloir le faire.

            • [^] # Re: Objectivité

              Posté par  (site web personnel) . Évalué à 4. Dernière modification le 17 octobre 2019 à 12:38.

              et si je te dis que je ne suis pas équipé pour prouver ce que je raconte, mon argumentation s'effondre, c'est ça?

              Oui.
              En pratique, que des suppositions, tu ne démontres rien et tu demandes aux autres de prouver que la licorne rose invisible (ou Dieu) n'existe pas, pour cacher la faiblesse de ton attaque agressive qui s'avère être sans fondement (juste un "bon il pourraient faire plus sécurisé mais je n'ai pas envie de d'argumenter sur pourquoi le niveau de sécurité qu'ils ont choisi n'est pas bon") quand on on gratte un peu.

              Bref, tu fais dans la présomption de culpabilité, c'est un choix (qui serait aussi à argumenter), ne t'étonne toutefois pas si tout le monde ne te suis pas sur ce principe comme tu le fais la, c'est malsain.

            • [^] # Re: Objectivité

              Posté par  . Évalué à 8. Dernière modification le 17 octobre 2019 à 12:46.

              Et pourtant cet algorithme a été démontré non sûr car sujet à collisions.

              [hors sujet ; pinaillage] Tout algorithme de hash étant, par définition, sujet à collisions, il serait plus exact de dire "car on peut créer des collisions à la demande".

            • [^] # Re: Objectivité

              Posté par  (site web personnel) . Évalué à 7. Dernière modification le 17 octobre 2019 à 12:53.

              Un exemple, MD5 consiste aussi en une série de caractères apparemment aléatoires. Et pourtant cet algorithme a été démontré non sûr car sujet à collisions.

              Mathématiquement toute fonction de hashage génère des collisions. Le problème du MD5 c'est qu'on peut créer un nouveau fichier pour qu'il ait la même empreinte d'un autre tout en étant différent de celui-ci.

              C'est ça qui est problématique au niveau de la sécurité. Bien qu'après il reste à être capable de générer un fichier nuisible aussi, comme un exécutable malveillant. Or je ne crois pas que ce soit possible ce à stade.

              Je ne présuppose pas que l'URL en question est de la forme MD5, quoi qu'elle y ressemble, simplement que ton raisonnement est simpliste et que la sécurité, dans ce cas présent, est bien moins évidente à démontrer que tu ne sembles vouloir le faire.

              Mouais, comme Zenitram je trouve que tu fais un pataquès de pas grand chose. Oui cette fonctionnalité est pour diverses raisons assez absurde et pourrait éventuellement être implémentée autrement. Mais ce n'est pas pour autant un vrai problème de sécurité ou de confidentialité qui est susceptible de tomber sous le coup de la loi.

              Pour réussir à tomber sur ta vidéo perso et donc en extraire quelque chose, il faudrait beaucoup de temps et d'énergie pour finalement collecter des données pas si sensibles. Je ne crois pas que quiconque essayera quoique ce soit sur ce créneau.

      • [^] # Re: Objectivité

        Posté par  (site web personnel) . Évalué à 4.

        J'ai posé la question à un DPO avec qui j'ai travaillé dans le cadre du RGPD. Lampiris ne respecte pas l'article 32.

        Ce DPO est la source de droit?
        L'article 32 est bien vague ("garantir un niveau de sécurité adapté au risque"), 32 caractères aléatoires dans l'URL pourrait se défendre pour "garantir un niveau de sécurité adapté au risque", as-tu une autre source genre un juge pour affirmer que "Lampiris ne respecte pas l'article 32" de manière si sûre?

        Après, je suis bien conscient que c'est plus facile de juste taper sur une entité qu'on n'aime pas, et pour pas mal d'informaticiens tout ce qui est fait pas comme eux l'imaginent est forcément pas bien… Ca n'en fait pas une vérité.

        • [^] # Re: Objectivité

          Posté par  . Évalué à 10.

          C'est là qu'on voit que malgré tous leurs défauts, les députés sont plus pragmatiques que les informaticiens pour rédiger un texte de loi. Un spécialiste en sécurité voudrait probablement appliquer par défaut le nec-plus-ultra des protocoles sécurisés, c'est typiquement l'objet du journal. Mais c'est probablement une déformation professionnelle ; une URL aléatoire présente certainement un niveau de sécurité adapté au risque.

          Par contraste, par exemple, je me suis aperçu que je pouvais avoir accès à toutes les factures de la crèche de ma fille (gérée par la communauté de communes). Les factures étaient téléchargeables sur https://sitedelacc.fr/invoices/000000.pdf , remplacez 000000 par votre numéro de facture. Comme les factures sont numérotés consécutivement, on pouvait même estimer où il fallait chercher pour trouver les factures d'il y a deux ans. Factures nominatives bien sûr, avec adresse et téléphone des parents, et le tarif appliqué qui est proportionnel aux revenus.

          Du coup, s'il y a un combat à mener, je pense que ça n'est pas contre les URL à 32 caractères aléatoires! :-) Honnêtement, je trouve que ces URL sont un dispositif assez pratique pour partager des informations semi-privées (photos ou documents) sans devoir gérer la logistique de moins en moins supportable de création de comptes et/ou le login via Google ou Facebook.

          • [^] # Re: Objectivité

            Posté par  . Évalué à 3.

            Un spécialiste en sécurité voudrait probablement appliquer par défaut le nec-plus-ultra des protocoles sécurisés […]

            Même si ce n'est pas ce que je souhaite, on est vraiment loin du nec-plus-ultra, ici, tu ne crois pas? Ce que je soulève (et je viens d'ailleurs de répondre à Zenitram en ce sens) c'est la débauche de moyens employés pour faire passer une information qui ne justifie que quelques lignes. Le pire dans l'histoire c'est qu'ils possèdent une zone authentifiée, où ils auraient très bien pu déposer leur information vidéo… pour autant qu'elle eût été stockée sur leurs serveurs. J'imagine que ce n'était pas possible.

            • S'il n'y avait pas eu de données personnelles dans cette vidéo, il n'y aurait pas eu de problème et ça leur aurait aussi simplifié la tâche.
            • S'ils s'étaient contenté d'envoyer un courrier (postal ou électronique) il n'y aurait pas eu de problème.
            • S'ils avaient stocké l'information sur leur site, sous quelque forme que ce fût, dans l'espace client, authentifié, ça n'aurait pas posé de problème.

            Il y avait plus d'un moyen, même pas besoin du nec-plus-ultra, juste du "bon sens", à la portée de "tout le monde" — je me prépare déjà aux réactions… Ils ont juste choisi le pire de tous.

            une URL aléatoire […]

            D'abord, rien ne permet jusqu'à présent d'affirmer que l'URL est aléatoire — si ça se trouve, c'est juste un hash MD5 de mon numéro de client, ce qui ne m'étonnerait pas du tout!

            […] présente certainement un niveau de sécurité adapté au risque.

            On n'a visiblement pas la même perception du "risque". Pas que ça me dérange mais ça m'inquiète.

            De toutes façons, ça ne change en rien qu'il juste facile de se mettre dans une position où le risque n'était pas plus élevé que d'habitude, ne fût-ce qu'en raison de l'argumentation que je viens de développer.

            • [^] # Re: Objectivité

              Posté par  . Évalué à 2.

              D'abord, rien ne permet jusqu'à présent d'affirmer que l'URL est aléatoire — si ça se trouve, c'est juste un hash MD5 de mon numéro de client, ce qui ne m'étonnerait pas du tout!

              Et si ça se trouve ils stockent les mots de passe en clair dans leur base de donnée. Il faut absolument que tu fasses un journal pour dénoncer ce scandale.

              Sérieusement, c’est quoi cette idée de présupposer sans preuve qu’ils ont fait quelque chose de pas sécurisé pour ensuite s’en scandaliser ?

              • [^] # Re: Objectivité

                Posté par  . Évalué à 2. Dernière modification le 17 octobre 2019 à 23:45.

                Sérieusement, c’est quoi cette idée de présupposer sans preuve qu’ils ont fait quelque chose de pas sécurisé pour ensuite s’en scandaliser ?

                Tu déformes mes propos. Je ne me "scandalise" pas parce qu'ils "auraient" utilisé MD5 (ce serait vraiment gonflé de prétendre que c'est ce que je raconte). Je m'insurge, violemment, de ce qu'ils ont utilisé des moyens insuffisants pour sécuriser une vidéo contenant des informations personnelles et privées me concernant, sans me demander mon avis, que je n'ai jamais eu l'occasion de donner mon accord explicite sur le traitement qu'ils en ont fait, alors que d'autres solutions existaient, plus simples, moins tape-à-l'oeil et moins sujettes à controverse et, pour terminer, pour ne me transmettre que des informations que j'avais déjà à propos de mes factures et dont ils ont la trace lorsque je les ai appelés à ce sujet — oui, je sais, je l'ai pas dit dans mon journal, honte à moi. C'est insuffisant comme motif?

                • [^] # Re: Objectivité

                  Posté par  (site web personnel) . Évalué à -1. Dernière modification le 18 octobre 2019 à 07:59.

                  Tu déformes mes propos. Je ne me "scandalise" pas parce qu'ils "auraient" utilisé MD5 (ce serait vraiment gonflé de prétendre que c'est ce que je raconte).

                  Mais tu sous-entends fortement que ce serait un tel niveau de sécurité, sans aucune démonstration. RIEN.

                  Je m'insurge, violemment, de ce qu'ils ont utilisé des moyens insuffisants pour sécuriser […]

                  Mais tu ne démontres aucunement qu'ils ont utilisé des moyens insuffisants pour sécuriser, alors qu'on te le demande car on doute. RIEN.

                  Quelqu'un d'autre qui pense que ce n'est pas assez sécurisé pourrait-il aider l'auteur de ce journal et commentaire à argumenter? Car lui semble bien incapable de sortir autre chose qu'un "c'est évident" non évident pour les autres, mais comme il a la vérité unique absolue ça doit être facile (ou pas).

                  alors que d'autres solutions existaient, plus simples, moins tape-à-l'oeil

                  oui, ça on pourrait être d'accord, mais c'est assez subjectif (pas de chance, les gens aiment les vidéos comme ça, et pour pouvoir débattre de comment changer ça il faudrait ne pas noyer ce sujet dans des trucs hors sujet).


                  J'ai l'impression que l'auteur du journal commence à se rendre compte que son énervement n'est pas si légitime que ça et essaye de se rattraper aux branches pour ne pas dire "ok, je me suis énervé pour rien, et j'ai raconté pas mal de conneries", dommage que ça rende encore plus ridicule au niveau des platistes qui n'arrêtent pas de penser que la Terre est plate sans pouvoir dire autre chose que c'est sûr et certain qu'elle est plate.

                  Des arguments, des démonstrations, pour des sujets où tout le monde n'est pas en phase avec toi, est-ce trop demander? Pas le but de montrer que tu aurais raison plutôt que eux?

                  • [^] # Re: Objectivité

                    Posté par  . Évalué à 6. Dernière modification le 19 octobre 2019 à 00:48.

                    J'ai l'impression que l'auteur du journal commence à […]

                    T'as raison, c'est juste une impression. Et en matière de psychologie, ton système de déduction n'est pas encore au point. Si je te dis que tu te plantes, tu vas me demander de te le démontrer?

                    Des arguments, des démonstrations, pour des sujets où tout le monde n'est pas en phase avec toi, est-ce trop demander?

                    Pour prendre un exemple, je t'ai demandé si tu confondais pas authentification et identification, tu n'as pas répondu. Et en plus de ça tu te permets depuis le début de penser à ma place, de prétendre ce que je suis ou ce que je ne suis pas, de considérer mes relations avec les autres, ça me fait tellement marrer un tel niveau d'auto-suffisance… Bien sûr, tu me répondras sans doute que venant de quelqu'un qui traite de cons "tout ceux qui ne sont pas comme lui" c'est gonflé, pas vrai? Ironiquement, je ne serais pas nécessairement en désaccord avec toi sur ce point. Mais ne va pas trop vite en déduction, par contre car on est deux dans ce cas.

                    Pourquoi voudrais-tu que je fasse l'effort de te satisfaire quand toi tu ne prends même pas la peine de répondre à ma question? Quand tu m'auras répondu, peut-être qu'on pourra passer à la suite, pour autant que tu cesses de chercher à me coller des qualificatifs et laisse de côté ta condescendance. Tu peux faire ça?

                    Ce n'est pas que je cherche à me la jouer œil-pour-œil mais ton style d'argumentation me laisse complètement pantois et, tant qu'à présent, quoi que je réponde tu ignores, déformes, dédaigne ou tourne en ridicule ce que je raconte; c'est pas très engageant — est-ce qu'au moins une fois dans ta vie, tu as envisagé te répondre à toi-même sur le ton et le vocabulaire que tu emploies? En d'autres termes, toi, tu ne m'as pas convaincu que je réussirais à ce que mes explications servent à quoi que ce soit, seraient entendues, non déformées et que peut-être, il serait possible que, toi, tu te trompes. C'est facile de prétendre que je ne démontre rien de manière unilatérale quand c'est toi qui décide de ne pas entendre. Jamais, à aucun moment, tu ne prends la peine de t'interroger si ton interprétation de ce que je raconte est conforme au message que j'essaie de faire passer. Et tu me donnes des leçons d'objectivité? Là, je comprends plus…

                    Mon diagnostic, c'est que toi et moi on est dans une impasse d'argumentation. On peut en rester là, moi je m'en tamponne. Je ne ressens pas le besoin de te prouver quoi que ce soit et tu ne fais pas partie de mon cercle privé. C'est déjà fatiguant pour moi de répondre à un flot et un style d'argumentation comme le tien, sans parler de ta panoplie bien rodée d'attaques personnelles et de ton expertise dans l'art du sophisme. Ce n'est pas une stratégie productive que de tourner son adversaire et ses propos au ridicule avant de s'assurer qu'on a bien compris ce qu'il raconte.

              • [^] # Re: Objectivité

                Posté par  . Évalué à -2.

                J'ai reçu une réponse de leur part et ce qui n'était que spéculation de ma part est maintenant confirmé: les 32 caractères correspondent bel et bien à un hash MD5, que les experts en cryptographie déconseillent depuis plus de vingt ans. Ça prouve qu'ils utilisent, comme beaucoup d'autres (ce qui ne les dédouane pas pour autant), qu'ils utilisent probablement plus d'une technologie obsolète depuis plus de vingt ans, soit sans s'être jamais posé la question soit sans y accorder le moindre intérêt.

                Ça me fait marrer, ces affirmations de parano sur ma personne… Vraiment.

                • [^] # Re: Objectivité

                  Posté par  (site web personnel) . Évalué à 8.

                  Tu démontres qu'en réalité tu ne comprends pas les concepts dont tu parles.

                  Le MD5 n'est pas sûr en terme cryptographique dans le sens où n'importe qui peut facilement générer une suite de bits qui aura le même hash MD5 que celui tu cherches à usurper.

                  En plus concret, avec le MD5 tu ne peux pas garantir par exemple que le commit X (si par exemple git utilisait MD5) est bien d'origine ou a été falsifié. De même, tu ne peux pas t'assurer que le fichier que tu viens de télécharger est bien celui attendu. Ou encore quelqu'un qui injecte un faux mots de passe pour simuler celui qui correspond au hash de la base de donnée qu'il a collecté. Car quelqu'un dans les trois cas peuvent générer une suite de bits qui auront le même résultat pour usurper une identité ou une intégrité.

                  Ici, le MD5 a été généré pour produire une suite de caractère aléatoire comme un identifiant. Même si c'est du MD5 qui est utilisé, quelqu'un de l'extérieur n'a aucun moyen de savoir par avance où est ta vidéo avec tes données personnelles. À moins qu'il sache quelle était l'entrée de la fonction de hashage, mais le fait que ce soit MD5 qui est utilisé n'a aucune importance car ce serait pareil avec n'importe quelle fonction de hashage.

                  Et rien ne dit que l'entrée de la fonction de hashage n'était pas basé sur un nombre aléatoire ou strictement confidentiel qui rend difficile la moindre extrapolation.

                  • [^] # Re: Objectivité

                    Posté par  . Évalué à 0.

                    Et moi je pense que toi, tu n'as pas perçu l'importance de ce problème. Dans les faits, MD5 est déprécié depuis plus de 20 ans, ses faiblesses sont démontrées depuis tout aussi longtemps et son utilisation dans un but de sécurité est fortement découragée. En gros (voir la page man de md5sum, c'est déjà un début):

                    "Ne pas utiliser MD5 à des fins de sécurité!"

                    ou encore:

                    "Do not use MD5 for security purposes."

                    C'est pas clair, ça?

                    Tel est aussi le message envoyé par les experts en cryptographie et en sécurité informatique (dont Bruce Schneier, tu peux aller vérifier). Tu n'as aucun effort à faire pour lire ça un peu partout. Libre à toi de l'ignorer mais prétendre que je ne comprends pas le concept et que je prouve que je ne sais pas de quoi je parle… ça me sidère!

                    Quelqu'un qui arrive encore aujourd'hui à justifier, envers et contre tout, l'utilisation de MD5 dans un contexte de sécurité est précisément quelqu'un qui ne sait pas de quoi il parle.

                    Pour craquer l'URL, le mauvais raisonnement consiste à prétendre que 32 caractères aléatoires représentent un nombre de possibilités trop élevé. Pourquoi? Parce que c'est raisonner à l'envers.

                    Puisqu'il ne faut que quelques secondes à quelques minutes pour craquer un hash MD5 avec du matériel commun, il suffit de générer autant de suites (dont la taille est limitée à quelques caractères), que l'on passe à MD5¹ pour multiplier les chances de tomber sur une URL valide, n'importe laquelle. Un des (nombreux) problèmes de MD5 est que plus la donnée "hashée" est petite, plus le temps nécessaire pour la craquer devient court. Et en dessous d'une certaine longueur, qui augmente à mesure que le temps passe, ce temps est ridiculement court, de l'ordre de la seconde.

                    En un mois, soient environ 2.500.000 secondes, et si on considère un système capable de générer 40 milliards de hash MD5 à la seconde, ça fait 10¹⁷ hashes par force brute au bout d'un mois. Et encore, là, on est sur un système qui date de 2016…

                    Ce n'est qu'une question de patience: à mesure que le temps passe, n'importe quelle URL finira craquée. Or il suffit d'une seule fuite, de craquer un seul de ces codes MD5 pour que la sécurité de toutes les données personnelles soit compromise. Et le nombre de clients ne se compte pas en dizaines de milliers mais bien plus que ça.

                    À moins qu'il sache quelle était l'entrée de la fonction de hashage, […]

                    Voilà, on y arrive: c'est exactement le point! MD5 1) ne protège pas contre la détection de la source employée et 2) la sécurité d'un système doit être inchangée même en connaissant l'algorithme (voir l'article concernant "la sécurité par l'obscurité" sur Wikipédia, pour commencer). Or là, ce n'est pas le cas.

                    […] ce serait pareil avec n'importe quelle fonction de hashage

                    LOL! En fait tu en viens exactement, de manière détournée, à dire la même chose que moi: utiliser exclusivement une fonction de hashage dans une URL pour l'accès, sur un site public, à des données personnelles et privées est une mesure insuffisante.

                    Que veux-tu que je te dise d'autre…

                    Dois-je aussi rappeler que l'utilisation de MD5 ne constitue qu'une partie du raisonnement?


                    ¹ C'est ce que fait hashcat, entre autres. Le craquage par force brute est limité à quelques caractères mais plus le temps passe, plus ce type de craquage est effectif. D'autres attaques, de type "rainbow table" sont également possibles. J'ignore si cette dernière est applicable ici mais dans tous les cas, les outils ne manquent pas.

                    • [^] # Re: Objectivité

                      Posté par  (site web personnel) . Évalué à 5.

                      Tu n'as rien compris (ou presque) de ce que j'ai raconté. Et tu ne comprends pas non plus en quoi MD5 pose problème et dans quel cas il n'en pose pas. Mais parce que je sujet est important, je vais essayer d'être plus pédagogue.

                      En fait tu ne comprends pas que la sécurité n'est pas un tout uniforme et que si le MD5 est absolument à proscrire dans certains cas, dans d'autres cas il ne pose aucun problème.

                      Revenons aux bases, MD5 est une fonction de hashage. C'est-à-dire qu'il transforme une suite de bits de taille quelconque en une suite de bits d'une taille fixe réduite, en général de quelques dizaines à milliers d'octets.

                      Une fonction de hashage doit idéalement avoir les propriétés suivantes :

                      • Être rapide à calculer ;
                      • Avoir l'opération inverse qui est impossible (on ne doit pas pouvoir retrouver un mot de passe depuis son hash) ;
                      • Être sensible au moindre changement, idéalement le changement d'un bit en entrée doit générer un hash totalement différent ;
                      • Être résistant aux collisions, c'est-à-dire qu'il soit difficile de trouver pour tout hash une suite de bits en entrée différente qui produise le même hash.

                      Mais une fonction de hashage mathématiquement a des collisions. C'est impossible à éviter. Normal, si ton information tient en une suite de bits de 1 Gio, il est impossible de contenir toute cette information en 1 kio.

                      Le problème de MD5 est là, il n'est pas résistant aux collisions. À partir d'un hash, genre celui l'image ISO de Debian ou d'un mot de passe, on peut générer un fichier qui aura le même hash.

                      Cela est problématique car par exemple, si il y a une fuite de la BDD d'un site comme Amazon, et ce dernier a hashé les mots de passe avec MD5, il sera assez facile de donner au serveur un faux mot de passe qui aura le même hash du compte cible et donc y accéder. Il sera également plutôt facile de faire un attaque de l'homme du milieu pour troquer l'image ISO de Debian pour le remplacer par un malware qui aura finalement le même hash. Bon après il y a des considérations pratiques, il n'est pas simple en vrai d'avoir le même hash en réalisant un malware valide pour correspondre à l'image Debian téléchargée mais cela reste problématique.

                      Ici, dans ton exemple, le MD5 est utilisé pour générer une suite de bits aléatoire pour un lien. On ignore quelle est l'entrée (donc en fait comment a été généré cette suite) et il n'y a aucun finalité à usurper ce hash. Si on arrive à générer cette suite de bits avec autre chose que ce qu'a utilisé Lampiris de leur côté, ça change quoi ? Rien ! Donc la faiblesse de MD5 ici n'a aucune espèce d'importance. À dire vrai ton propos serait aussi vrai que si c'était le SHA-256 qui été utilisé alors qu'il est pourtant sécurisé.

                      Donc je persiste, brandir et clamer haut et fort que comme c'est du MD5 alors ce n'est pas sécurisé et que c'est dangereux est risible. Cela montre que tu ne comprends pas vraiment les fonctions de hashage et les notions de sécurité qui les entoure.

                      Puisqu'il ne faut que quelques secondes à quelques minutes pour craquer un hash MD5 avec du matériel commun, il suffit de générer autant de suites (dont la taille est limitée à quelques caractères), que l'on passe à MD5¹ pour multiplier les chances de tomber sur une URL valide, n'importe laquelle. Un des (nombreux) problèmes de MD5 est que plus la donnée "hashée" est petite, plus le temps nécessaire pour la craquer devient court. Et en dessous d'une certaine longueur, qui augmente à mesure que le temps passe, ce temps est ridiculement court, de l'ordre de la seconde.

                      En un mois, soient environ 2.500.000 secondes, et si on considère un système capable de générer 40 milliards de hash MD5 à la seconde, ça fait 10¹⁷ hashes par force brute au bout d'un mois. Et encore, là, on est sur un système qui date de 2016…

                      Mais cela veut dire quoi craquer une URL ici ? Tu illustres ce que je dis plus haut, tu manipules des concepts que tu ne comprends pas.

                      Craquer un hash c'est générer une suite de bits qui aboutira au même hash pour usurper ton mot de passe ou l'intégrité d'un fichier téléchargé. Pour ton cas présenté ici, cela n'a aucun intérêt, le hash est dans l'URL et essayer de l'usurper n'a aucun sens.

                      Puis en plus, il est illusoire de croire que le serveur de Lampiris supporterait une telle charge de travail et que cela a un intérêt quelconque de dépenser tant de temps et d'énergie pour si peu. Ton exposé reste très théorique.

                      Dois-je aussi rappeler que l'utilisation de MD5 ne constitue qu'une partie du raisonnement?

                      Mais c'est là mon propos, ta tirade sur le MD5 n'a aucun sens. C'est tout.

                      Note une chose, mon propos est uniquement à propos de ça et du fait que devant le peu de données réellement contenues dans ce genre de vidéo, cela n'a pas une grande importance non plus.

                      Je suis d'accord avec toi sur le fait que :

                      • Cette vidéo est globalement inutilement complexe pour peu d'informations ;
                      • Ce contenu pourrait être accessible dans l'espace client uniquement.
                      • [^] # Re: Objectivité

                        Posté par  . Évalué à -1.

                        Tu n'as rien compris (ou presque) […]
                        Et tu ne comprends pas non plus […]
                        En fait tu ne comprends pas que la sécurité […]
                        […] tu manipules des concepts que tu ne comprends pas
                        Cela montre que tu ne comprends pas

                        C'est bon? Il y en a suffisamment à ton goût?

                        Première remarque: peux-tu, s'il te plaît cesser ce genre de réflexion grotesque et irritante? Tu n'es pas dans ma tête et tu n'as en aucun cas le droit de me juger sur des propos que tu penses avoir compris ou pas. Tu ne me connais absolument en rien et tu peux te dispenser ce genre de commentaire.

                        Le problème de MD5 est là, il n'est pas résistant aux collisions.

                        J'ai parfaitement compris le chapitre sur les collisions. Ce n'est pas de cela que je parle ici.

                        On ignore quelle est l'entrée (donc en fait comment a été généré cette suite)

                        Ça n'est pas suffisant pour affirmer haut et fort que le niveau de sécurité est suffisant.

                        Mais cela veut dire quoi craquer une URL ici ? Tu illustres ce que je dis plus haut, tu manipules des concepts que tu ne comprends pas.

                        Bon. Je vais tâcher de rester calme et d'ignorer ce lancinant agacement de ta remarque concernant mes capacités à comprendre. À mon tour d'être didactique.

                        Ce que j'entends par "craquer une URL" est un raccourci de langage, je pensais que tu aurais saisi.

                        L'obtention ou l'interception d'une seule URL, révélant l'utilisation de MD5 a les conséquences suivantes: s'il est possible de retrouver la donnée d'entrée, il est probable qu'alors le schéma de cette donnée corresponde à des données identifiables par un autre moyen. Avant de me voler dans les plumes, je suis conscient qu'il s'agit de pure spéculation… jusqu'à présent. Or ce qui n'était que pure spéculation de ma part quant à MD5 s'est avéré parfaitement exact. Réfléchis donc un rien avant de balancer à la poubelle mon argumentation, ainsi que ce qui pourrait bien me faire dire ça. Tu ne connais (probablement) pas Lampiris (supposition de ma part, jusqu'à preuve du contraire) ni leurs équipes informatiques ni l'état de leurs connaissances en termes de sécurité (moi non plus, objecteras-tu, n'est-ce pas?) et tu me connais encore moins (ça, c'est une certitude).

                        Si le craquage d'un seul hash permet de reconstituer la partie hashée de l'URL (c-à-d la donnée d'entrée), alors il est possible qu'en générant des données d'entrée, répondant au même schéma, on aboutisse à l'URL de vidéos relatives à d'autres clients.

                        Or jusqu'à présent, rien ne permet d'être certain que la donnée d'entrée ne fasse pas moins de 32 caractères — je ne me contenterai pas d'une simple supposition, je te rassure. Et dans ce cas, la donnée d'entrée ayant servi à générer les 32 caractères d'une URL reçue (ou interceptée) peut très bien être retrouvée — craquer un hash MD5 d'une quinzaine de caractères par force brute est tout à fait possible dans des temps parfaitement raisonnables, surtout si on dispose de plusieurs semaines ou mois. D'autant plus que les données d'entrée sont — plus que probablement — alphanumériques et non binaires, ce qui réduit considérablement le nombre de possibilités d'entrée à évaluer (la surface d'attaque).

                        J'objecte quant à utiliser un nombre aléatoire, hashé via MD5: ce serait absurde. Une série de 32 caractères aléatoires aurait bien plus de sens. Quant à ce fameux nombre aléatoire que tu suggères, plus il est court, plus il a de chances d'être craqué par force brute en un temps relativement court, donc plus l'utilisation de MD5 est compromise. Et plus sa longueur se rapproche de 32, moins l'utilisation de MD5 a de sens par rapport à la génération de 32 caractères alphanumériques aléatoires. Sans compter que la suggestion d'utiliser un nombre aléatoire a encore moins de sens puisqu'elle réduit à 10 au lieu de 62 (10+2x26) le nombre de symboles à utiliser pour les combinaisons d'entrée, ce qui est encore plus facile à craquer.

                        Avec seulement 10 symboles (0 à 9), la longueur maximum "craquable" en un mois est de 17 avec le système que j'ai mentionné. Et si tous les codes d'entrées sont sur 17 chiffres (ou moins) on génère l'URL des vidéos de tous les clients en moins d'un mois… Note que ce raisonnement est indépendant de l'utilisation de MD5 ou tout autre fonction de hashage.

                        Combine avec ça que, des possibilités d'entrée à tester, on peut très bien éliminer les combinaisons aussi triviales que aaaaaaa*, bbbbb* etc. C'est ce genre de "divination" que les outils de craquage prennent parfaitement en charge.

                        Donc, en résumé: MD5 n'élimine pas la possibilité de retrouver une seule donnée d'entrée, ce qui pourrait amener à retrouver le schéma d'entrée, complet, du hashage, utilisé dans l'URL des vidéos, d'où la possibilité de retrouver, par synthèse, d'autres vidéos personnelles. En raison de l'utilisation qui a été faite de MD5, la robustesse de la sécurité des données personnelles en jeu ne dépend que de la longueur de la donnée d'entrée: plus la seconde est petite, plus la première se rapproche de zéro.

                        Or je soupçonne la longueur de cette donnée d'entrée d'être bien inférieure à 32. Je ne m'en tiendrai pas, comme je l'ai annoncé, à cette simple supposition.

                        Note une chose, mon propos est uniquement à propos de ça et du fait que devant le peu de données réellement contenues dans ce genre de vidéo, cela n'a pas une grande importance non plus.

                        L'importance que tu accordes aux données personnelles ou à leur volume n'entre pas en ligne de compte quant à l'obligation légale de les sécuriser et les moyens employés.

                        Mon propos est que l'utilisation de MD5, contrairement aux idées reçues, n'est pas une sécurisation suffisante comparé, par exemple, à un accès authentifié.

                        Je suis d'accord avec toi sur le fait que :

                        • Cette vidéo est globalement inutilement complexe pour peu d'informations ;
                        • Ce contenu pourrait être accessible dans l'espace client uniquement.

                        Bien. On se comprend au moins sur ce point.

                        • [^] # Re: Objectivité

                          Posté par  (site web personnel) . Évalué à 4.

                          Première remarque: peux-tu, s'il te plaît cesser ce genre de réflexion grotesque et irritante? Tu n'es pas dans ma tête et tu n'as en aucun cas le droit de me juger sur des propos que tu penses avoir compris ou pas. Tu ne me connais absolument en rien et tu peux te dispenser ce genre de commentaire.

                          Je ne t'attaque pas personnellement, j'ai critiqué ton propos qui prouve que tu dis des choses sans savoir ou comprendre totalement. C'est tout.

                          Note, il n'y a aucune honte à se tromper ou à ne pas connaître, mais tu as tellement bassiné sur le fait que comme MD5 n'est pas sécurisé alors tout le concept derrière est pourri que cela mérite d'être recadré. Après tout c'est toi qui critique Lampiris depuis le début, avec de bons arguments d'un côté mais de très mauvais de l'autre. Il est bon d'essayer de ne garder en tête que ce qui est réellement mal fait.

                          Donc, en résumé: MD5 n'élimine pas la possibilité de retrouver une seule donnée d'entrée, ce qui pourrait amener à retrouver le schéma d'entrée, complet, du hashage, utilisé dans l'URL des vidéos, d'où la possibilité de retrouver, par synthèse, d'autres vidéos personnelles. En raison de l'utilisation qui a été faite de MD5, la robustesse de la sécurité des données personnelles en jeu ne dépend que de la longueur de la donnée d'entrée: plus la seconde est petite, plus la première se rapproche de zéro.

                          Je ne dis pas le contraire, si du moins l'ensemble de ces données sont publiques bien entendues. Car s'il y a des nombres aléatoires ou ou des éléments difficiles à connaître sans piller la maison du client, cela ne sera pas simple du tout.

                          Mais, et je dis mais, ton propos serait valable aussi pour du SHA-256 ou n'importe quelle fonction de hashage. Donc la présumée insécurité du MD5 n'est pas en cause car elle n'intervient pas, c'est le concept même de la fonction de hashage ici qui est à considérer, pas l'algorithme employé.

                          Donc ta tirade sur MD5 = caca n'a strictement aucun intérêt et juger la stratégie de Lampiris sur ce point est une erreur. C'est tout.

                          L'importance que tu accordes aux données personnelles ou à leur volume n'entre pas en ligne de compte quant à l'obligation légale de les sécuriser et les moyens employés.

                          La sécurité n'est pas un tout absolu. La sécurité est le fruit d'un compromis entre simplicité, coût et viabilité. Je ne sécurise pas mes données personnelles comme le fait l'État pour ses documents sensibles. Je ne sécurise pas les bijoux ou mon passeport comme je protège mes factures d'énergie, etc.

                          La question est est-ce que pour les données personnelles contenues dans cette vidéo sont trop peu sécurisées par cette méthode en regard des informations sensibles qu'elles contiennent ? C'est discutable, honnêtement je pense que l'espace personnel est plus approprié comme pour toi, tout en restant une approche simple, mais je ne suis pas sûr qu'en justice tu gagnerais un procès en suivant ce principe non plus.

                          • [^] # Re: Objectivité

                            Posté par  . Évalué à 0.

                            Je ne t'attaque pas personnellement, […]

                            J'ai moins pris ça pour une attaque personnelle que pour une répétition ad nauseam. Considérons l'incident clos.

                            Mais, et je dis mais, ton propos serait valable aussi pour du SHA-256 ou n'importe quelle fonction de hashage.

                            Oui, tout-à-fait. C'est bien pour ça que j'ai ajouté: «Note que ce raisonnement est indépendant de l'utilisation de MD5 ou tout autre fonction de hashage.» Tu n'auras pas manqué de relever ce passage, j'espère? C'est juste que MD5, comparé à tout autre algo plus sophistiqué, rend terriblement plus rapide la déduction du schéma d'entrée par force brute.

                            Donc ta tirade sur MD5 = caca n'a strictement aucun intérêt et juger la stratégie de Lampiris sur ce point est une erreur. C'est tout.

                            Hein? Si je les juge, c'est pour leur méconnaissance (que je me dois de présumer apparente, bien que les indices ne me paraissent pas favorables) des mesures de sécurité (eu égard aux échanges que j'ai déjà eu avec eux, genre, je résume, «on utilise MD5 donc c'est sécuris黹), notamment à travers leur idée reçue sur MD5 et son emploi dans un contexte qui aurait dû nécessiter autre chose qu'une fonction de hash, qui plus est aussi trivialement réfutable et contestable que celle-là.

                            Ce serait minimiser mes propos et beaucoup trop simpliste que de les réduire à "MD5=caca, bouh Lampiris!" Ça va bien plus loin que ce simple constat.

                            Le discours qu'ils m'ont tenu en dit long sur leur manque de maîtrise du chapitre sécurité et pas qu'en raison de l'utilisation de MD5. Je ne vais évidemment pas publier ici nos échanges.

                            […] je ne suis pas sûr qu'en justice tu gagnerais un procès en suivant ce principe non plus.

                            Ce n'est pas un procès qui m'intéresse, ça n'est pas constructif (oui, je sais, les traiter de cons non plus). Ce qui m'intéresse c'est qu'ils prennent plus de précaution à l'avenir pour sécuriser des données personnelles, quitte à réfléchir davantage sur la pertinence de leur utilisation dans les futures campagnes.

                            Bon, j'imagine qu'il vaut mieux en rester là, alors que je vois passer l'avertissement Goodwin de Linuxfr… J'ai entendu tes arguments et tu as entendu les miens, ça me convient.


                            ¹ … ainsi qu'à la nonchalance généralisée des entreprises belges que nous avons contactées lors de mon expérience avec le RGPD dans le cadre des activités au sein d'une société à la construction de laquelle j'avais participé. La quasi totalité ignorait même l'existence du RGPD et ne s'en montrait que peu concernée. Les sociétés luxembourgeoises se sont avérées infiniment plus réceptives à ce sujet. Je pars avec un a priori, certes mais rien ne prouve qu'il est infondé.

            • [^] # Re: Objectivité

              Posté par  . Évalué à 8. Dernière modification le 17 octobre 2019 à 19:36.

              Je rebondis sur ta remarque : si le niveau de sécurité peut être supposé correct , il y a une sacrée différence entre les moyens déployés pour générer la vidéo, et les moyens déployés pour la sécuriser. Ce qui est en nette contradiction avec le discours du fournisseur :

              Ainsi Lampiris met tout en œuvre pour prévoir des mesures qui empêchent, dans toute la mesure du possible :

              Ç'aurait été plus sincère d'écrire "Lampiris fait juste ce qu'il faut pour prévoir des mesures qui empêchent…", ou alors "Lampiris met tout en œuvre pour générer une vidéo qui en met plein la vue."

              Ça me rappelle un webcomic (désolé pour l'auteur·e, je ne retrouve plus le nom de mémoire) où l'équipe qui s'occupe de "tester si le site marche" c'est un gus tout seul qui se contente de vérifier que c'est presque fluide sur son ordinateur dernier cri avec son navigateur préféré, pendant que l'équipe qui s'occupe de "tester si la publicité marche" met tout en oeuvre pour résoudre un petit problème de compatibilité avec Internet Explorer 5.

              Chez Lampiris, c'est un peu pareil : ils ont mis tout le paquet sur la communication, et raclé les fonds de tiroir pour faire le minimum nécessaire sur la sécurité. Je peux comprendre que tu aurais préféré l'inverse. Surtout pour une entreprise qui, bon sang de merde, a pour premier métier de fournir de l'électricité, pas de faire de la communication.

              THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

            • [^] # Re: Objectivité

              Posté par  . Évalué à 5.

              Ce que je soulève (et je viens d'ailleurs de répondre à Zenitram en ce sens) c'est la débauche de moyens employés pour faire passer une information qui ne justifie que quelques lignes.

              Mais la loi ne dit rien du tout sur la légitimité de la possession ou la comunication d'informations personnelles. Ils pourraient t'envoyer tes factures par un vol suborbital à 50 M$ que ça ne changerait rien.

              D'abord, rien ne permet jusqu'à présent d'affirmer que l'URL est aléatoire — si ça se trouve, c'est juste un hash MD5 de mon numéro de client, ce qui ne m'étonnerait pas du tout!

              Si ça se trouve c'est un hash du numéro de téléphone de la copine de la voisine de la tante du responsable informatique de la boîte additionné du nombre de secondes depuis le dernier 29 février. S'il n'y a pas moyen de le savoir, alors ça a les apparences de l'aléatoire. Et de toutes manières, tu spécules sur du vide.

              On n'a visiblement pas la même perception du "risque"

              Non, on n'a pas la même perception de la sécurité du dispositif. Considère que tes 32 caractères aléatoires est une sorte de mdp pour accéder à tes données personnelles.

        • [^] # Re: Objectivité

          Posté par  . Évalué à 3.

          Ce DPO est la source de droit?

          Le DPO en question sait juste de quoi il parle. Je sais, ça ressemble à un argument d'autorité mais qu'attends-tu de moi? Que je retranscrive une conversation privée avec cette personne pour satisfaire ta curiosité (à supposer que tu aies envie de savoir)? Ta critique s'arrêtera où?

          Ce qui m'étonne dans ton raisonnement, c'est que tu affirmes des choses sur moi et sur ma fiabilité, par exemple, alors que je ne te lis nulle part (au moment de la rédaction de ce commentaire) relever la pertinence d'une vidéo pour un sujet qui ne demande que trois lignes d'explications écrites¹ et que, au lieu de cela, le fournisseur engage des moyens comparativement démesurés — la vidéo fait près de quatre minutes et contient les relevés exacts de tous les clients présumés ayant reçu une facture de régularisation — et se met d'emblée dans une position "délicate" en matière de respect de la vie privée, rien qu'à cause de ça.

          Tu me parles d'objectivité et de relevés factuels (je me demande alors ce que j'ai écrit dans mon journal, ou alors je ne te comprends pas du tout, ce qui est possible) alors que ton argumentation ressort plus de l'attaque personnelle (un bien grand mot, je l'avoue, j'ai pas trouvé autre chose, je sèche) que du raisonnement de fond. C'est pas un peu contradictoire?

          L'article 32 est bien vague

          Ça se pourrait. Et alors? Cela devrait les dispenser de réfléchir un tant soit peu à la pertinence de l'action en question et aux conséquences de cette mise en œuvre?

          Quant à "garantir un niveau de sécurité adapté au risque", que penses-tu d'envoyer, comme je viens de le résumer, un mail générique, sans donnée personnelle à tous les clients expliquant les détails? Je le répète: tu n'as pas relevé ce point. Je suis curieux de connaître ton point de vue à ce sujet. Ce n'est pas de la défiance, c'est vraiment de la curiosité et j'aimerais connaître ton avis. Si tu estimes que je me fais juste mousser, soit. Mais c'est ton opinion et je ne suis pas obligé de la partager (j'ai la mienne aussi, tu sais).

          Les moyens nécessaires à "garantir un niveau de sécurité adapté" sont plus compliqués — enfin, quand on n'y connaît pas grand chose, sans doute — à mettre en place dans le cas de leur(s) vidéo(s) — où, je te rappelle, l'authentification est totalement absente — que dans le cas, maintenant hypothétique, où ils se seraient contenté d'une information générique par courrier électronique voire sur leur site ou encore dans l'espace client qui, lui, requiert une authentification.

          Ironiquement, ils fournissent bien un lien vers la vidéo, non protégée, depuis l'espace client! Ça ne te paraît pas justifier un débat de fond autre que sur mes compétences personnelles?

          ¹ Une explication qui aurait pu (dû) être anonyme, sans nécessiter 1) la présence de données personnelles et 2) un hébergement sécurisé en raison de 1).

          • [^] # Re: Objectivité

            Posté par  (site web personnel) . Évalué à -4. Dernière modification le 17 octobre 2019 à 10:57.

            où, je te rappelle, l'authentification est totalement absente

            Après avoir démontré qu'elle n'était pas absente (32 caractères aléatoires, trouvables que si tu as le mails ou l'accès au site avec authentification, c'est toi qui le dit), bravo!
            Tu veux absolument être la source qui définit le type d'authentification et son niveau d'adaptation au risque, soit. Mais en fait, on s'en fout de tes paroles, tu n'es pas une source crédible du fait de ton énervement et ton incapacité à comprendre l'interlocuteur auquel tu réponds (il t'a déjà parlé de l'URL non devinable, et tu répètes en boucle que c'est horrible sans le démontrer) sans parler que tu continues de tout mélanger, comme si tu ne voulais pas clarifier tes propos de peur de constater qu'en fait il n'y a pas grand chose d'horrible. Et si un DPO discute avec toi sérieusement alors que tu es comme ça, ça réduit aussi sa crédibilité sur son objectivité.

            Passons donc, moi à leur place je ferai juste "à ignorer, tant pis si il y a un truc vraiment important dans son délire, c'est trop noyé dans le délire", mais vraiment juste parce que LinuxFr n'est pas si visible (pour le moment), et si il le devient je penserai peut-être à demander à LinuxFr de retirer le journal pour diffamation et/ou déclencher un procès pour la même raison (et/ou volonté de nuire), mon avis valant autant qu'un autre tu peux le prendre comme inutile ou pas, ton choix, ce n'est pas mon risque ça va pour moi :).

            • [^] # Re: Objectivité

              Posté par  . Évalué à 0.

              Dis, tu confondrais pas "authentification" avec "identification" par hasard?

              Si je te file l'URL de la vidéo, tu pourras la consulter et voir mes infos personnelles donc authentification zéro. CQFD. L'authentification consiste à s'assurer que je suis la seule personne à la consulter et ce n'est pas le cas. Si la vidéo était protégée par un login et un mot de passe, même si je te donnais son URL, tu ne pourrais pas la voir. L'URL, que tu prétends aléatoire, n'y changera rien.

              • [^] # Re: Objectivité

                Posté par  (site web personnel) . Évalué à 1.

                Si la vidéo était protégée par un login et un mot de passe, même si je te donnais son URL, tu ne pourrais pas la voir

                Si tu me donnes ton login/pass, je pourrai la voir.
                Différence avec filer l'URL? Pas grand chose, dans les 2 cas tu dois filer un truc pour que j’accède à tes données personnelles. En fait avantage de l'URL est que tu peux la filer à une personne (lecture seule avec cet identifiant, alors que login/pass est lecture/écriture) pour discuter ensuite de la vidéo sans filer ton login/pass, on peut considérer que c'est utile… Enfin, si on a le malheur de ne pas être comme toi.

                Bref, tu as décidé d'être la référence dans la discussion, tu as la vérité unique et les autres sont tous des cons, et tu bases ta réflexion sur tes critères subjectifs arbitrairement décidés, donc forcément ça n'ira pas plus loin. Amuse-toi bien dans tes délires, mes premiers commentaires sont toujours valides.

                PS : tu n'as pas démontré comme quoi la sécurité n'était pas adaptée, à part "c'est moi qui décide et puis c'est tout". En fait tu n'as absolument rien démontré à part ton énervement.

  • # Questions

    Posté par  . Évalué à 6.

    Quelqu'un a été filmé en train de prononcer les données personnelles de chaque client ?

    C'est une voix off avec chaque mot enregistré à l'avance et rassemblés selon le client ?

    Ils prononcent les noms de famille ?

    THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

    • [^] # Re: Questions

      Posté par  . Évalué à 8.

      D'après ce que j'ai compris c'est une fusion d'un équivalent PowerPoint puis ensuite c'est transformé en un vidéo, en passant c'est vraiment green comme procédé…

    • [^] # Re: Questions

      Posté par  . Évalué à 3.

      Quelqu'un a été filmé en train de prononcer les données personnelles de chaque client ?

      Non. Ces données personnelles apparaissent, clairement identifiables, sur une enveloppe et sur les documents supposés se trouver à l'intérieur. Ces informations apparaissent aussi, mises en évidence avec des chiffres, réels, tirés des données de facturation, dont certaines sont combinées dans un montage du genre 3D. La vidéo est apparemment en HD (je n'ai pas de quoi le vérifier tout de suite). Je n'ai ni l'équipement, ni la capacité de déterminer si les documents sont originaux ou s'il s'agit d'un simple montage.

      Ça ressemble à des documents originaux, pour moi en tous cas. Il est clair que la vidéo a été préparée à mon intention, du moins pour la partie visuelle.

      On voit une main tendre l'enveloppe à la caméra, où on identifie clairement mon nom et mon adresse complète, le logo du fournisseur et autres informations postales; le passage est entre-coupé de différentes têtes de personnages, probablement des acteurs et actrices, avec des expressions faciales comme la surprise ou le mécontentement. On ne voit pas toujours les visages en entier, parfois seulement le menton et le bas du nez.

      Ensuite la vidéo montre un document papier, posé sur une table, avec plusieurs détails de facturation et les 6 derniers chiffres de mon compteur (à vérifier toutefois, je ne les connais pas par cœur), ainsi qu'un autre document papier, identifiant clairement mes index électriques (jour et nuit). On voit clairement certains documents dater de 2017 mais sans que je puisse être certain qu'il s'agit des miens.

      Le montant annuel de ce que j'ai déjà versé apparaît avec un effet 3D du genre cercle en couleur qui s'élève de la facture, parallèle au plan de la table. Apparaissent aussi les différentes fractions de ce montant concernant les taxes et les frais de transport.

      La vidéo se termine en dévoilant, dans un effet 2D le montant de la facture que je vais payer à partir de maintenant.

      C'est une voix off avec chaque mot enregistré à l'avance et rassemblés selon le client ?

      C'est bien une voix off, féminine, au ton apparemment jeune et amical. Le texte prononcé est générique, ne contient aucune information personnelle. Le texte prononcé est synchrone par rapport à la séquence des documents et des détails qui apparaissent.

      Ils prononcent les noms de famille ?

      Non.

      • [^] # Re: Questions

        Posté par  . Évalué à 7.

        Ca ressemble a du Personnal-Video-as-a-service (PVaaS). La nouvelle hype de web marketing, tu vois Coco.

        • [^] # Re: Questions

          Posté par  . Évalué à 1.

          On sait vraiment plus quoi inventer, de nos jours…

      • [^] # Re: Questions

        Posté par  . Évalué à 8. Dernière modification le 17 octobre 2019 à 20:01.

        J'essaie d'imaginer la logistique qu'il faut pour filmer des documents papiers individuels pour personnaliser la vidéo, et je ne peux arriver qu'à cette conclusion :

        • Soit toutes les images/vidéos de données personnelles sont générées automatiquement (le logiciel remplit un patron et aucune intervention humaine n'est nécessaire pour passer au client suivant),

        • Soit ils n'envoient la vidéo qu'à une toute petite partie des clients.

        Désolé d'insister là-dessus, mais je ne peux pas m'empêcher de me demander comment on peut en arriver à se poser un problème technique aussi chiant et inutile que "on veut envoyer une vidéo personnalisée à nos clients qui n'ont rien demandé de tel", et comment on peut résoudre un tel problème.

        THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

        • [^] # Re: Questions

          Posté par  . Évalué à 4.

          Avec les nouvelles infos, je pense, à ce genre de logiciels :

          https://placeit.net/t-shirt-video-mockups?f_types=video&f_devices=Business%20Card&f_tags=apparel%2CPrint&ignore=true

          Ça place une image dans une vidéo à un endroit bien précis, il y a peut-être de l'after effects derrière pour faire préparer le travail pour que cela soit réalisable depuis le site.

          Pour la partie son, c'est assez facile à faire du text2speach, sous macOS ou dans iOS on peut faire dire un truc a l'ordi à partir de texte…

          • [^] # Re: Questions

            Posté par  . Évalué à 4.

            Pour la partie son, c'est assez facile à faire du text2speach, sous macOS ou dans iOS on peut faire dire un truc a l'ordi à partir de texte…

            Je pensais plutôt à ce type de technique : https://fr.wikipedia.org/wiki/Simone_H%C3%A9rault#SNCF

            THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

          • [^] # Re: Questions

            Posté par  . Évalué à 1.

            Pour la partie son, c'est assez facile à faire du text2speach, sous macOS ou dans iOS on peut faire dire un truc a l'ordi à partir de texte…

            C'est beaucoup plus simple que ça, je pense: la narratrice¹ lit son texte et les images sont synchronisées sur la parole. Enfin quand je dit "synchronisées", ce n'est pas comme si on synchronisait un clap. La narratrice prononce juste son texte et les temps de pause peuvent être ajustés à volonté. Ça pourrait être la même bande son quelle que soit la vidéo, puisqu'il n'y a pas de "mention sonore" des données personnelles. Seules les images sont personnalisées et ce n'est que quelques passages de quelques secondes chacun sur plusieurs minutes.

            ¹ Je parle de "narratrice" en raison des intonations. Même si c'est possible de manière informatisée, je doute qu'ils aient engagé des acteurs pour les scènes sans faire appel à une narratrice pour les paroles. Mais comme je l'ai dit: suis pas expert en la matière, juste ce qui me paraît le plus plausible.

            • [^] # Re: Questions

              Posté par  . Évalué à 4.

              Ça pourrait être la même bande son quelle que soit la vidéo, puisqu'il n'y a pas de "mention sonore" des données personnelles.

              C'est clair que c'est plus simple si la bande son n'est pas "personnalisée"

        • [^] # Re: Questions

          Posté par  . Évalué à 2.

          je ne peux pas m'empêcher de me demander comment on peut en arriver à se poser un problème technique aussi chiant et inutile que "on veut envoyer une vidéo personnalisée à nos clients qui n'ont rien demandé de tel", et comment on peut résoudre un tel problème.

          Je ne te le fais pas dire.

          D'autant plus que j'ai déjà appelé leur support technique et j'ai reçu exactement la même explication par téléphone. C'est donc pas comme s'il ne m'avaient pas déjà mis au courant. Et vu que "pour des raisons d'efficacité, cet entretien peut être enregistré", ils doivent sûrement en avoir la trace. Et puis de toutes façons, qu'ils l'aient ou pas, ça ne change rien au résultat.

          Genre «pourquoi faire simple quand on peut faire compliqué» … Ça me dépasse.

        • [^] # Re: Questions

          Posté par  . Évalué à 9.

          J'imagine que ça doit ressembler à cela : https://www.youtube.com/watch?v=S68bw3ZWLCw ("Lampiris - Billing explanation (Personalized video)")

          « Le pouvoir des Tripodes dépendait de la résignation des hommes à l'esclavage. » -- John Christopher

          • [^] # Re: Questions

            Posté par  . Évalué à 3. Dernière modification le 20 octobre 2019 à 10:56.

            Oui, c'est exactement ça! Juste que celle que j'ai reçue est en français. Ça confirme ce que je soupçonnais: ce genre de vidéo n'est pas destiné à un client unique (moi, sinon, j'en aurais effectivement pas fait un patacaisse) mais à de nombreux clients — une régularisation est liée aux prix de l'électricité mais aussi à l'adaptation des factures, prévisionnelles, à la consommation passée, ce qui signifie que tous les clients sont potentiellement impliqués par cette vidéo.

            Il est donc plausible que derrière le dossier de l'URL en question, se trouvent plusieurs vidéos et pas seulement celle qui m'était destinée. Donc qu lieu d'avoir une probabilité ridiculement faible de trouver une URL valide, on se retrouve_rait_ avec une probabilité non négligeable de tomber sur des informations personnelles d'abonnés quelconques.

            Très sincèrement merci pour avoir trouvé la société qui s'est chargée de la campagne. Je vais tenter de les contacter afin d'investiguer davantage.

            Par curiosité: comment as-tu trouvé celle-là?

            • [^] # Re: Questions

              Posté par  . Évalué à 4.

              Par curiosité: comment as-tu trouvé celle-là?

              j'ai cherché à "lampiris" et "invoice" sur YouTube (mais ça aurait été plus pertinent avec "billing") :

              https://www.youtube.com/results?search_query=Lampiris+invoice

              par rapport à la possibilité de tomber par hasard sur une URL valide (plusieurs milliards de milliards face à seulement 1 million de clients), le risque est très très faible. Un informaticien ne se contente sans doute pas d'une "sécurité par l'obscurité", mais en fait personne n'ira fouiller là-dedans juste pour récupérer une adresse et une consommation, rien n'est crucial dedans.

              Je doute qu'ils stockent 1 million de vidéo de leurs clients, je me demande s'il n'est pas possible de générer à la volée le rendu de la vidéo, avec les données des clients en surimpression, à la demande, en fonction des 32 caractères passés dans l'URL. Ça me semble le plus plausible.

              « Le pouvoir des Tripodes dépendait de la résignation des hommes à l'esclavage. » -- John Christopher

              • [^] # Re: Questions

                Posté par  . Évalué à 3. Dernière modification le 20 octobre 2019 à 22:32.

                Je doute qu'ils stockent 1 million de vidéo de leurs clients

                La vidéo présente sur Youtube pèse 16 Mio en webm full-HD.
                Chez Amazon ça coûte moins de 600 € pour chaque million de clients. C'est imbattable par rapport à la mise en place d'une solution qui génère ça à la volée.

              • [^] # Re: Questions

                Posté par  . Évalué à 4.

                Un informaticien ne se contente sans doute pas d'une "sécurité par l'obscurité"

                Si tu parles pour moi, en effet :-) .

                mais en fait personne n'ira fouiller là-dedans juste pour récupérer une adresse et une consommation

                C'est bien l'erreur commise par ceux qui ne comprennent pas: il semble logique que quiconque juge ces données inutiles n'ira probablement pas y mettre son nez. Ceci dit, l'importance des données personnelles, c'est subjectif — mes données personnelles n'intéressent probablement pas grand monde, autre que moi. Mais de là à dire que personne n'y mettra son nez, je ne serais pas aussi catégorique — l'intérêt porté aux données n'est qu'un aspect des nombreuses fuites qui ont déjà été constatées. Le RGPD définit un cadre légal, obligatoire, quelle que soit l'importance ou la pertinence qu'on y voit ou qu'on perçoit des données. Et heureusement, d'ailleurs!

                Même si ce risque peut être perçu comme étant très faible, la possibilité d'une fuite augmente avec la durée de rétention. De même, il suffit d'une seule erreur et d'une seule fuite pour compromettre, et parfois de manière irréparable, la situation des abonnés.

                De toutes façons le RGPD est formel: toute donnée privée/personnelle, quelle qu'elle soit et, surtout, quelle qu'en soit la pertinence perçue, doit être protégée par des mesures "adéquates"¹ — le RGPD ne précise pas ce que doit être "adéquates". Mais ce ne devrait être ignoré de personne: la sécurité par l'obscurité, sur le long terme, ça ne tient pas. Or c'est précisément de cela qu'il s'agit ici.

                ¹ Je simplifie, bien évidemment, ce serait trop long d'énumérer tous les cas, que je suis loin de connaître, que le RGPD définit comme étant une donnée personnelle.

                • [^] # Re: Questions

                  Posté par  . Évalué à 6.

                  C'est une mesure qui me semble adéquate. Zenitram l'a expliqué plus haut, il faut "garantir un niveau de sécurité adapté au risque", là le risque est proche du nul (vu les 32 caractères aléatoires), et la nature des données est insignifiante (ton adresse postale, ta consommation électrique), du coup je pense qu'aucun juge n'acceptera ta plainte. C'est un peu un combat d'arrière garde, désolé d'enfoncer le clou, tu nages en plein délire paranoïaque et irrationnel.

                  « Le pouvoir des Tripodes dépendait de la résignation des hommes à l'esclavage. » -- John Christopher

          • [^] # Re: Questions

            Posté par  . Évalué à 3.

            Je n'ai pas percuté tout de suite mais ce que tu montres là va bien plus loin que la question du simple accès à des données personnelles sur un site internet. Deux options, au moins, se présentent:

            • soit Lampiris a rempli soi-même les champs du modèle vidéo, auquel cas ils n'ont pas eu à exfiltrer des données personnelles;
            • soit ils ont sous-traité ce travail à 87seconds et là, se posent toutes les questions du RGPD quant à la sous-traitance et, en particulier, le traitement des données personnelles par un sous-traitant.

            Rien que ce que tu viens d'indiquer soulève encore plus de questions que le simple constat que j'ai fait en ce qui me concerne, ainsi que les autres clients de Lampiris ayant reçu ou qui prochainement recevront une facture de régularisation accompagnée de cette vidéo.

            • [^] # Re: Questions

              Posté par  . Évalué à 5. Dernière modification le 20 octobre 2019 à 17:43.

              soit ils ont sous-traité ce travail à 87seconds et là, se posent toutes les questions du RGPD quant à la sous-traitance et, en particulier, le traitement des données personnelles par un sous-traitant.

              Je ne trouve pas choquant qu'un sous-traitant en vienne à manipuler des données personnelles, sous certaines réserves :
              - le sous-traitant exécute une action expressément acceptée par les personnes auxquelles se rapportent ces données, pour le compte de la société qui lui demande (pas d'initiative).
              - ne manipuler que les données dont il a besoin pour effectuer sa tache
              - ne pas les conserver plus de temps que nécessaire à la réalisation de cette tache
              - ne pas les réutiliser à d'autres fins
              - ne pas les diffuser à un tiers (autre qu'un autre sous-traîtant tenu de respecter ces obligations).

              L'entité faisant appel au sous-traitant devra partager les responsabilité avec le sous-traîtant si celui-ci ne respecte pas ces clauses.

              Pour moi c'est un minimum, mais il y a peut-être d'autres choses auxquelles je n'ai pas pensé.

              Maintenant je ne sais pas ce que dit le RGPD à ce sujet. Mais si on interdit les sous-traitants de manipuler des données personnelles, on risque de ne pas s'en sortir (mais on doit borner précisément l'utilisation faite de ces données).

              • [^] # Re: Questions

                Posté par  . Évalué à 1.

                Je ne trouve pas choquant qu'un sous-traitant en vienne à manipuler des données personnelles […]

                Bien sûr, ça ne l'est pas. C'est une situation habituelle et bien normale, que le RGPD réglemente aussi. Ce que je voulais dire c'est qu'on passe d'un cas de figure relativement "classique", où une société gère les données personnelles dans le cadre de son service, à un cas de sous-traitance, plus complexe, avec tout ce que le RGPD implique comme contraintes, pour le client et le sous-traitant. On passe d'une série de contraintes "simples" à gérer pour un acteur à un ensemble de contraintes supplémentaires liées à la protection des échanges de données avec le sous-traitant, leur stockage, la stratégie de rétention, les droits d'accès, le respect de la confidentialité…

                Le cadre du traitement des données par un sous-traitant est différent de celui où la société traite elle-même ses données. Le premier est plus contraignant que le second. Et dans ce cas-ci, il n'est pas possible de dire si le sous-traitant a eu accès aux données personnelles ou non. C'est un cas de manque de transparence, couvert aussi par le RGPD, si j'ai bonne mémoire.

              • [^] # Re: Questions

                Posté par  . Évalué à 9.

                Pour moi c'est un minimum, mais il y a peut-être d'autres choses auxquelles je n'ai pas pensé.

                Yep que le sous traitant fait appel à une boite de prestation de sévices;

                que cette dernière se retrouve a faire de même parce qu'elle a pas la viande nécessaire.

                Et au final on se retrouve avec des portage de portage de presta, le tout chez un sous traitant, des équipes de 3 ou 4 boites différentes et tout ceux qui on passé les entretiens ont évidemment signé les clauses qui vont bien hein ;) Si fuite il y a, bon courage pour trouver d'où ça vient.

                Personnellement au cours de ma carrière, j'ai eu accès à des bases criminelle ou civile de pays étranger, données plus ou moins sensible du réseau électrique; et parfois, j'ai du signer un accord de confidentialité.

                Par contre ne pas dire au client final que j'étais un presta, ça aussi on me l'a demandé…

                Plus la chaine est longue, plus il y a de risque qu'un bout de la chaine ressemble plus à un chewing-gum usé qu'à autre chose.

                Bref le traitement de donnés sensible ne devrait jamais être sous traité.

                Il ne faut pas décorner les boeufs avant d'avoir semé le vent

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.