Mais l'encadrement consiste à interdire dans de nombreux cas.
L'arrêt de la CJUE dit que ces données ne peuvent pas être conservées de manière indifférenciée ; elles ne peuvent être conservées que sur des critères précis (genre un quartier de ville, sur quelques numéros…).
Jusqu'à présent, quand tu avais un crime quelconque, tu pouvais donc remonter dans le passé sur un an (avec l'encadrement d'un juge d'instruction ou d'un procureur).
Maintenant, comme tu n'as aucun moyen de prédire qu'il y aura un crime (sauf cas exceptionnel…), c'est en pratique effectivement interdit.
Mais bon, la CJUE n'a de compte à rendre à personne sur ses décisions, c'est quand même pratique.
Le raisonnement n'est pas que le 2FA réduira la quantité de projets malveillants, mais que le 2FA réduira le risque de compromission d'un projet légitime.
Passer par Google n'est qu'une possibilité parmi beaucoup d'autres. Mon compte pypi est protégé par 2FA depuis un certain temps, et je n'ai ni matériel Google, ni compte Google.
Ce n’est pas le cas sur les iPhone. Quand tu as l’habitude de le charger la nuit (par exemple), il charge jusqu’à 80% d’un coup, puis reprend la charge peu avant ton réveil.
Il y a beaucoup de magie dans le Yaml d'Ansible, mais alors vraiment trop, à tel point que ce n'est pas du Yaml standard.
Parfois on a du texte sans guillemet, et parfois il faut mettre des guillemets alors que ça ne sera pas du texte (!).
L'autre aspect vraiment regrettable est qu'Ansible n'est pas du tout pensé pour être API-isable, avec simplement un ansible-runner qui fait semblant de l'être.
En terme de sécurité, ça change quand même beaucoup.
Un poste d'admin propre, qui ne sert qu'à de l'administration et vers lequel aucun flux n'est ouvert, est normalement beaucoup plus dur à compromettre qu'un serveur avec des ports ouverts.
De plus, toujours si tu fais les choses proprement (par exemple avec du SSH avec authentification forte), il faudra que l'admin soit devant son poste pour qu'il y ait une action.
Avec un Jenkins, le serveur peut être compromis dans un premier temps et le reste de l'infra compromise à n'importe quelle moment (idéalement le week-end).
Donc si, passer par un Jenkins est bien pire que depuis un PC d'admin.
Dans ce cas, une option est de faire la liste des modules chargés en temps normal avec lsmod et de bloquer tous les autres modules possibles (tu peux les lister).
Là, tu montres que l'IP n'a pas servi de preuve :-)
L'IP permet simplement d'identifier son propriétaire à un moment donné… et c'est tout. C'est très exactement ce que montre ton exemple : ça donne un suspect crédible aux enquêteurs, qui devront ramener des (vrais) éléments à charge.
Identifier un propriétaire d'adresse IP ne veut pas dire identifier un coupable.
Dire que le bitcoin est la cause de la révolte au Kazakhstan est un raccourci un peu violent. Il a peut-être contribué un peu à énerver les gens, mais ça reste une tentative de coup d’Etat classique, si j’ose dire…
Il n'y a pas 24 millions de développeurs de logiciels malveillants.
Et même s'ils étaient 24 millions, ça n'aurait aucun sens d'en coder autant de différents.
Il y aurait en un an 300 fois plus de logiciels malveillants que de paquets Python publiés depuis 20 ans !
Kaspersky parle de fichiers malveillants détectés, il ne dit pas qu'ils sont tous différents.
Ça reste beaucoup trop gros pour être réaliste (et il n'y a strictement aucune raison de faire autant de codes malveillants différents, c'est bien plus rentable de réutiliser au maximum les mêmes).
Parle-t-on vraiment de la même chose ?
Je doute qu'il y ait réellement 107,28 millions de codes malveillants uniques codés en 2021.
Admettons qu'il y ait 10 000 équipes malveillantes dans le monde (ce qui me semble déjà beaucoup), ça veut dire 30 codes écrits par jour… Ils sont productifs, il n'y a pas à dire.
J’ai connu plus pointilleux pourtant. Rompre la chaîne de confiance ne veut pas dire grand-chose juridiquement…
A-t-il concrètement violé son contrat avec GitHub ? Si oui, pas de souci pour le gel de son compte. Mais si ce n’est pas le cas, la réaction est disproportionnée (mais compréhensible dans l’urgence).
La légalité n’est pas douteuse, pour le coup. C’est clairement illégal si ce n’est pas chez toi (atteinte à un système de traitement automatisé de données, même si c’est gentil).
Je pense que tous les stylos utilisaient de l'encre, mais tu as aussi des stylos avec un réservoir que tu peux remplir grâce à de l'encre dans une bouteille en verre.
[^] # Re: HTML
Posté par flan (site web personnel) . En réponse au lien Les limites de Markdown (pour rédiger de la documentation) face aux capacités d’Asciidoc. Évalué à 1.
Pourquoi les retenir ?
Un des avantages est quand même de pouvoir utiliser du WISYWIG assez facilement.
[^] # Re: pas compris
Posté par flan (site web personnel) . En réponse au lien Données téléphoniques : le diable est dans la facture détaillée. Évalué à 1.
Mais l'encadrement consiste à interdire dans de nombreux cas.
L'arrêt de la CJUE dit que ces données ne peuvent pas être conservées de manière indifférenciée ; elles ne peuvent être conservées que sur des critères précis (genre un quartier de ville, sur quelques numéros…).
Jusqu'à présent, quand tu avais un crime quelconque, tu pouvais donc remonter dans le passé sur un an (avec l'encadrement d'un juge d'instruction ou d'un procureur).
Maintenant, comme tu n'as aucun moyen de prédire qu'il y aura un crime (sauf cas exceptionnel…), c'est en pratique effectivement interdit.
Mais bon, la CJUE n'a de compte à rendre à personne sur ses décisions, c'est quand même pratique.
[^] # Re: Je vois pas le rapport!
Posté par flan (site web personnel) . En réponse à la dépêche PyPI déploie le système 2FA pour les projets critiques écrits en Python. Évalué à 6.
C'est en effet de la spéculation.
[^] # Re: Suivre l'argent
Posté par flan (site web personnel) . En réponse au lien « Uber Files » : une plongée inédite et alarmante dans la boîte noire du lobbying. Évalué à 10.
En effet, les taxis parisiens étaient clairement en tête des priorités des électeurs, loin devant le chômage, l’insécurité, etc.
[^] # Re: Une nouvelle étape du capitalisme de surveillance..?
Posté par flan (site web personnel) . En réponse au lien Le captcha ou le jeton de vie privée. Évalué à 0.
Tu analyses peut-être un peu vite…
[^] # Re: USB-D
Posté par flan (site web personnel) . En réponse au journal L'Union européenne va imposer l'USB-C !. Évalué à 4.
Ce n’est pas le cas sur les iPhone. Quand tu as l’habitude de le charger la nuit (par exemple), il charge jusqu’à 80% d’un coup, puis reprend la charge peu avant ton réveil.
[^] # Re: il faudrait le réécrire <s>en Rust</s> !
Posté par flan (site web personnel) . En réponse au journal Test de vie et Ansible : un exemple de réalisation pour mieux comprendre l'outil. Évalué à 3.
Il y a beaucoup de magie dans le Yaml d'Ansible, mais alors vraiment trop, à tel point que ce n'est pas du Yaml standard.
Parfois on a du texte sans guillemet, et parfois il faut mettre des guillemets alors que ça ne sera pas du texte (!).
L'autre aspect vraiment regrettable est qu'Ansible n'est pas du tout pensé pour être API-isable, avec simplement un ansible-runner qui fait semblant de l'être.
[^] # Re: il faudrait le réécrire <s>en Rust</s> !
Posté par flan (site web personnel) . En réponse au journal Test de vie et Ansible : un exemple de réalisation pour mieux comprendre l'outil. Évalué à 2.
En terme de sécurité, ça change quand même beaucoup.
Un poste d'admin propre, qui ne sert qu'à de l'administration et vers lequel aucun flux n'est ouvert, est normalement beaucoup plus dur à compromettre qu'un serveur avec des ports ouverts.
De plus, toujours si tu fais les choses proprement (par exemple avec du SSH avec authentification forte), il faudra que l'admin soit devant son poste pour qu'il y ait une action.
Avec un Jenkins, le serveur peut être compromis dans un premier temps et le reste de l'infra compromise à n'importe quelle moment (idéalement le week-end).
Donc si, passer par un Jenkins est bien pire que depuis un PC d'admin.
[^] # Re: Blocage par liste noire
Posté par flan (site web personnel) . En réponse au message Périphériques USB pour utilisateur, liste blanche par "types" ?. Évalué à 2.
Dans ce cas, une option est de faire la liste des modules chargés en temps normal avec lsmod et de bloquer tous les autres modules possibles (tu peux les lister).
# Blocage par liste noire
Posté par flan (site web personnel) . En réponse au message Périphériques USB pour utilisateur, liste blanche par "types" ?. Évalué à 5.
Il est également possible d’empêcher certains modules noyaux de se charger (dont celui pour le stockage USB) via /etc/modprobe.d/blacklist.
[^] # Re: Adresse IP comme données personnelle : quelle limite
Posté par flan (site web personnel) . En réponse au lien Bientôt la fin des CDN ?. Évalué à 1. Dernière modification le 03 février 2022 à 23:27.
Là, tu montres que l'IP n'a pas servi de preuve :-)
L'IP permet simplement d'identifier son propriétaire à un moment donné… et c'est tout. C'est très exactement ce que montre ton exemple : ça donne un suspect crédible aux enquêteurs, qui devront ramener des (vrais) éléments à charge.
Identifier un propriétaire d'adresse IP ne veut pas dire identifier un coupable.
[^] # Re: Adresse IP comme données personnelle : quelle limite
Posté par flan (site web personnel) . En réponse au lien Bientôt la fin des CDN ?. Évalué à 2.
Comment ça, ça peut servir de preuve pour incriminer une personne ?
[^] # Re: Dur...
Posté par flan (site web personnel) . En réponse au journal Y'a le feu. Évalué à 6.
Le disque hors-ligne reste pourtant le moyen le plus sûr de se prémunir des rançongiciels.
[^] # Re: NFT
Posté par flan (site web personnel) . En réponse au lien Un médecin français tente de vendre en NFT une radio du bras d'une victime du Bataclan. Évalué à 2. Dernière modification le 25 janvier 2022 à 09:58.
Dire que le bitcoin est la cause de la révolte au Kazakhstan est un raccourci un peu violent. Il a peut-être contribué un peu à énerver les gens, mais ça reste une tentative de coup d’Etat classique, si j’ose dire…
[^] # Re: Méfions-nous des pourcentages...
Posté par flan (site web personnel) . En réponse au lien Linux malware sees 35% growth during 2021 [principalement sur l'embarqué]. Évalué à 3.
Il n'y a pas 24 millions de développeurs de logiciels malveillants.
Et même s'ils étaient 24 millions, ça n'aurait aucun sens d'en coder autant de différents.
Il y aurait en un an 300 fois plus de logiciels malveillants que de paquets Python publiés depuis 20 ans !
Kaspersky parle de fichiers malveillants détectés, il ne dit pas qu'ils sont tous différents.
[^] # Re: Méfions-nous des pourcentages...
Posté par flan (site web personnel) . En réponse au lien Linux malware sees 35% growth during 2021 [principalement sur l'embarqué]. Évalué à 2.
Ça reste beaucoup trop gros pour être réaliste (et il n'y a strictement aucune raison de faire autant de codes malveillants différents, c'est bien plus rentable de réutiliser au maximum les mêmes).
[^] # Re: Méfions-nous des pourcentages...
Posté par flan (site web personnel) . En réponse au lien Linux malware sees 35% growth during 2021 [principalement sur l'embarqué]. Évalué à 3.
Parle-t-on vraiment de la même chose ?
Je doute qu'il y ait réellement 107,28 millions de codes malveillants uniques codés en 2021.
Admettons qu'il y ait 10 000 équipes malveillantes dans le monde (ce qui me semble déjà beaucoup), ça veut dire 30 codes écrits par jour… Ils sont productifs, il n'y a pas à dire.
[^] # Re: Réaction de GitHub
Posté par flan (site web personnel) . En réponse au lien Dev corrupts NPM libs 'colors' and 'faker' breaking thousands of apps. Évalué à 3.
J’ai connu plus pointilleux pourtant. Rompre la chaîne de confiance ne veut pas dire grand-chose juridiquement…
A-t-il concrètement violé son contrat avec GitHub ? Si oui, pas de souci pour le gel de son compte. Mais si ce n’est pas le cas, la réaction est disproportionnée (mais compréhensible dans l’urgence).
[^] # Re: L'œuf ou la poule
Posté par flan (site web personnel) . En réponse au journal OnlyOffice basé sur LibreOffice ?. Évalué à 3.
Ça dépend. Poule -> Œuf fonctionne très bien sans Coq.
[^] # Re: J'ai lu la série Fondation
Posté par flan (site web personnel) . En réponse au journal J'ai regardé la série Fondation.. Évalué à 2.
Une suite plutôt qu’une séquelle, non ?
[^] # Re: Un syllogisme et une préférence
Posté par flan (site web personnel) . En réponse au journal Manifest V3 pour les extensions de navigateurs. Évalué à 3.
Tu as oublié un « pour moi » dans ton message. Ça change beaucoup.
[^] # Re: Éthique et légalité ?
Posté par flan (site web personnel) . En réponse au lien Logout4Shell : Corriger la faille log4j en se servant de la faille log4j. Évalué à 6.
La légalité n’est pas douteuse, pour le coup. C’est clairement illégal si ce n’est pas chez toi (atteinte à un système de traitement automatisé de données, même si c’est gentil).
[^] # Re: Résumé
Posté par flan (site web personnel) . En réponse au lien Apple impose sur l'iPhone 13 une nouvelle « restriction de réparation » jamais vue. Évalué à 4.
La pièce comprend à la fois l'écran et les différents capteurs de FaceID.
J'imagine que c'est également pour lutter contre les fournisseurs d'Apple qui violent leur contrat.
[^] # Re: Moi aussi j'écris avec des styLO
Posté par flan (site web personnel) . En réponse au journal Écrire avec des styles LO. Évalué à 5. Dernière modification le 31 octobre 2021 à 09:39.
Je pense que tous les stylos utilisaient de l'encre, mais tu as aussi des stylos avec un réservoir que tu peux remplir grâce à de l'encre dans une bouteille en verre.
[^] # Re: Ordonner les priorités
Posté par flan (site web personnel) . En réponse au lien Se passer du nucléaire en France est possible selon le prochain rapport de l'association Négawatt. Évalué à 3.
Diviser par cinq sa consommation d’énergie n’est pas de la sobriété mais de l’ascétisme.