PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

Internet et les réseaux sociaux : que dit la loi ? chez Eyrolles

jeudi 1 janvier 1970 à 01:00

Présentation par l'éditeur

Cet ouvrage de référence vulgarise pour tout internaute le cadre juridique de la publication de contenus et de l'usage des services sur Internet : liberté d'expression, réseaux sociaux, droits d'auteur, licences Creative Commons, données personnelles... Cette nouvelle édition est à jour des dernières jurisprudences ainsi que des nouvelles lois, et explique par de nombreux exemples concrets la protection des données communiquées aux e-commerçants, les transactions e-commerce, l'utilisation d'Internet en entreprise, ou encore les accès frauduleux. Un livre toujours aussi indispensable pour comprendre ses droits et ses devoirs sur Internet !

Thématiques abordées : Neutralité du Net • Liberté d'expression • Responsabilité • Données personnelles • Vie privée • E-réputation • Réseaux sociaux • Anonymat • Identité numérique • Droits d'auteur • DRM, téléchargements illégaux et Hadopi • Transactions • Achats en ligne • Ventes entre particuliers • Litiges • Internet au bureau • BYOD et télétravail • Parler de son employeur sur les réseaux sociaux • Cybercriminalité • Phishing • Spam

Internet et les réseaux sociaux : que dit la loi ? chez Eyrolles

La critique du Genma

Au même format et dans la même collection que le livre Anonymat sur Internet de Martin Untersinger, soit un format poche, ce livre va prendre une place d'importance dans ma bibliothèque. En effet, il est condensé de vulgarisation comme je l'aime pour tout ce qui concerne la loi et Internet.

On entend beaucoup de choses autour de la loi et d'Internet, que ce soit du côté des politiques qui veulent réguler Internet, ce far-west et du côté des défenseurs d'un Internet libre, ouvert et neutre. Ce livre pose tout, fait le point sur les lois existantes au niveau législatif français. Qu'est ce que la liberté d'expression ? A t-on le droit d'être anonyme ? Qu'est ce que la vie privée ? Qui est responsable pour des propose tenus ?

Bien que le titre laisse à penser que ce livre ne parle que des réseaux sociaux, c'est toute la communication (écrite, image, vidéo) sur Internet qui est abordé. On y parle de e-réputation et de gestion de son identité numérique (là encore deux sujets qui me sont chers), du droit d'auteur.

Ce livre va devenir pour moi une référence pour pouvoir mentionner ou renvoyer vers un article de loi quand j'en aurai besoin. Ce livre montre que beaucoup de lois s'appliquent déjà à Internet et que ceux qui disent le contraire sont des menteurs. Ce livre permet de mieux comprendre et appréhender ces lois.

Seul regret, le fait qu'il faudra faire une 3ème édition pour parler de l'impact de la Loi Renseignement sur Internet, car étant donné la date de sortie de cette nouvelle édition (courant juin 2015), aucune mention n'a pu être faite sur cette loi.

En conclusion, un livre que je recommande.

A lire une interview de l'auteur sur le blog du modérateur qui viendra compléter cette critique en apportant un complément d'information sur l'intérêt de la lecture de ce livre.

Qui me connait vraiment ?

jeudi 1 janvier 1970 à 01:00

Comme je l'expliquais dans mon billet Ménage sur ce blog les lecteurs qui me lisent depuis un certain temps en savent beaucoup sur moi... et peuvent donc prétendre me connaitre. L'évolution des thèmes abordés sur le blog fait que j'écris de moins en moins de billet d'humeurs et de réflexions, mais les quelques billets de ce type permettent de voir mon évolution personnelle au fil des années, de cerner ma personnalité et qui je suis au fond de moi. Dans un autre billet j'ai expliqué et essayé de définir mon modèle de menace.

Les gens que je côtoient au quotidien ne me connaissent pas

Ceux qui me côtoient au quotidien dans le monde professionnel ne me connaissent pas, ne savent pas qui je suis réellement. De même que mes voisins. Ou encore ma famille du côté de mes parents. Pour tous, je suis calme, réservé, je parle peu. Oui, je parle peu. Très peu. Ceux qui me connaissent quand je suis Genma auront beaucoup de mal à concevoir le fait que oui, je peux ne pas parler et ne rien dire. Ne pas participer à une conversation et attendre que le temps passe. Tout simplement parce que le sujet, la thématique ne m'intéresse pas. Parce que ce n'est pas un sujet geek. Parce que l'on ne me laisse pas parler (les gens adorent s'écouter).

Enquête de voisinage

Si pour une raison X ou Y la DGRCI était amené à faire une enquête sur moi (fort probable étant donné mes fréquentations et le contenu de ce blog), ils feront (ont déjà fait) ce que l'on appelle une enquête de voisinage. Le problème que je vois est que cette enquête ne sert strictement à rien et est une belle perte de temps. Si on veut me connaitre, savoir ce que je fais, deux solutions simples. On lit ce blog et/ou on me rencontre en vrai. Il n'y a aucun intérêt à questionner mon entourage. Ma famille, mes voisins, mes amis, mon cercle professionnel ne me connaisse pas. Tous diront de moi que je suis quelqu'un de réservé, de très discret, sans histoire... Et pourtant...

Suis je sur écoute ?

Plus le temps passe et plus j'apprends encore et encore des technologies qui me permettent de contourner des mesures mises en oeuvre avec des lois comme la Loi Renseignement. Et même pire, je démocratise, j'explique, je vulgarise ces technologies car pour moi, elles sont les bases et une nécessité pour avoir un semblant de liberté (d'expression, de droit à la vie privée etc.) Mon implication dans les milieux hacktivistes fait que je suis potentiellement connu, mon téléphone est ou sera sur écoute... Pourquoi je parle de ça ? Suis je devenu parano ? Non. Mais l'anecdote suivante a son importance...

Les impacts sur ma famille

Lors du récent attentat de l'Isère, ma soeur a échangé des SMS de plaisanterie avec un ami qui était allé en vacances dans cette région sur le thème de l'attentat. J'ai rapidement évoqué avec ma soeur le fait qu'il ne fallait pas plaisanter avec ça, que les téléphones étaient tracées et ce type de message recherchées. "Oui mais moi j'ai rien à me reprocher". Elle peut être. Mais elle ne sait pas que je suis Genma et ce que cela implique... A vous de vous faire votre propre avis sur le problème.

Je n'ai jamais abordé ces problématiques de vie privée etc. avec ma famille car comme dit dans les précédents billets où je parle de mes relations avec eux, ce n'est pas simple de pouvoir parler et je ne dis rien. En famille, je suis Jérôme, la personne réservé, lunatique...

Conclusion

Comme l'ont dit de nombreux conférenciers lors du dernier Passage en seine, il faut sortir de notre sphère geek, aller parler aux autres de toutes ces problématiques de vie privée et de Loi Renseignement, trouvé le mots (ne pas parler technique etc.) et je me suis senti on ne peut plus concerné. Pourtant, je n'ai pas encore avancé sur cette problématique. Quand je parle d'outer mon hacktivisme pour sensibiliser mes collègues de travail, tous vous me le déconseillez à juste titre... (Voir les commentaires du billet). Ce n'est pas une bonne idée. Mais je devrais au moins informer ma famille (cf la dernière partie). Mes voisins ? Les plus proches ont tous un Iphone et sont Apple Addict revendiqués donc leur vie privée (Troll, quoique) ...

Mettre à jour Debian via Tor - apt-transport-tor

jeudi 1 janvier 1970 à 01:00

De même que l'on souhaitera mettre à jour ses clefs GPG via Tor (cf mon billet sur Parcimonie), on peut souhaiter mettre à jour sa distribution Debian via Tor. C'est pour répondre à cette problématique qu'a été lancé le projet apt-transport-tor dont les sources sont disponibles ici https://github.com/diocles/apt-transport-tor

Pour rappel, le port utilisé par apt est le port 80 et donc cela ne pose pas de soucis de faire une mise à jour via Tor.

But du projet

La description du projet décrit assez bien le but du projet de façon assez simple : il est décrit comme étant un moyen simple d'installer ses packages Debian par Tor. Comme indiqué sur la page du projet : Le téléchargement des paquets Debian sur Tor empêche un attaquant qui reniflait votre connexion réseau d'être en mesure de dire quels paquets vous récupérez, et même d'associé votre trafic au fait que votre système tourne sous Debian.
Toutefois, cela ne signifie vous défend pas :
- d'un adversaire passif global (qui pourraient potentiellement corréler le trafic du noeud de sortie avec votre trafic Tor local)
- d'un attaquant qui regarderait la taille de vos téléchargements, et qui ferait une supposition avisée sur le contenu
- d'un attaquant qui a compromis votre machine
Enfin, les vitesses de téléchargement seront plus lentes via Tor.

Comment ça marche

Le paquet implémente une méthode d'acquisition des paquets en cherchant des URLS du type "tor+http://" or "tor+https://" dans le fichier sources.list.

Les dépôts Debian utilisés sont les dépôts standards (on ne parle pas d'utiliser des dépôts Debian en Hidden services ou fichiers cachés), ou de dépôts alternatifs. On se connecte aux mêmes dépôts qu'habituellement, mais via une connexion Tor ce qui permet d'être anonyme vis à vis du serveur du dépôt.

Rq : sur la page de documentation, les liens indiqués pour le source liste sont sous la forme http. Http et non HttpS. Mais ce n'est pas un problème. Bien qu'il n'y ait pas de dépôt officiel Debian en HTTPS, les paquets Debian étant signé via GPG, le risque de compromission du paquet ne se pose pas. Voir à ce sujet mon billet Vérifier l'intégrité des paquets Debian.

Différence avec un torrify apt-get install

Je me suis posé la question de la différence entre l'utilisation de cette commande et une commande du type torrify apt-get install (Voir La commande Torify pour plus de détails).

J'ai eu la réponse suivante : torify / torsocks is a huge hack with Linux library preloading. Not very clean, can leak DNS, etc. With apt-transport-tor, you use the Tor SOCKS5 proxy directly (and correctly) que je traduirais par >torify / torsocks se basent sur des hacks énormes de librairies préchargées de Linux. Ce n'est pas très propre, il y peut y avoir des fuites de DNS (les DNS Leak). Avec la commande apt-transport-tor, on utilise directement et correctement le proxy Tor SOCKS5.

Pourquoi un routeur wifi proposant Tor n'est pas une bonne idée ?

jeudi 1 janvier 1970 à 01:00

Un routeur wifi permettant de se connecter à Tor de façon transparente

On trouve de nombreux tutoriaux qui explique comment mettre en place un relais Tor sur un Raspberry pi ou autre. L'idée est la suivante : on se connecte au réseau Wifi proposé par le Raspberry pi et celui reroute le trafic via Tor (en passant par la connexion ethernet et la box à laquelle il est relié). C'est le Raspberry qui établit le circuit Tor et cela reste transparent pour l'utilisateur.

Je nuance de suite le titre de l'article : je vais tenter d'expliquer pourquoi, à l'heure actuelle, un routeur wifi proposant une connexion qui passe par Tor n'est pas une bonne idée. L'idée en elle-même et louable et ce n'est pas l'idée que je critiquerai, mais sa mise en oeuvre.

Pourquoi ce n'est pas une bonne idée ?

Pour expliquer je citerai l'intervention de Lunar lors de la conférence de Pas Sage en Seine 2015 sur La brique internet

Au sein du projet Tor, il est considéré que ce n'est pas une bonne approche de proposer un point d'accès ouvert où tout passe par Tor. La meilleure façon d'utiliser le réseau Tor est du chiffrement point à point entre l'utilisateur et le réseau Tor. Avec ce type de configuration, l'utilisateur sur son ordinateur n'a plus la possibilité de savoir ce qui se passe. Si on lance le TorBrowser sur sa machine, on fait du "Tor dans du Tor", le trafic est ralenti, il y a des pertes de paquets et des problèmes de sécurité... Un utilisateur non averti se verra confronté aux problématique des usagers de Tor : saisie de captcha etc. et/ou peut avoir un faux sentiment de sécurité.

Ce qui est conseillé : filtrer toutes les connexions qui par défaut ne vont pas vers le réseau Tor (les noeuds d'entrées ayant des adresses connues et publiques), les rediriger vers un portail captif proposant un guide et l'installation du TorBrowser. L'intérêt de ce type d'approche est que les utilisateurs restent en contrôle de leur usage de Tor.

L'utilisateur n'a pas le contrôle sur Tor. L'entrée sur le réseau Tor se fait au niveau du routeur et non de la machine de l'utilisateur. On ne voit pas ce qui se passe, on ne sait pas si la connexion passe bien par Tor : il peut y avoir un soucis, le routeur n'est plus connecté à Tor et le trafic passe alors par le chemin traditionnel et on ne le sait pas. Si le TorBrowser est fourni avec un certain nombres de modifications par défauts (javascript désactivé, pas de plugin flash etc.) c'est qu'il y a des raisons. Si le TorBrowser propose de pouvoir changer de circuit, c'est qu'il y a des raisons. Et avec ce type de connexion on perd toutes ces fonctionnalités qui peuvent avoir leur importance.

Donc pour l'instant, si ce n'est pour s'amuser et apprendre, je ne conseillerai pas de mettre en place "un routeur Tor". On travaille sur une box Tor qui ferait le travail proprement dixit Aeris en commentaire lors de la même conférence, donc tout espoir n'est pas perdu.

Et le cas du VPN ?

Par contre, fournir un point d'entrée à un tunnel VPN - on se connecte au Wifi et on entre dans un tunnel VPN pour ressortir ailleurs, sur un réseau propre comme celui de FDN, là, c'est une très bonne idée. C'est d'ailleurs ce que fait / ce qui est proposé par le projet de LaBriqueÎnter.net. Un VPN est plus simple dans son usage d'autant plus si c'est fait de façon transparente.

L'impression 3D par Mathilde Berchon, Bertier Luyt

jeudi 1 janvier 1970 à 01:00

Présentation de l'éditeur

Une nouvelle révolution industrielle ?

L'impression 3D, qui permet de créer des objets par superposition de fines couches de matière, est une technologie en plein essor. Longtemps réservée aux industries de pointe, elle s'est récemment démocratisée avec l'arrivée sur le marché d'imprimantes moins onéreuses et plus rapides, ainsi qu'un choix plus varié de matériaux imprimables. Ce premier ouvrage français sur le sujet en dresse un panorama complet, des différents procédés aux types de machines, des multiples champs d'application (design, architecture, médecine, agroalimentaire...) aux conseils pratiques pour les particuliers. Il explique pourquoi ce nouveau mode de fabrication risque d'avoir un formidable impact sur notre société, en remettant en cause toute la chaîne de production traditionnelle.

A qui s'adresse ce livre ?
- A tous les makers, bricoleurs, bidouilleurs, geeks, designers, artistes, inventeurs...
- Aux particuliers ou aux décideurs souhaitant utiliser l'impression 3D dans leur quotidien ou leur entreprise

Plus d'informations sont disponibles sur le site de l'éditeur Eyrolles,
L'impression 3D par Mathilde Berchon, Bertier Luyt

La critique du Genma

Quand Eyrolles m'a proposé de m'envoyer ce livre, j'ai accepté car j'ai dans mes amis quelqu'un qui s'est lancé dans la construction d'une RepRap et j'ai pensé que ça lui ferait un cadeau, une fois que j'aurai lu le livre en vue d'en rédiger une présentation et critique pour mon blog.

La première chose que j'ai remarqué et la qualité du livre. Le papier est épais et mat, les illustrations dans le livre sont nombreuses et il n'y a que très peu de page où l'on a pas une photographie en couleur de haute résolution pour illustrer les propos. Il est vrai que la thématique du livre, à savoir les imprimantes 3D, nécessite des illustrations pour faciliter la compréhension.

Ce livre n'est toutefois pas un livre d'images ou un banal catalogue. Même si le fait qu'il liste toutes les imprimantes existantes au moment de la publication (le livre que j'ai reçu était la 2ème révision) en fait une bible, une référence, un très bon travail de rédaction a été fait par les deux auteurs et les textes sont bien écrits et instructifs.

Je connaissais quelques petites choses sur les imprimantes 3D, pour être aller dans des Fablabs, avoir discuté avec les manipulateurs et vue des RepRap en action, mais j'étais loin d'imaginer l'étendue du champ d'application des imprimantes 3D. En particulier dans le domaine professionnel, la variété des matériaux, des modèles, des procédés d'impressions... . On peut imprimer en couleur, en plastique, mais aussi en métal, en céramique... Il y a des prothèses chirurgicales, des prototypes industriels, des éléments articulés.... La variété des procédés et des applications décrites dans le livre m'ont montrées que les RepRap ne sont qu'un élément parmi d'autres dans la diversité de l'impression en trois dimension....

Avec ce livre, j'ai donc appris plein de choses. Enfin j'ai beaucoup appréciée la partie concernant les perspectives et l'avenir de ces imprimantes et la mini-révolution de notre société qu'elles impliquent posent les bonnes questions, à savoir les problématiques du copyright, la réappropriation de la réparation d'objets de notre quotidien via l'impression de pièce défectueuse. Même la polémique de l'impression d'armes à feu est évoquée ; le livre est donc on ne peut plus complet.

De ce fait, je le recommande vivement à toute personne intéressé par le sujet, du simple curieux au passionné.