Who to trust ?
German authorities are preparing a law that will force device manufacturers to include backdoors within their products that law enforcement agencies could use at their discretion for legal
The trailer depicts live-action clips featuring computer-animated actors, such as Rosa Salazar (who, in a motion-capture suit, plays the titular character), communicating directly with non-animated actors. The entire film was shot on practical sets at Rodriguez’s Austin, Texas, studio lot.
Une étude réalisée par le cabinet PAC et les IAE de Valenciennes et de Lyon met en évidence le fort poids économique du logiciel libre sur l'ensemble du marché du numérique français. D'ici 2020, le chiffre d'affaires de la filière devrait augmenter de 8,1% par an en moyenne. Durant la même période, 4000 emplois nets devraient être créés chaque année.
l’Open Data par défaut entraîne des résistances de la part des administrations, au point que le site NextINPact a décidé cette semaine de traîner en justice deux ministères pour briser leur inertie.
On peut s’attendre à ce qu’une résistance analogue, sinon plus forte encore, soit opposée à l’ouverture des codes sources des logiciels produits par les administrations. La loi République numérique a néanmoins prévu un correctif sous la forme d’un mécanisme « d’Open Data à la demande« , qui pourra aussi s’appliquer en matière de logiciel. Le texte indique qu’au cas où les administrations ne mettraient pas spontanément en ligne des documents qu’elles sont tenues à présent de diffuser, les citoyens peuvent en faire la demande selon les voies habituelles. Si les documents en question sont communicables, les administrations doivent alors non seulement les transmettre aux demandeurs, mais aussi les publier pour les rendre librement réutilisables.
Au cas où l’administration résiste, il faudra en passer par un recours pour avis à la CADA et saisir ensuite la justice administrative pour faire valoir ces nouveaux droits d’accès au code source et à la réutilisation des logiciels.
The continuous block mining cycle incentivizes people all over the world to mine Bitcoin. As mining can provide a solid stream of revenue, people are very willing to run power-hungry machines to get a piece of it. Over the years this has caused the total energy consumption of the Bitcoin network to grow to epic proportions, as the price of the currency reached new highs. The entire Bitcoin network now consumes more energy than a number of countries, based on a report published by the International Energy Agency.
Appel à MM. Mahjoubi et Villani
MM. Mahjoubi et Villani ont, par le passé, avant d'être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L'un en tant que président de Conseil national du numérique, s'opposant aux envolées autoritaires et insensées de l'ancien gouvernement. L'autre en tant que mathématicien, s'interrogeant de longue date sur la place politique des mathématiques et ayant d'ailleurs spécifiquement dédié un de ses ouvrages de vulgarisation7 à la question du chiffrement.
Nous les appelons donc vivement, comme membre du gouvernement pour l'un et représentant de la Nation pour l'autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l'administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s'exprimer de nouveau pour ramener un peu de sens à un débat que l'irresponsabilité et le mensonge semblent aujourd'hui dominer.
Ne pas oublier.
via @LarrereMathilde
Alors que la NSA est déjà engluée dans une longue série de fuites d’informations depuis 2013 avec Snowden, d’autres informations sont apparues cette semaine sur Red Disk. Une erreur humaine a conduit à la révélation d’une infrastructure complète de gestion des données de renseignement servant également à l’armée.
La mauvaise passe de la NSA continue, avec des révélations provenant du même genre d’erreur humaine qui avait déjà permis aux pirates Shadow Brokers de récupérer des outils et failles 0-day parfaitement exploitables. Car c’est en laissant ouverte une instance de stockage Amazon Web Services que l’agence a laissé fuiter Red Disk.
Ce nom recouvre un concept global de plateforme d’échange d’informations diverses sur tout ce qui touche au renseignement, partagée essentiellement entre l’agence américaine et l’armée. Plus précisément, Red Disk provient de l’INSCOM, pour Intelligence and Security Command, une division appartenant aux deux entités.
exemples d'UI
Du 21 au 24 novembre dernier, à Villepinte (région parisienne), se tenait le salon Milipol (pour Militaire/Police), « l'événement mondial de la sécurité des États ».
En plus des habituels trafiquants marchands d'armes qui font la fierté de l'industrie française (ayons une pensée émue pour Michèle Alliot-Marie qui exporta en Tunisie notre savoir-faire en matière de maintien de l'ordre), il y a, depuis quelques années maintenant, des marchands de matériel informatique et de solutions de supervision des populations.
Vous avez forcément entendu parler d'Amesys, de Qosmos, de Palantir et autres Hacking Team qui se sont spécialisés dans le développement de solutions clef en main d'espionnage et de surveillance de la population. Et, les affaires étant les affaires, la plupart d'entre eux vendent à toute personne désirant acheter du matériel, qu'il s'agisse des dictatures libyenne ou syrienne, ou des démocraties sociales occidentales compatibles avec l'économie de marché (France, Allemagne, Royaume-Uni). On parle dans ces cas de capitalisme de la surveillance, c'est-à-dire de mesurer la valeur des choses grâce à la fonction de surveillance.
Les pitreries de l'Hadopi perdurent...
En décembre 2015, le Conseil d’État enjoignait à l’État de prendre un décret attendu depuis la loi Hadopi de 2009. Et quel décret ! Celui-ci devait enfin permettre l’indemnisation des fournisseurs d’accès par la Hadopi dans le cadre de la riposte graduée.
Bouygues Télécom, à l’origine de cette procédure, avait finalement obtenu 900 000 euros pour épurer le passé, somme mise à la charge de l’État, faute de mieux.
Au final, pour la période du 24 juin 2016 au 11 mars 2017 inclus, l’État se voit condamner à verser 26 100 euros à Bouygues Télécom. C’est certes une goutte d’eau, aussi bien pour le débiteur que le créditeur, mais une telle condamnation fait bien mauvais genre face à une loi censée remettre l’internaute sur le droit chemin.
Last week, System76 announced that it is working to disable IME (Intel Management Engine) across their product line. Not just on new machines, but on laptops (etc) already shipped. I bring on one of their engineers, along with their head honcho, to talk about exactly how they're doing it and what it means. The conversation then dives into Open Source hardware, manufacturing, and their entry into the Linux Distribution market: Pop!_OS.