dijous, 24 de desembre de 2009

divendres, 18 de desembre de 2009

El perill de les anomenades xarxes socials

HIGH-TECH - Le site de micro-blogging a été inaccessible pendant plusieurs minutes...
Twitter aurait été victime d'une nouvelle attaque virtuelle ce vendredi matin indique Lefigaro.fr, précisant que le site de micro-blogging était complètement inaccessible.

Une «revendication d'une cyber armée iranienne» serait «brièvement apparue», modifiant la page d'accueil de Twitter durant plusieurs minutes. «Les Etats-Unis pensent qu'ils contrôlent et gèrent Internet, mais ce n'est pas le cas, nous contrôlons et gérons Internet par notre puissance», expliquait un message, les hackers ayant placé le site «sous embargo».

Lefigaro.fr rappelle que Twitter avait «déjà été victime d'une attaque» qui avait bloqué le site pendant plusieurs heures l'été dernier, originaire de l'Europe de l'Est. «Cette fois, tous les regards se tournent vers l'Iran, alors que le réseau avait pris une place importance pour relayer les manifestations des opposants à la réélection de Mahmoud Ahmadinejad», indique le site du quotidien. «Les élections en Iran ont d'ailleurs été le sujet le plus populaire de l'année sur Twitter».
Font: 20minutes.fr

dijous, 17 de desembre de 2009

Ja han passat quatre anys

 "Del blog http://www.tamarrolandia.blogspot.com"

18.11.05


Amb les vergonyes a l'aire

Avui s'ha sabut finalment l'identitat del denunciant de l'afer de les contrasenyes de la STA gracies a l'entrevista que ha concedit al Diari d'Andorra. He de dir que he quedat sorpres per l'identitat de la persona que no em sembla aixi a primera vista un gran expert en informatica, ni un cyberpirata de nivell internacional com ens volien fer creure desde T-systems, l'empresa que ha dut a terme una auditoria pel compte del ministeri de les obres i nyaps permanents.

Ahir mateix, un responsable d'aquesta empresa ens deia que el denunciant havia falsejat completament les dades i havia mentit en tot ho relacionat a la denuncia. I que el nivell d'aquesta persona era superior al 99.5% del personal de T-systems. S'ha de reconeixer doncs ara que el nivell de T-systems es extremadament baix i que segurament no tenen la capacitat necessaria per dur a terme aquest tipus d'investigacio. Per aixo sorpren que algu dins de govern (o els seus consellers externs mes propers) recomanes aquesta empresa i se li adjudiques a dit el treball d'auditoria que deu haver costat uns bons diners. Per cert, si algu del PS (els unics que fan preguntes a govern durant les sessions de control parlamentari) es llegeix aixo, seria bo de fer una pregunteta per saber quan ens ha costat el disbarat de l'auditoria aquesta amb T-systems i com es va adjudicar.

Per acabar-ho d'arrodonir, el ministre Manel Pons, que va lloar desde el principi la qualitat de l'empresa auditora, es va saltar a la torera la presumpcio d'innocencia i el treball de la justicia per acusar sense embuts el denunciant per ser l'autor d'aquest complot contra l'estat: "En tot cas, Pons assenyala que és clar que va haver-hi "una falsedat" a l'hora de fer la denúncia i que, per tant, entén que la justícia hauria d'actuar contra el denunciant" (Periodic d'Andorra d'avui 18/11/05). I la presumpcio d'inocencia senyor ministre ? Ah, es que la justicia tampoc ha fet la seva feina segons ell. Potser es voste senyor ministre qui es precipita a creure una empresa que reconeix que el 99.5% dels seus tecnics no arriben ni a la sola de la sabata d'un senyor com el denunciant de l'assumpte.

No oblidem algo molt important aqui. T-Systems es una empresa que ha estat pagada (i ben pagada) suposo per Govern. No es doncs un organisme independent com s'ens ha volgut fer creure desde el principi. Esta clar que les conclusions de la seva auditoria no aniran en contra de qui els paga. L'unic organisme que es independent i que esta habilitat per fer investigacions d'aquest tipus es en principi l'Agencia de proteccio de Dades. I fins ara, no han dit res. El ministre ha fet doncs una falta greu aqui, donant la prioritat a l'auditoria d'una empresa privada sobre les investigacions de l'agencia publica encareguada del cas. Que passara ara si l'agencia de proteccio de dades arriba a una conclusio different a la de T-Systems i el ministre ? A qui s'ha de creure ? Qui es creura el ministre i el govern ?Quina confiança es pot tenir en un govern que no confia en les agencies que crea, que no confia en la justicia, que no confia en els ciutadans que van a fer denuncies ! En canvi si confia en una empresa, a qui paguen molts milions, recomanada per algun assessor que deu haver sucat potser tambe.

Em sembla molt greu tot plegat, fins i tot mes greu que l'afer de la STA en si, ja que el govern s'esta quedant amb les vergonyes a l'aire reconeixent que ho que ells han creat aqui al pais i la gent que ells han nomenat no els hi serveix i que nomes es creuen els que paguen generosament amb els nostres diners per que els hi riguin les gracies. Si es aixi, per favor, que fiquin T-Systems al lloc de l'agencia de proteccio de dades i que eliminin directament la policia, la fiscalia i la batllia, ficant el ministre de torn com a fiscal i jutge unic omnipotent. Poden ficar un Big Brother per vigilarnos a tots, i a la que algu obri la boca per queixarse anira a la garjola. Aixo te un nom senyors, fascisme, i no voldria pas que anessim cap aquest cami quan fa 30 anys de la mort de Franco. posted by Tamarroman @ 4:33 PM 19 comments links to this post

dissabte, 5 de desembre de 2009

Democràcia o dictadura. Qui vigila als vigilants?

Font: Le Monde

http://bugbrother.blog.lemonde.fr/2009/12/02/fichiers-lurgence-dun-debat-au-parlement/#xtor=RSS-32280322

Fichiers : l’urgence d’un débat au Parlement



Le Club Droits, Justice et Sécurités qui avait déjà, en septembre dernier, publié une tribune libre intitulée Le STIC ou la dérive de la république, m’a proposé de publier cette autre tribune co-signée par Thomas Clay, Christine Lazerges, Pierre Piazza (universitaires), Robert Finielz, Gilbert Flam, Simone Gaboriau (magistrats), Sabrina Goldman, Christophe Leguevaques, Jean-Pierre Mignard (avocats), Christian Mouhanna, Laurent Muchielli (CNRS).


Un texte à mettre en regard de cette autre tribune libre que m’avait proposé de publier Philippe Pichon, policier mis à la retraite d’office pour avoir osé dénoncer, de l’intérieur, les dysfonctionnements du fichier STIC (voir La France a peur d’un… gardien de la paix).


Fichiers : l’urgence d’un débat au Parlement


Le mardi 26 novembre 2009, les parlementaires UMP ont voté contre la proposition de loi relative aux fichiers de police des députés Delphine Batho (PS) et Jacques-Alin Bénisti (UMP). Elle avait pourtant été initialement adoptée à l’unanimité par la commission des lois de l’Assemblée nationale, et fait l’objet d’un consensus parlementaire suffisamment notable pour être souligné. Sa principale proposition visait à modifier la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, afin que l’autorisation de créer des fichiers ou des catégories de fichiers de police intéressant la sécurité publique ou ayant pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales, relève désormais de la loi. Cette modification visait à répondre au « scandale » EDVIGE, et à la découverte, par les deux parlementaires, du fait que 25% des fichiers de police (ayant augmenté de 70% ces trois dernières années) ne reposaient sur aucune base légale. La récente création de deux nouveaux fichiers, censés succéder à EDVIGE, témoigne également de la nécessité d’introduire un tel contrôle parlementaire préalable à la création des fichiers de police.
Le dimanche 18 octobre 2009, deux décrets ont été publiés au Journal officiel. Le premier institue un traitement automatisé de données à caractère personnel relatif aux enquêtes administratives liées à la sécurité publique dont l’objectif consiste à s’assurer que toutes les personne âgées d’au moins 16 ans postulant à certains emplois n’ont pas un comportement considéré comme incompatible avec l’exercice de ces mêmes activités professionnelles. Le second créé un traitement de données à caractère personnel relatif à la prévention des atteintes à la sécurité publique et vise les « personnes dont l’activité individuelle ou collective indique qu’elles peuvent porter atteinte à la sécurité publique ».
Ces deux fichiers se substituent en quelque sorte à EDVIGE et EDVIRSP qui avaient fait naître de très vives polémiques l’année dernière. Ils sont déjà à l’origine de nouvelles controverses opposant les tenants d’un renforcement du fichage considéré comme nécessaire au travail policier à ceux qui stigmatisent les dérives liberticides inhérentes à un tel processus. Pour ces derniers, ces deux fichiers inédits posent, comme leurs prédécesseurs, de graves questions. Ainsi la mention de « l’origine géographique » des personnes fichées est une notion juridiquement floue, qui peut constituer à la fois un habile moyen de contourner l’interdiction de faire référence aux origines ethnique ou raciale des personnes et une façon détournée de stigmatiser certains quartiers difficiles. La collecte de très nombreuses données sur les personnes et leur entourage ne concerne plus directement la santé et la vie sexuelle des « personnalités politiques », mais elle renvoie notamment au recueil d’informations patrimoniales ou relatives à leurs activités publiques, à leur comportement et à leurs déplacements. Le fichage des enfants âgés d’au moins 13 ans est prévu afin de prévenir les atteintes à la sécurité publique, au mépris des règles strictes que détermine la Convention internationale des droits de l’enfant.
Parce que ces questions ont des incidences directes sur les libertés publiques, elles doivent faire l’objet en France d’un véritable débat approfondi dans le cadre du Parlement. Il est plus que temps que le Parlement se prononce par la loi, après avoir examiné attentivement, et sous tous ses aspects, la tendance actuelle consistant à privilégier les fichiers et les technologies de surveillance comme réponse politique aux problèmes de sécurité.
Il est normal, et sain pour le débat public et le fonctionnement de notre démocratie, que les parlementaires s’interrogent enfin sur l’efficacité de tels dispositifs au regard de l’action conduite par les forces de l’ordre. La prolifération des bases de données accroît-elle significativement les performances policières, alors même que le nombre d’erreurs dans les fichiers est en constante augmentation ? L’importance des coûts induits par la mise en place et l’exploitation de ces fichiers est-elle justifiée au regard des résultats qu’ils permettent d’obtenir et quels sont exactement ces résultats? Quels sont les dispositifs d’évaluation, s’ils existent, mis en œuvre dans ce domaine ?
Il est devenu indispensable, après la publication début 2009 du rapport de la toute première mission d’information sur les fichiers de police, que le Parlement s’interroge également sur la façon dont il convient de gérer au mieux ces fichiers. Sont-ils actuellement tous légalisés ? Font-ils l’objet d’une alimentation appropriée par des agents suffisamment formés ? Un contrôle des fonctionnaires qui y ont accès s’opère-t-il de manière adéquate et rigoureuse ? Quels sont les détournements de finalité dont peuvent faire l’objet certains fichiers, qui comme le fichier de renseignement judiciaire STIC s’est progressivement transformé en instrument de discrimination à l’emploi, en raison de sa consultation systématique dans le cadre d’enquêtes administratives de moralité ?
Enfin, cette réflexion ne peut faire l’impasse sur la faiblesse actuelle du régime de protection des données à caractère personnel, sur les risques d’atteinte à la vie privée et à des droits considérés comme fondamentaux, comme le droit à l’oubli ou à la présomption d’innocence, sur la possible stigmatisation de certaines catégories d’individus, sur les dérives liées à la consolidation d’une logique de « traçabilité » et de « profilage » des personnes. Autant de problématiques cruciales qu’il convient d’aborder en ne se limitant pas à leur seule dimension nationale, puisque l’Europe s’engage, depuis peu, dans la constitution de bases de données personnelles biométrisées de très grande ampleur (notamment le SIS II et le VIS) et dans un processus destiné à rendre « interopérables » les bases d’ADN et d’empreintes digitales des États-membres.
Nous affirmons que le lieu de l’examen d’ensemble des enjeux du fichage policier est naturellement le Parlement et non pas les services du Ministère de l’Intérieur. Le Parlement doit jouer pleinement son rôle en redéfinissant un socle de principes, de règles et de procédures véritablement transparents sans lequel il n’y a ni État de droit ni démocratie.

Voir aussi la nouvelle pétition du Collectif Non à Edvige, qui rappelle qu’avec 221 807 signatures, dont 1169 signatures d’organisations, collectifs, partis et syndicats, le précédent « Appel pour obtenir l’abandon du fichier EDVIGE », avait permis d’obtenir le retrait du premier fichier EDVIGE. Et qui dit nouveaux fichiers dit nouvelle pétition, que ledit collectif vous appelle à “re-signer“.






divendres, 4 de desembre de 2009

Ethical hacking

22 janvier 2010 : Insomni’hack Ethical Hacking contest


Le vendredi 22 Janvier 2010, se tiendra dans la région Lémanique la troisième édition du concours de hacking, « InSOMNI’HACK ». Cet événement consiste en une série d’épreuves de tous niveaux (faciles à difficiles) relatives à la sécurité informatique. Le concours est ouvert à tous, du débutant à l’expert confirmé ! L’inscription est gratuite et divers prix sont à la clé. Il s’agira, au final, pour chaque participant d’utiliser ses compétences en matière de sécurité des systèmes d’information, ceci dans une ambiance conviviale. Les visiteurs sont les bienvenus, des activités leur seront proposées.
Quand ?
Le vendredi 22 Janvier 2010 dès 18 heures.
Où ?
Haute Ecole du Paysage, d’Ingénierie et d’Architecture (HEPIA), Rue de la Prairie 4, 1202 Genève.
Public cible ?
- Hackers européens
- Ouvert à tous les particuliers, passionnés ou simplement intéressés par le hacking et la sécurité informatique.
Qui est SCRT ?
SCRT est une société basée près de Lausanne (Suisse), entièrement dédiée à la sécurité de l’information. Depuis maintenant plus de 7 ans, nous proposons une large gamme de services dans le domaine de la sécurité informatique, tels que tests d’intrusion, consulting, intégration, formations, etc.
Ethical hacking ?
Le « ethical hacking » consiste à attaquer le système de sécurité d’une entreprise avec son consentement et à sa propre demande. Il a pour but de détecter les failles du système qui pourraient être exploitées par une personne mal intentionnée. Le « ethical hacker » utilise les mêmes méthodes que les pirates informatiques à proprement parler, mais à des fins honnêtes et constructives.

Els canvis a la xarxa

Google posa en marxa el seu propi servei de DNS

Google a lancé son navigateur Chrome en septembre 2008

INTERNET - Comme OpenDNS, cela permet un surf en théorie plus rapide et plus fiable. Et pourrait donner un peu plus d'emprise à Google sur le web...



«DNS». Pour beaucoup, il ne s'agit que d'un sigle obscure. Mais sans le savoir, vous l'utilisez des centaines de fois par jour quand vous surfez.. «DNS», c'est pour «domain name system» (système de nom de domaine en VF). Pour faire simple, c'est un peu comme un annuaire téléphonique: le service associe une adresse Internet (un nom de domaine très exactement) comme www.20minutes.fr à son adresse IP (par exemple 62.210.126.65), qui identifie une machine sur un réseau.

Comme se souvenir d'une suite de quatre chiffres compris entre 0 et 255 n'est pas aisé, ce système a été mis en place. Pour 99,99% des mortels, c'est le fournisseur d'accès à Internet qui s'occupe de la correspondance entre le nom de domaine et l'adresse IP. Pour cela, il utilise des serveurs/annuaires mis à jour avec les informations fournies par des administrateurs comme l'AFNIC pour les .fr ou l'ICANN pour les .com).

Google se substitue au FAI pour cette tâche

C'est donc là que Google étend son service aujourd'hui en présentant Google Public DNS. Selon l'entreprise, il s'agit de rendre le web «plus rapide, plus sûr et plus solide». Concrètement, au lieu de laisser le FAI se charger (parfois lentement) de la tâche, l'internaute peut configurer sa connexion pour utiliser un annuaire Google à la place (voir l'encadré ci-dessous pour les réglages).

Google n'est pas le premier à proposer un tel service gratuitement. L'entreprise OpenDNS le fait depuis quatre ans et a séduit plus de 20 millions de geeks dans le monde. Constate-on une nette différence en surfant? Cela dépend beaucoup de la qualité de son FAI –certains investissent plus que d'autres dans des serveurs DNS. La partie affectée est la rapidité avec laquelle un site est trouvé: après il reste toujours la page à charger.

Contrairement à OpensDNS, Google ne propose pas de redirection automatique (en cas de faute de frappe comme www.google.cmo, OpenDNS redirige vers le bon site) ni de protection contre le phishing. Mais en contrepartie chez Google, il n'y a pas de publicité affichée en cas d'adresse non trouvée.

Un pas de plus vers le Google web?

En novembre, Google avait déjà expliqué travailler pour accélérer le web en modifiant le protocole HTTP avec SPDY. En s'aventurant sur le terrain des services DNS, Google met un peu plus son nez dans la colonne vertébrale du net.

Sur le papier, Google Open DNS pourrait permettre à Google de violer la «net neutralité» (par exemple en ralentissant ou en bloquant des concurrents). Mais si Google s'aventurait sur ce terrain, il signerait son arrêt de mort. Il ne s'agit pas pour autant d'un mouvement purement altruiste: un web plus rapide et plus efficace = plus d'internautes = plus d'utilisateurs de Google = plus de revenus publicitaires. Reste que Google a ici la possibilité d'en savoir plus sur les habitudes des internautes.

Face à l'autre grande inquiétude –sur les questions de vie privée– Google explique qu'avec son nouveau service, il ne conserve que «de 24 à 48 heures» les adresses IP personnelles dans des logs temporaires «pour des raisons de sécurité» et qu'aucune information «n'est utilisée ou corrélée avec d'autres services Google comme la recherche ou la publicité». Sinon il reste toujours une ultime solution: se passer de Google.
Philippe Berry
 Comment configurer sa connexion
Par défaut, l'adresse des serveurs DNS est affectée automatiquement. Il suffit de la changer par celle des serveurs Google, à savoir 8.8.8.8 et 8.8.4.4. Google propose un guide ici pour les principaux systèmes d'exploitation. Si comme 90% des internautes, vous êtes sous Windows:

dijous, 3 de desembre de 2009

Ètica professional?

Un policier condamné pour espionnage (en France)

Que risque un policier qui irait consulter les antécédents judiciaires de l’ex-mari de sa maîtresse dans les fichiers policiers ? Les articles 226-21 et 226-22 du Code Pénal punissent ce type de “détournement de données à caractère personnel” de cinq ans d’emprisonnement, et 300 000 euros d’amende. Thomas V., lieutenant de police, s’en est sorti avec 1 euro symbolique de dommage et intérêts. C’est la première fois qu’un policier est condamné pour avoir ainsi pioché dans le STIC à des fins privées.

Non à EdvigeC’est un secret de polichinelle partagés entre policiers, magistrats, avocats et journalistes : l’accès au fichier STIC, casier judiciaire bis truffé d’erreurs, mais n’en répertoriant pas moins plus de la moitié des Français, est une véritable passoire, et nombreux sont les policiers qui le consultent à des fins privés, par curiosité, voire plus, si affinités.

Philippe Pichon, qui avait récemment publié ici même une tribune libre à ce sujet (cf La France a peur… d’un gardien de la paix), avait osé dénoncer, de l’intérieur, les dysfonctionnements des fichiers policiers en général, et du STIC en particulier, en rendant publiques les fiches de Jamel Debbouze et Johnny Halliday.

Plusieurs centaines d’autres policiers (610 pour Jamel, 543 pour Johnny) les avaient consulté à la même époque que lui. Aucun n’a été inquiété. Pichon, lui, a été placé en garde à vue, traité comme un “traître” ou un pestiféré, et mis à la retraite (à 39 ans) d’office.

Les annales judiciaires recensent certes quelques cas de policiers condamnés pour avoir revendu, à des entreprises ou détectives privés, des informations contenues dans le STIC (ce qu’on appelle de la “tricoche“), mais on n’avait encore jamais vu un policier être inquiété pour avoir consulté, en-dehors de toute procédure, la fiche STIC d’un quidam, à des fins privées.

Le 15 octobre dernier, veille de la Sainte Edwige, célèbre depuis que Brice Hortefeux en a profité pour signer les deux décrets portant création des deux fichiers censés “enterrer Edvige” (sic), la justice était, pour la première fois, saisie du cas d’un officier de police judiciaire particulièrement maladroit ou, plus probablement, persuadé -hélas- de son bon droit.

L’info est parue dans Le Canard Enchaîné de ce 2 décembre 2009. Elle avait en fait commencé ici-même, en commentaire d’un billet que j’avais consacré aux projets de fichiers de Mr Hortefeux, et où un certain Gilles notait qu’”on s’alarme à juste titre quant au contenu des fichiers de police. Mais le danger est ailleurs, dans le manque de contrôle d’accès à ces fichiers, leur mauvaise tenue et la grande porosité qui existe entre ces fichiers et le monde extérieur” :

    Il serait inconcevable de voir un banquier ou un médecin utiliser l’information à laquelle il a accès dans ses fonctions pour menacer un adversaire personnel. Il est intolérable que les procédures en vigueur et les habitudes prises permettent à un officier de police de détourner son outil de travail pour en faire une arme dans une rivalité personnelle.

Quand un flic se fait mousser au Stic

J’ai contacté Gilles, et son affaire est édifiante. Tout commence en 2004. Gilles P. est en instance de divorce, par consentement mutuel : lui et sa future ex-femme ont le même avocat. Quelques mois plus tard, Gilles s’inquiète du comportement du nouvel amant de son ex, qui ferait des clefs de bras à ses enfants, “par jeu“.

Il demande une enquête sociale au juge des affaires familiales. Le ton monte, et la riposte fuse : Thomas traite Gilles de “voyou” et de “trafiquant“, et va même jusqu’à écrire noir sur blanc que “contrairement à toi, je dispose de certaines informations sur ton passé“…

Et pour cause : avant même que le divorce ne soit prononcé, et alors que Gilles ne savait pas encore que l’amant de sa femme était policier, ce dernier avait consulté son fichier STIC (Système de traitement des infractions constatées), “casier judiciaire bis“, qui répertorie plus de 28 millions de victimes, et 5,5 millions de personnes “mises en cause” par la police nationale.

Gilles n’aurait pourtant jamais du y être fiché, et la CNIL a d’ailleurs depuis fait effacer son fichier : les faits rapportés avaient en effet été amnistiés, classés sans suite, la palme revenant à une condamnation pour “trafic de voiture volée” en date de 1978 alors que Gilles n’avait que… 6 ans.

L’enquête de l’IGS (la police des polices) a démontré que le policier avait bien, par trois fois, consulté son fichier STIC, “en-dehors de tout cadre professionnel“, afin de “vérifier les dires de sa compagne sur la situation judiciaire de
son époux“.

Bien noté, couvert par sa hiérarchie, au point d’avoir depuis été promu au grade de capitaine, le policier a d’abord obtenu un non-lieu, avant d’être renvoyé en correctionnelle.

Dans son malheur, Gilles a en effet la chance d’être tombé sur un “champion” qui, non content de détourner les fichiers policiers à des fins privés, va jusqu’à s’en vanter, par mail et courrier recommandé, auprès de celui qu’il a espionné…

Fait exceptionnel : le procureur, a priori censé défendre les intérêts de Gilles, partie civile, a plaidé la relaxe.

Bon princi, il a aussi expliqué au policier que plutôt que d’aller directement consulter les fichiers, il aurait mieux fait d’obtenir ces mêmes informations par un “canal légal” sur le mode : “la prochaine fois, quand vous voulez enquêter sur votre ennemi, débrouillez-vous pour d’abord le dénoncer et provoquer une enquête !“. A bon entendeur…

Dans sa grande mansuétude, la justice a non seulement condamné le policier promu et protégé qu’à un seul petit euro de dommages et intérêts, mais elle a également assorti cette condamnation d’une dispense de peine : elle ne sera donc pas inscrite à son casier judiciaire.

Gilles, lui, ne sait toujours pas pourquoi il fut ainsi fiché pour avoir, à l’âge de 6 ans, été condamné pour “trafic de voiture volée“…

Et depuis, le gouvernement a réussi à faire avaler à la majorité UMP de l’Assemblée qu’il fallait s’asseoir sur les fichiers policiers, et ne plus en parler (voir Fichiers policiers: les (gros) godillots de l’UMP… et de la CNIL).

La llibertat de comprar sense condicions


Eric Magnien est doublement soulagé. Le tribunal de Lorient vient de lui donner une seconde fois raison dans le différend qui l’opposait à Asus. Le 27 mai 2008, il s’était offert un ordinateur portable mais, comme la loi le prévoit, ne souhaitait pas conserver Windows Vista vendu avec. Il préfère utiliser des logiciels libres.
Problème : quand il allume l’ordinateur, il lui est impossible de ne pas passer par la case « installation de Vista » et donc le contrat de licence Windows y afférant. C’en est trop : il prend contact avec Asus qui lui propose de faire le vide du disque dur mais « aux frais du client ». Autrement dit, c’est à lui de payer le transport. Le constructeur lui promet également un chèque de remboursement de 40 euros en échange du logiciel Vista.
Ces conditions ne lui conviennent pas. Il se rend devant le tribunal de proximité de Lorient qui lui donne raison une première fois le 27 août. Asus y est condamné à lui verser 205€ ainsi que 500€ pour les frais de justice. « Il ne peut être sérieusement contesté que les modalités de la vente liée mise en place par la société ASUS ont pour effet de contraindre de manière quasi directe le consommateur de conserver le système d’exploitation Windows de Microsoft », note alors le jugement.
Puis, une seconde fois le 12 novembre après qu’Asus ait fait appel du premier jugement. Et cette fois-ci, la condamnation est même un peu plus forte : 400€ à titre de dommages et intérêts et 250€ pour les frais engagés. Cette somme s’ajoute à la première condamnation. Au total, Eric Magnien a reçu un chèque de 1405,90€ comme le montre l’Association Francophone des Utilisateurs de Logiciels Libres (AFUL). Ironique puisqu’à l’origine, il n’en demandait pas tant, seulement 205€ soit l’équivalent des prix cumulés de Windows Vista Home Premium, d’Office One et de Nero 7.
Pour l’AFUL, qui milite contre ce système de ventes liées, cette somme résulte « de l’entêtement totalement déraisonnable du constructeur » et, renforcée par ce jugement, « appelle à la multiplication des demandes de remboursement auprès des constructeurs de la part de ceux qui n’ont pas besoin des licences imposées, notamment de la part des étudiants et enseignants qui bénéficient déjà de licences, gratuites ou non, pour ces mêmes logiciels ou pour d’autres ».


Font: http://www.ecrans.fr/Asus-condamne-pour-une-vente,8670.html

Article piratería a Espanya



Interessant article sobre la preparació de una llei contra la piratería a Espanya


"El nuevo anteproyecto permitiría cerrar una web por incluir un enlace a otra de P2P"

http://www.20minutos.es/noticia/579200/0/desconexion/internet/pirateria/

dimecres, 2 de desembre de 2009

SI a la competència...






 Depuis son rachat d’Alice en août 2008, Iliad n’avait pas vraiment dépoussiéré les offres de l’opérateur acquis. Voilà qui est fait avec une offre triple play au tarif agressif de 19,99 euros par mois, mais qui n’est pas sans cacher quelques petites surprises.
Une offre peu chère, mais pas sans frais

Alice propose donc désormais une offre triple play à 19,99 euros par mois, soit dix euros de moins que le prix généralement constaté chez la concurrence (et même chez Free, l’autre opérateur Internet du groupe Iliad). Pour ce prix, l’abonné a donc accès à Internet en ADSL2+, à la téléphonie illimitée vers 60 destinations et à 60 chaînes de télévision. Cette offre vient compléter l’offre AliceBox Plus, à 29,99 euros par mois, qui propose en plus l’accès au réseau FreeWiFi, 100 destinations en téléphonie au lieu de 60, ou encore 160 chaînes de télévision.

Il s’agit donc bien d’une offre au rabais qui peut sembler alléchante pour les petites bourses, mais qui requiert évidemment de savoir lire entre les lignes pour éviter la mauvaise surprise. En effet, si cette offre est peu onéreuse, elle réclame tout de même des frais d’activation de 40 euros, ainsi que des frais de résiliation de 45 euros (non dégressifs, contrairement à la politique appliquée par Free). Mais là où le bât blesse, c’est que cette offre est soumise à un abonnement de 12 mois, ce qui signifie qu’il est théoriquement impossible de mettre fin à l’abonnement durant cette période.

***Si es contracte un accés adsl  no és per quatre dies.Els 40 euros d'obertura representen 3,33 al mes o sigui un total de 23,30 euros i la nostra companyia telecom SOM (antiga STA) COBRA 34 euros per una adsl de 1 Mb.

dimarts, 1 de desembre de 2009

De la Voip i càmeres de vigilància

Les flux vidéo transitant par le protocole IP ont pris beaucoup d’importance ces dernières années, cette technologie étant de plus en plus utilisée, par plusieurs types d’applications. On peut notamment citer les appels vidéo de type VoIP, les caméras de vidéosurveillance, ou encore la simple consultation de vidéos par des utilisateurs du réseau. Si l’aspect pratique de ces technologies est indéniable, elles peuvent cependant présenter des risques de sécurité, qu’il faut évaluer.

L’outil Videojak, conçu par le ViperLab de la société américaine Sipera Systems, et distribué sous licence GPLv3, est destiné à permettre la réalisation d’attaques de type déni de service sur des flux vidéos ciblés. Il permet notamment la réalisation d'attaques de type « Man in the middle », utilisant les fonctions d’ARP Poisoning d’Ettercap.

Il intercepte ensuite les messages de signalement d’appels vidéo d’une conversation, pour pouvoir créer une charge utile spécialement destinée à cette conversation. Il est ainsi possible de remplacer un flux par une vidéo arbitraire, ou encore de dégrader la qualité de la transmission. Notons que dans le cadre d’applications de vidéo surveillance il est possible de remplacer le flux d’une caméra par un flux préalablement enregistré et rejoué en boucle.

Videojak rend également possible la sélection d’un appel en particulier à partir d’un menu affichant tous les appels en cours. Les normes H263 et H263 sont supportées, ainsi que les protocoles SIP et SCCP. Cet outil fonctionne sur les plates-formes Linux, BSD, MacOSX et Windows.

Videojack

Viperlab