• Google says spyware vendors behind most zero-days it discovers
    https://www.bleepingcomputer.com/news/security/google-says-spyware-vendors-behind-most-zero-days-it-discovers

    Intéressant sur le processus de fabrication du capitalisme de la menace (un pas de plus dans le capitalisme de surveillance).
    Mais quand c’est google qui veut s’en prendre aux entreprises qui vendent des logiciels espions, on ne peut s’empêcher de penser qu’ainsi, ce serait Google qui serait le seul à savoir des choses sur ses utilisateurs. De là à en profiter ? Certainement pas, voyons, un monopole comme ça est plus grand qu’un service public, n’est-ce pas ?

    Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google’s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide.

    Zero-day vulnerabilities are security flaws the vendors of impacted software do not know about or for which there are no available fixes.

    Google’s TAG has been following the activities of 40 commercial spyware vendors to detect exploitation attempts, protect users of its products, and help safeguard the broader community by reporting key findings to the appropriate parties.

    Based on this monitoring, Google has found that 35 of the 72 known in-the-wild zero-day exploits impacting its products over the last ten years can be attributed to spyware vendors.

    “This is a lower-bounds estimate, as it reflects only known 0-day exploits. The actual number of 0-day exploits developed by CSVs targeting Google products is almost certainly higher after accounting for exploits used by CSVs that have not been detected by researchers, exploits where attribution is unknown, and cases where a vulnerability was patched before researchers discovered indications of exploitation in-the-wild.” - Google

    Those spyware vendors use the zero-day flaws to target journalists, activists, and political figures as directed by their customers, including governments and private organizations.

    Some notable CSVs highlighted in Google’s report are:

    Cy4Gate and RCS Lab: Italian firms known for the “Epeius” and “Hermit” spyware for Android and iOS. The former acquired the latter in 2022, but operate independently.
    Intellexa: Alliance of spyware firms led by Tal Dilian since 2019. It combines technologies like Cytrox’s “Predator” spyware and WiSpear’s WiFi interception tools, offering integrated espionage solutions.
    Negg Group: Italian CSV with international reach established in 2013. It is known for “Skygofree” malware and “VBiss” spyware, targeting mobile devices through exploit chains.
    NSO Group: Israeli firm famous for Pegasus spyware and other sophisticated espionage tools. It continues operations despite sanctions and legal issues.
    Variston: Spanish CSV providing tailored security solutions. It collaborates with other vendors for zero-day exploits and is linked to the Heliconia framework, expanding in the UAE.

    These vendors sell licenses to use their products for millions of dollars, allowing customers to infect Android or iOS devices using undocumented 1-click or zero-click exploits.

    Some of the exploit chains utilize n-days, which are known flaws for which fixes are available, yet patching delays still make them exploitable for malicious purposes, often for extended periods.

    Google says that CSVs have grown very aggressive in their hunt for zero-days, developing at least 33 exploits for unknown vulnerabilities between 2019 and 2023.

    In the appendix of Google’s detailed report, one can find a list of 74 zero-days used by 11 CSVs. Of those, the majority are zero-days impacting Google Chrome (24) and Android (20), followed by Apple iOS (16) and Windows (6).

    When white-hat researchers discover and fix the exploited flaws, CSVs often incur significant operational and financial damage as they struggle to reconstruct a working alternative infection pathway.

    “Each time Google and fellow security researchers discover and disclose new bugs, it causes friction for CSVs and costs them development cycles,” says Google.

    “When we discover and patch vulnerabilities used in exploit chains, it not only protects users, but prevents CSVs from meeting their agreements to customers, preventing them from being paid, and increasing their costs to continue operating.”

    However, this is not enough to stop the proliferation of spyware, as the demand for these tools is strong, and the contracts are too lucrative for CSVs to give up.

    Google calls for more action to be taken against the spyware industry, including higher levels of collaboration among governments, the introduction of strict guidelines that govern the use of surveillance technology, and diplomatic efforts with countries hosting non-compliant vendors.

    Google is proactively countering spyware threats through solutions like Safe Browsing, Gmail security, the Advanced Protection Program (APP), and Google Play Protect, as well as by maintaining transparency and openly sharing threat information with the tech community.

    #Google #Logiciels_espions #Cybersécurité #Zero_days

  • Pourquoi la #promesse de « vidéogérer » les #villes avec des caméras couplées à une #intelligence_artificielle séduit et inquiète

    Sécurité, stationnement, déchets… #Nîmes a inauguré, à l’automne 2023, son « #hyperviseur_urbain ». Alors que la collecte et la circulation des #données sont au cœur de ce système, l’antenne locale de la Ligue des droits de l’homme s’inquiète. D’autres villes, comme #Dijon, ont déjà fait ce choix.

    La salle a des allures de centre spatial : un mur de plus de 20 mètres de long totalement recouvert d’écrans, 76 au total, chacun pouvant se diviser en neuf. Ici parviennent les images des 1 300 #caméras disposées dans la ville de Nîmes et dans certaines communes de son agglomération.

    A la pointe depuis 2001 sur le thème des #caméras_urbaines, se classant sur le podium des villes les plus vidéosurveillées du pays, Nîmes a inauguré, le 13 novembre 2023, son « #hyperviseur ». Ce plateau technique et confidentiel de 600 mètres carrés est entièrement consacré à une « nouvelle démarche de #territoire_intelligent », indique le maire (Les Républicains), Jean-Paul Fournier, réélu pour un quatrième mandat en 2020.

    Avec cet outil dernier cri, sur lequel se relaient nuit et jour une cinquantaine de personnes, la ville fait un grand pas de plus vers la #smart_city (la « #ville_connectée »), une tendance en plein développement pour la gestion des collectivités.

    Ce matin-là, les agents en poste peuvent facilement repérer, à partir d’images de très haute qualité, un stationnement gênant, un véhicule qui circule trop vite, un dépotoir sauvage, un comportement étrange… L’hyperviseur concentre toutes les informations en lien avec la gestion de l’#espace_public (sécurité, circulation, stationnement, environnement…), permet de gérer d’un simple clic l’éclairage public d’un quartier, de mettre une amende à distance (leur nombre a augmenté de 23 % en un an avec la #vidéoverbalisation) ou de repérer une intrusion dans un des 375 bâtiments municipaux connectés.

    La collecte et la circulation des données en temps réel sont au cœur du programme. Le système s’appuie sur des caméras dotées, et c’est la nouveauté, de logiciels d’intelligence artificielle dont les #algorithmes fournissent de nouvelles informations. Car il ne s’agit plus seulement de filmer et de surveiller. « Nous utilisons des caméras qui permettent de gérer en temps réel la ville et apportent des analyses pour optimiser la consommation d’énergie, par exemple, ou gérer un flux de circulation grâce à un logiciel capable de faire du comptage et de la statistique », explique Christelle Michalot, responsable de ce centre opérationnel d’#hypervision_urbaine.

    #Reconnaissance_faciale

    Si la municipalité n’hésite pas à présenter, sur ses réseaux sociaux, ce nouveau dispositif, elle est en revanche beaucoup plus discrète lorsqu’il s’agit d’évoquer les #logiciels utilisés. Selon nos informations, la ville travaille avec #Ineo, une entreprise française spécialisée dans le domaine de la #ville_intelligente. Le centre de police municipale est également équipé du logiciel de #surveillance_automatisée #Syndex, et d’un logiciel d’analyse pour images de vidéosurveillance très performant, #Briefcam.

    Ce dernier logiciel, de plus en plus répandu dans les collectivités françaises, a été mis au point par une société israélienne rachetée par le japonais #Canon, en 2018. Il est surtout au cœur de plusieurs polémiques et d’autant d’actions en justice intentées par des syndicats, des associations et des collectifs qui lui reprochent, notamment, de permettre la reconnaissance faciale de n’importe quel individu en activant une fonctionnalité spécifique.

    Le 22 novembre 2023, le tribunal administratif de Caen a condamné la communauté de communes normande #Cœur-Côte-Fleurie, ardente promotrice de cette solution technologique, « à l’effacement des données à caractère personnel contenues dans le fichier », en estimant que l’utilisation de ce type de caméras dites « intelligentes » était susceptible de constituer « une atteinte grave et manifestement illégale au #respect_de_la_vie_privée ». D’autres décisions de la #justice administrative, comme à #Nice et à #Lille, n’ont pas condamné l’usage en soi du #logiciel, dès lors que la possibilité de procéder à la reconnaissance faciale n’était pas activée.

    A Nîmes, le développement de cette « surveillance de masse » inquiète la Ligue des droits de l’homme (LDH), la seule association locale à avoir soulevé la question de l’utilisation des #données_personnelles au moment de la campagne municipale, et qui, aujourd’hui encore, s’interroge. « Nous avons le sentiment qu’on nous raconte des choses partielles quant à l’utilisation de ces données personnelles », explique le vice-président de l’antenne nîmoise, Jean Launay.

    « Nous ne sommes pas vraiment informés, et cela pose la question des #libertés_individuelles, estime celui qui craint une escalade sans fin. Nous avons décortiqué les logiciels : ils sont prévus pour éventuellement faire de la reconnaissance faciale. C’est juste une affaire de #paramétrage. » Reconnaissance faciale officiellement interdite par la loi. Il n’empêche, la LDH estime que « le #droit_à_la_vie_privée passe par l’existence d’une sphère intime. Et force est de constater que cette sphère, à Nîmes, se réduit comme peau de chagrin », résume M. Launay.

    « Des progrès dans de nombreux domaines »

    L’élu à la ville et à Nîmes Métropole Frédéric Escojido s’en défend : « Nous ne sommes pas Big Brother ! Et nous ne pouvons pas faire n’importe quoi. L’hyperviseur fonctionne en respectant la loi, le #RGPD [règlement général sur la protection des données] et selon un cahier des charges très précis. » Pour moderniser son infrastructure et la transformer en hyperviseur, Nîmes, qui consacre 8 % de son budget annuel à la #sécurité et dépense 300 000 euros pour installer entre vingt-cinq et trente nouvelles caméras par an, a déboursé 1 million d’euros.

    La métropole s’est inspirée de Dijon, qui a mis en place un poste de commandement partagé avec les vingt-trois communes de son territoire il y a cinq ans. En 2018, elle est arrivée deuxième aux World Smart City Awards, le prix mondial de la ville intelligente.

    Dans l’agglomération, de grands panneaux lumineux indiquent en temps réel des situations précises. Un accident, et les automobilistes en sont informés dans les secondes qui suivent par le biais de ces mâts citadins ou sur leur smartphone, ce qui leur permet d’éviter le secteur. Baptisé « #OnDijon », ce projet, qui mise aussi sur l’open data, a nécessité un investissement de 105 millions d’euros. La ville s’est associée à des entreprises privées (#Bouygues_Telecom, #Citelum, #Suez et #Capgemini).

    A Dijon, un #comité_d’éthique et de gouvernance de la donnée a été mis en place. Il réunit des habitants, des représentants de la collectivité, des associations et des entreprises pour établir une #charte « de la #donnée_numérique et des usages, explique Denis Hameau, adjoint au maire (socialiste) François Rebsamen et élu communautaire. La technique permet de faire des progrès dans de nombreux domaines, il faut s’assurer qu’elle produit des choses justes dans un cadre fixe. Les données ne sont pas là pour opprimer les gens, ni les fliquer ».

    Des « systèmes susceptibles de modifier votre #comportement »

    Nice, Angers, Lyon, Deauville (Calvados), Orléans… Les villes vidéogérées, de toutes tailles, se multiplient, et avec elles les questions éthiques concernant l’usage, pour le moment assez flou, des données personnelles et la #surveillance_individuelle, même si peu de citoyens semblent s’en emparer.

    La Commission nationale de l’informatique et des libertés (CNIL), elle, veille. « Les systèmes deviennent de plus en plus performants, avec des #caméras_numériques capables de faire du 360 degrés et de zoomer, observe Thomas Dautieu, directeur de l’accompagnement juridique de la CNIL. Et il y a un nouveau phénomène : certaines d’entre elles sont augmentées, c’est-à-dire capables d’analyser, et ne se contentent pas de filmer. Elles intègrent un logiciel capable de faire parler les images, et ces images vont dire des choses. »

    Cette nouveauté est au cœur de nouveaux enjeux : « On passe d’une situation où on était filmé dans la rue à une situation où nous sommes analysés, reprend Thomas Dautieu. Avec l’éventuel développement des #caméras_augmentées, quand vous mettrez un pied dans la rue, si vous restez trop longtemps sur un banc, si vous prenez un sens interdit, vous pourrez être filmé et analysé. Ces systèmes sont susceptibles de modifier votre comportement dans l’espace public. Si l’individu sait qu’il va déclencher une alerte s’il se met à courir, peut-être qu’il ne va pas courir. Et cela doit tous nous interpeller. »

    Actuellement, juridiquement, ces caméras augmentées ne peuvent analyser que des objets (camions, voitures, vélos) à des fins statistiques. « Celles capables d’analyser des comportements individuels ne peuvent être déployées », assure le directeur à la CNIL. Mais c’est une question de temps. « Ce sera prochainement possible, sous réserve qu’elles soient déployées à l’occasion d’événements particuliers. » Comme les Jeux olympiques.

    Le 19 mai 2023, le Parlement a adopté une loi pour mieux encadrer l’usage de la #vidéoprotection dite « intelligente ». « Le texte permet une expérimentation de ces dispositifs, et impose que ces algorithmes ne soient mis en place, avec autorisation préfectorale, dans le temps et l’espace, que pour une durée limitée, par exemple pour un grand événement comme un concert. Ce qui veut dire que, en dehors de ces cas, ce type de dispositif ne peut pas être déployé », insiste Thomas Dautieu. La CNIL, qui a déjà entamé des contrôles de centres d’hypervision urbains en 2023, en fait l’une de ses priorités pour 2024.

    https://www.lemonde.fr/societe/article/2024/01/02/pourquoi-la-promesse-de-videogerer-les-villes-avec-des-cameras-couplees-a-un
    #vidéosurveillance #AI #IA #caméras_de_vidéosurveillance

  • « Ma médaille d’argent du CNRS m’inspire aujourd’hui du dégoût »
    https://www.lemonde.fr/sciences/article/2023/12/04/ma-medaille-d-argent-du-cnrs-m-inspire-aujourd-hui-du-degout_6203861_1650684

    Dans leurs pétitions, les chercheurs ne demandent pas d’augmentation de salaire, ils ne demandent pas plus de moyens, non, ils demandent simplement qu’on les laisse faire leur travail sereinement, et de disposer efficacement de leurs crédits très souvent gérés par le CNRS, même s’ils proviennent d’autres sources !

    Depuis cet été, un trio de logiciels, acheté à une entreprise privée, a été mis en place pour gérer de A (l’ordre de mission) à Z (la remise des états de frais) les déplacements financés par le CNRS. Le résultat est un calvaire indescriptible pour les missionnaires et les gestionnaires. Les missionnaires doivent faire le travail des gestionnaires (générer la liste des frais dans le système et rentrer tous les justificatifs). La difficulté est telle que nombre d’entre eux renoncent à partir en mission ou à se faire rembourser une mission faite. Les gestionnaires, loin d’avoir des tâches en moins, sont débordés par une multitude de validations et d’opérations bloquées, dont le débogage prend un temps fou. Le stress est généralisé.

    Viscosité du système
    Cette catastrophe administrative n’est qu’une (très grosse) goutte d’eau qui fait déborder le vase des entraves au travail de recherche. La gestion au CNRS est envahie par un juridisme qui rend tout acte de plus en plus pesant chaque année. La moindre action hors du laboratoire ou avec des tierces personnes déclenche une avalanche de signatures de convention et d’arguties juridiques, par exemple sur la propriété intellectuelle. La viscosité du système est telle que les chercheurs en viennent à renoncer à des contrats ou que des projets n’aboutissent pas pour des raisons de délai d’engagement de crédits, par exemple. Ingénieurs et techniciens aussi sont touchés par l’inflation administrative, et sont plus souvent à remplir des formulaires qu’à faire le travail scientifique pour lequel ils ont été embauchés.

    #CNRS #bureaucratisation

    • voilà ce que déclarait en 2008 Pécresse, ministre de l’#ESR

      La deuxième orientation, c’est une simplification résolue des contraintes de gestion des unités mixtes afin de rendre du temps de recherche aux chercheurs, car à l’heure actuelle, leur complexité (circuits administratifs et financiers, gestion des personnels, procédures d’évaluation, valorisation des résultats des travaux de recherche...) engendre une surcharge de travail pour les personnels et responsables de laboratoires. Il est souhaitable de limiter à deux les tutelles scientifiques (l’une nationale, l’autre locale) qui s’exercent sur les unités mixtes de recherche, sachant qu’aujourd’hui, près de 50 % des 1 300 UMR sont soumises à plus de deux tutelles, et 20 % en ont plus de quatre. La généralisation d’un mandat de gestion unique pour l’université ou l’organisme qui héberge l’unité simplifiera les circuits de financement et permettra un octroi plus rationnel des moyens. Le rapport recommande également d’aligner les procédures d’achat et toutes les règles financières, fiscales et comptables des laboratoires sur le régime le plus simple et le plus efficace. En matière d’achats publics, un alignement sur les règles du CNRS qui prévoient une délégation de la signature aux directeurs d’unité est préconisé. Enfin, pour alléger le travail des personnels et éviter des doubles saisies, nous devrons mettre en cohérence les systèmes d’information et développer leur interopérabilité.

      https://www.vie-publique.fr/discours/171598-interview-de-mme-valerie-pecresse-ministre-de-lenseignement-supe
      Quant à Sarkozy, il comparait le CNRS à l’Académie des Sciences de l’Union soviétique. L’action pionnière de Sarkozy, Pécresse jusqu’à Macron et ses sbires ont abouti exactement à ça. Bravo à toutes et tous !

    • Un de ces fameux #logiciels pour gérer les #missions (notamment), s’appelle #Notilus (https://academia.hypotheses.org/54107), CHAUCHEMARDESQUE !!!

      Les autres : #Goelett et #Etamine

      Pour info, ce n’est que grâce à l’action conjointe de toustes les directeurices de labo qu’il a été possible de bloquer les frais de gestion de dossier de mission établi (2 EUR par mission, de l’#argent_public donc !) qui étaient facturés par l’entreprise qui a gagné le #marché_public pour CHAQUE mission.

      Pour info, pour réserver des hôtels et des transports il faut passer par l’entreprise qui a gagné le marché public. Pour nous, il s’agit en ce moment de #FCM_Travel... A noter que c’est systématiquement BEAUCOUP plus cher de passer par cette #agence_de_voyage que si on réserverait par nos propres soins.
      Une collègue m’a dit avoir réservé une chambre d’hôtel (pourrie) en France pour le prix de 200 EUR en passant par FCM Travel alors que la réservation via des plateformes proposait, pour la même nuit, quelque chose comme 120 EUR... juste pour vous donner une petite idée...

      Autre chose intéressante, j’ai dû acheter un billet Grenoble-Marseille. J’ai cherché les options sur FCM travel, et la plateforme ne m’offrait aucune solution... j’ai appelé l’opérateur qui m’a dit qu’il fallait que je réserve 2 secteurs séparément : Grenoble-Valence et puis Valence-Marseille (pratique !!!). C’était quelque jours avant qu’on ait l’info des 2 EUR de frais de gestion, et je me dis que ce n’est probablement pas pour rien... en divisant le voyage en 2 secteurs, probablement quelqu’un empoche 2x2EUR... (donc 8 EUR en tout pour l’aller-retour).

      #université #bureaucratie #recherche #ESR #France #dégoût #bureaucratisation #Pierre_Rochette #Pécresse #Valérie_Pécresse

    • Le SNCS-FSU demande l’abandon du système Etamine, Notilus et Goelett

      Communiqué du SNCS-FSU du 23 novembre 2023

      Les personnels des laboratoires et des délégations du CNRS expérimentent le dysfonctionnement et la complexité des outils numériques Etamine, Notilus et Goelett depuis plus de quatre mois. Le SNCS-FSU dénonçait dès le 14 septembre 2023 le calvaire que ce trio de logiciels fait subir à tous les personnels du CNRS. Depuis, la direction du CNRS a indiqué que les principaux dysfonctionnements auraient été résolus. Cependant, tous les personnels constatent que des dysfonctionnements persistent. Mais le plus inquiétant est certainement la complexité de l’ensemble Etamine, Notilus et Goelett. Même après des mois de familiarisation avec ces outils à travers un nombre significatif de missions, il apparaît que la complexité globale de ce système est trop importante et que son utilisation ne sera jamais assez simple pour les agents souhaitant partir en mission. Le SNCS-FSU considère que c’est la conception même du système qui est à revoir.

      Le SNCS-FSU demande que le système Etamine, Notilus et Goelett soit abandonné et remplacé par un autre système plus simple, qui fonctionne et qui donne satisfaction. Ce système engendre aujourd’hui une dégradation des conditions de travail de tous les personnels des laboratoires et des délégations du CNRS, et il est évident que cela continuera.

      Pour les agent·e·s souhaitant partir en mission, le constat est indiscutable : l’utilisation de ces logiciels est et restera une perte de temps significative par rapport à la situation antérieure, même dans les rares cas où ces missionnaires se seront parfaitement familiarisé·e·s avec ces outils. D’autant plus qu’il est évident que très peu d’agent·e·s pourront se familiariser avec ce système, même en partant souvent en mission, tant il est complexe et rigide.

      Si le travail des agent·e·s des services de gestion pourrait, à terme, bénéficier de la dématérialisation et du report de certaines tâches vers les missionnaires, elles et ils seront beaucoup plus sollicité·e·s dans l’accompagnement de ces missionnaires. Les agents des services de gestion devront, en effet, répondre à leurs innombrables questions, incompréhensions, agacements, exaspérations, frustrations, désespoirs… L’impossibilité pour les agent·e·s des services de gestion de répondre de façon satisfaisante aux attentes de celles et ceux partant en mission est une cause importante de la dégradation des conditions de travail.

      Le SNCS-FSU estime que le système Etamine, Notilus et Goelett constitue un véritable recul. Le SNCS-FSU considère que la meilleure solution est de l’abandonner et de le remplacer par un système qui simplifie les démarches pour tous les personnels et qui libère du temps pour la recherche.

      Le SNCS-FSU appelle à signer et à faire signer massivement la pétition « CNRS : nouveau système de gestion des missions, on n’en peut plus ! » pour sortir de ce système insupportable et mettre fin à ce calvaire.

      Le SNCS-FSU apporte tout son soutien à tou·te·s les agent·e·s confronté·e·s à ces difficultés et à ce système absurde.

      https://academia.hypotheses.org/54107

    • C’est toujours intéressant d’appréhender le réseau qu’il y a derrière.

      Depuis cet été, un trio de logiciels, acheté à une entreprise privée, a été mis en place pour gérer de A (l’ordre de mission) à Z (la remise des états de frais) les déplacements financés par le CNRS.

      L’entreprise en question fcmtravel avait signé en 2021 pour 3 ans… ça a été reconduit ?
      Le groupement FCM, RYDOO et NOTILUS remporte l’appel d’offres lancé par le CNRS et l’AMUE.
      https://www.fcmtravel.com/fr-fr/resources/news-hub/le-groupement-fcm-rydoo-et-notilus-remporte-lappel-doffres-lance-par-le-c

      La mise en place d’une nouvelle plateforme devait permettre la dématérialisation de bout en bout des processus de la demande de voyage, représentant 97 millions d’euros de dépenses annuelles. Pour accompagner leurs 200 000 utilisateurs potentiels, le CNRS et l’AMUE ont donc fait le choix d’une nouvelle solution ambitieuse avec le groupement Rydoo (portail de réservation et base hôtelière), FCM (agence de voyages d’affaires) et Notilus (solution de gestion des ordres de missions et états de frais).

      Une de leur réalisation commune est l’UGAP, centrale d’achat public. (L’Union des groupements d’achats publics est une centrale d’achat publique française, placée sous la double tutelle du ministre chargé du Budget et du ministre chargé de l’Éducation nationale.)

      Notilus, une des pièces du puzzle à reconstituer …
      Notilus Filiale du Groupe DIMO Software. DIMO est issu de Cerg Finance qui en 1998 rachète XRT https://www.lesechos.fr/1998/09/cerg-finance-acquiert-le-numero-un-americain-des-logiciels-de-cash-manageme #cash-management

  • J’ai testé pour vous : les logiciels libres en milieu professionnel

    Cela fait maintenant plus de 15 ans que j’utilise des logiciels libres. J’y suis venue seule, par goût, par curiosité. J’y suis restée par conviction. Si ce n’est pas toujours facile d’en faire la promotion, il est un domaine où je fais face à une résistance très forte à ces outils : le milieu professionnel. https://www.curseurs.be/numeros/numero-1/article/j-ai-teste-pour-vous-les-logiciels-libres-en-milieu-professionnel

    #logiciels_libre #travail #cloud

  • Volvo Workshop Support Platform
    https://gold.smcp.volvocars.biz/#/submenu/WSG
    https://gold.smcp.volvocars.biz/assets/volvo/images/type-approval-numbers-303en11.jpg
    Volvo oblige ses clients à passer par leur réseau de concessionnaires et quelques garagistes indépendants qui utilisent des logiciels sur abonnement pour toute réparation.

    Les voitures du producteur sino-suédois sont désormais à conseiller uniquement aux gens qui aiment bien rouler en voiture toute neuve (et peuvent se le payer) et pour les amateurs de voitures anciennes (d’avant 1995) capables de les réparer indépendamment.

    Voilà la liste des voitures Volvo qui constituent la génération uniquement réparables avec un abonnement au service VIDA de Volvo. A s’abstenir.

    Ce site Web s’adresse aux opérateurs indépendants qui travaillent professionnellement avec la réparation et la maintenance des véhicules Volvo. Le but est de fournir des informations sur VIDA, le système d’atelier Volvo Car Corporation’s. Vous y trouverez également la configuration minimale du système et les documents avec des instructions sur la manière d’acheter, d’installer et d’utiliser VIDA.

    Avant de commander un abonnement à VIDA, nous vous prions de vous familiariser avec le contenu présenté sur ce site.

    Voilà un tuyau d’un gentil utilisateur volvo. Je pense qu’il possède une vielle version du logiciel qui était disponible sans abonnement.
    http://forum.volvo-forum.de/showthread.php?p=2025071

    also hier mal mein „Halbwissen“ bezüglich Dongels und Handy apps

    – Die Dongel selbst sind alle gleich, die sind nichts anderes als ein Konverter der die seriellen CAN Bus Signale zum Handy oder PC schickt - die Intelligenz steckt in der Software
    – Einziger Unterschied, es gibt solche mit Bluetooth und solche die via WLAN Verbindung kommunizieren
    – iphone soll besser mit WLAN funktionieren, Android besser mit Bluetooth

    Bei der Software ist es so, dass an sich alle die genormten Codes von OBD II lesen können. Das ist alles was mit der Motorsteuerung und Abgasen zu tuen hat. Wie umfangreich die das dann anzeigen oder ob Codes löschen freigeschaltet ist, hängt vom jeweiligen Programm und der Geldgier der Programmierer ab. Ich empfehle einfach die gängigsten Apps durchzuprobieren. Ein paar wurden eh schon genannt hier.
    Was die alle nicht können, ist Autohersteller spezifische Steuergeräte auslesen. Ich glaube kaum, dass es eine App gibt die z.b. das Volvo Multimedia Zeugs auslesen oder konfigurieren kann. Das geht nur mit VIDA. Einige Apps scheinen aber zumindest ABS, Airbags und sowas zusätzlich zu Motordaten zu verstehen.

    Ich selbst habe Vida/Dice von China für meinen Volvo. Für die anderen Autos hab ich einen WIFI Dongel um 15Euro und verwende die app „Auto Doctor“ in der free Version auf einem iphone.

    #voitures #volvo #support #logiciels

  • La chute du Heron blanc, ou la fuite en avant de l’agence #Frontex

    Sale temps pour Frontex, l’agence européenne de gardes-frontières : après le scandale des pushbacks dans les eaux grecques, qui a fait tomber son ex-directeur, l’un de ses drones longue portée de type Heron 1, au coût faramineux, s’est crashé fin août en mer ionienne. Un accident qui met en lumière la dérive militariste de l’Union européenne pour barricader ses frontières méridionales.

    Jeudi 24 août 2023, un grand oiseau blanc a fait un plongeon fatal dans la mer ionienne, à 70 miles nautiques au large de la Crète. On l’appelait « Heron 1 », et il était encore très jeune puisqu’il n’avait au compteur que 3 000 heures de vol. Son employeur ? Frontex, l’agence européenne de gardes-frontières et de gardes-côtes chargée depuis 2004 de réguler les frontières européennes, avec un budget sans cesse en hausse.

    Le Heron 1 est désigné dans la terminologie barbare du secteur de l’armement comme un drone MALE (Medium Altitude Long Endurance) de quatrième génération, c’est-à-dire un engin automatisé de grande taille capable de voler sur de longues distances. Frontex disposait jusqu’au crash de seulement deux drones Heron 1. Le premier a été commandé en octobre 2020, quand l’agence a signé un contrat de 50 millions d’euros par an avec Airbus pour faire voler cet appareil en « leasing » – Airbus passant ensuite des sous-contrats, notamment avec le constructeur israélien IAISystem
    1
    – pour un total de 2 400 heures de vol, et avec des dépassements qui ont fait monter la facture annuelle. En clair, le coût de fonctionnement de ce drôle d’oiseau est abyssal. Frontex rechigne d’ailleurs à entrer dans les détails, arguant de « données commerciales sensibles », ainsi que l’explique Matthias Monroy, journaliste allemand spécialisé dans l’aéronautique : « Ils ne veulent pas donner les éléments montrant que ces drones valent plus cher que des aéroplanes classiques, alors que cela semble évident. »
    2

    La nouvelle de la chute de l’onéreux volatile n’a pas suscité beaucoup de réactions publiques – il n’en est quasiment pas fait mention dans les médias autres que grecs, hormis sur des sites spécialisés. On en trouve cependant une trace sur le portail numérique du Parlement européen, en date du 29 août 2023. Ce jour-là, Özlem Demirel, députée allemande du parti de gauche Die Linke, pose la question « E-002469/2023 » (une interpellation enregistrée sous le titre : « Crash of a second long-range drone operated on Frontex’s behalf »), dans laquelle elle interroge la fiabilité de ces drones. Elle y rappelle que, déjà en 2020, un coûteux drone longue distance opéré par Frontex s’était crashé en mer – un modèle Hermes 900 cette fois-ci, tout aussi onéreux, bijou de l’israélien Elbit Systems. Et la députée de demander : « Qui est responsable ? »

    Une question complexe. « En charge des investigations, les autorités grecques détermineront qui sera jugé responsable, explique Matthias Monroy. S’il y a eu une défaillance technique, alors IAI System devra sans doute payer. Mais si c’est un problème de communication satellite, comme certains l’ont avancé, ou si c’est une erreur de pilotage, alors ce sera à Airbus, ou plutôt à son assureur, de payer la note. »
    VOL AU-DESSUS D’UN NID D’EMBROUILLES

    Le Heron 1 a la taille d’un grand avion de tourisme – presque un mini-jet. D’une envergure de 17 mètres, censé pouvoir voler en autonomie pendant 24 heures (contre 36 pour le Hermes 900), il est équipé de nombreuses caméras, de dispositifs de vision nocturne, de radars et, semble-t-il, de technologies capables de localiser des téléphones satellites
    3
    . Détail important : n’étant pas automatisé, il est manœuvré par un pilote d’Airbus à distance. S’il est aussi utilisé sur des théâtres de guerre, notamment par les armées allemande et israélienne, où il s’est également montré bien peu fiable
    4
    , sa mission dans le cadre de Frontex relève de la pure surveillance : il s’agit de fournir des informations sur les embarcations de personnes exilées en partance pour l’Europe.

    Frontex disposait de deux drones Heron 1 jusqu’au crash. Airbus était notamment chargé d’assurer le transfert des données recueillies vers le quartier général de Frontex, à Varsovie (Pologne). L’engin qui a fait un fatal plouf se concentrait sur la zone SAR(Search and Rescue
    5
    ) grecque et avait pour port d’attache la Crète. C’est dans cette même zone SAR que Frontex a supervisé plus ou moins directement de nombreux pushbacks (des refoulements maritimes), une pratique illégale pourtant maintes fois documentée, ce qui a provoqué un scandale qui a fini par contraindre le Français Fabrice Leggeri à démissionner de la tête de l’agence fin avril 2022. Il n’est pas interdit de penser que ce Heron 1 a joué en la matière un rôle crucial, fournissant des informations aux gardes-côtes grecs qui, ensuite, refoulaient les embarcations chargées d’exilés.

    Quant à son jumeau, le Heron positionné à Malte, son rôle est encore plus problématique. Il est pourtant similaire à celui qui s’est crashé. « C’est exactement le même type de drone », explique Tamino Bohm, « tactical coordinator » (coordinateur tactique) sur les avions de Sea-Watch, une ONG allemande de secours en mer opérant depuis l’île italienne de Lampedusa. Si ce Heron-là, numéro d’immatriculation AS2132, diffère de son jumeau, c’est au niveau du territoire qu’il couvre : lui survole les zones SAR libyennes, offrant les informations recueillies à ceux que la communauté du secours en mer s’accorde à désigner comme les « soi-disant gardes-côtes libyens »
    6
    – en réalité, des éléments des diverses milices prospérant sur le sol libyen qui se comportent en pirates des mers. Financés en partie par l’Union européenne, ils sont avant tout chargés d’empêcher les embarcations de continuer leur route et de ramener leurs passagers en Libye, où les attendent bien souvent des prisons plus ou moins clandestines, aux conditions de détention infernales
    7
    .

    C’est ainsi qu’au large de Lampedusa se joue une sorte de guerre aérienne informelle. Les drones et les avions de Frontex croisent régulièrement ceux d’ONG telles que Sea-Watch, dans un ballet surréaliste : les premiers cherchant à renseigner les Libyens pour qu’ils arraisonnent les personnes exilées repérées au large ; les seconds s’acharnant avec leurs maigres moyens à documenter et à dénoncer naufrages et refoulements en Libye. Et Tamino d’asséner avec malice : « J’aurais préféré que le drone crashé soit celui opérant depuis Malte. Mais c’est déjà mieux que rien. »
    BUDGET GONFLÉ, MANDAT ÉLARGI

    Tant que l’enquête sur le crash n’aura pas abouti, le vol de drones Heron 1 est suspendu sur le territoire terrestre et maritime relevant des autorités grecques, assure Matthias Monroy (qui ajoute que cette interdiction s’applique également aux deux drones du même modèle que possède l’armée grecque). Le crash de l’un de ses deux Heron 1 est donc une mauvaise nouvelle pour Frontex et les adeptes de la forteresse Europe, déjà bien éprouvés par les arrivées massives à Lampedusa à la mi-septembre et l’hospitalité affichée sur place par les habitants. À l’image de ces murs frontaliers bâtis aux frontières de l’Europe et dans l’espace Schengen – un rapport du Parlement européen, publié en octobre 2022 « Walls and fences at EU borders » (https://www.europarl.europa.eu/thinktank/en/document/EPRS_BRI(2022)733692), précise que l’on en est à 2 035 kilomètres de barrières frontalières, contre 315 en 2014 –, matérialisation d’un coûteux repli identitaire clamant une submersion fantasmée, il est évident que la démesure sécuritaire ne freine en rien les volontés de rejoindre l’Europe.

    Ce ne sont pourtant pas les moyens qui manquent. Lors de sa première année d’opérations, en 2005, Frontex disposait d’un budget de 6 millions d’euros. Depuis, celui-ci n’a cessé d’enfler, pour atteindre la somme de 845,4 millions d’euros en 2023, et un effectif de plus de 2 100 personnels – avec un budget prévisionnel 2021-2027 de 11 milliards d’euros et un objectif de 10 000 gardes d’ici à 2027 (dont 7 000 détachés par les États membres).

    Depuis 2019, Frontex dispose d’un mandat élargi qui autorise l’acquisition et la possession d’avions, de drones et d’armes à feu. L’agence s’est aussi géographiquement démultipliée au fil de temps. Ses effectifs peuvent aussi bien patrouiller dans les eaux de Lampedusa que participer à des missions de surveillance de la frontière serbo-hongroise, alors que son rôle initial était simplement d’assister les pays européens dans la gestion de leurs frontières. L’agence européenne joue aussi un rôle dans la démesure technologique qui se développe aux frontières. Rien que dans les airs, l’agence se veut novatrice : elle a déjà investi plusieurs millions d’euros dans un projet de #zeppelin automatisé relié à un câble de 1 000 mètres, ainsi que dans le développement de drones « #quadcopter » pesant une dizaine de kilos. Enfin, Frontex participe aussi à la collecte généralisée de #données migratoires dans le but d’anticiper les refoulements. Elle soutient même des projets visant à gérer les flux humains par #algorithmes.

    Traversée comme les armées par une culture du secret, l’agence s’est fait une spécialité des zones grises et des partenariats opaques, tout en prenant une place toujours plus importante dans la hausse de la létalité des frontières. « Frontex est devenue l’agent de la #militarisation_des_frontières européennes depuis sa création, résume un rapport de la Fondation Jean-Jaurès sorti en juillet 2023. Fondant son fonctionnement sur l’#analyse_des_risques, Frontex a contribué à la perception des frontières européennes comme d’une forteresse assiégée, liant le trafic de drogue et d’êtres humains à des mouvements migratoires plus larges. »

    « VOUS SURVEILLEZ LES FRONTIÈRES, NOUS VOUS SURVEILLONS »

    Dans sa volonté d’expansion tous azimuts, l’agence se tourne désormais vers l’Afrique, où elle œuvre de manière plus ou moins informelle à la mise en place de politiques d’#externalisation des frontières européennes. Elle pèse notamment de tout son poids pour s’implanter durablement au #Sénégal et en #Mauritanie. « Grâce à l’argent des contribuables européens, le Sénégal a construit depuis 2018 au moins neuf postes-frontières et quatre antennes régionales de la Direction nationale de lutte contre le trafic de migrants. Ces sites sont équipés d’un luxe de #technologies de #surveillance_intrusive : outre la petite mallette noire [contenant un outil d’extraction des données], ce sont des #logiciels d’#identification_biométrique des #empreintes_digitales et de #reconnaissance_faciale, des drones, des #serveurs_numériques, des lunettes de vision nocturne et bien d’autres choses encore », révèle une enquête du journal étatsunien In These Times. Très impopulaire sur le continent, ce type de #néocolonialisme obsidional se déploie de manière informelle. Mais il porte bien la marque de Frontex, agence agrippée à l’obsession de multiplier les murs physiques et virtuels.

    Au Sénégal, pour beaucoup, ça ne passe pas. En août 2022, l’association #Boza_Fii a organisé plusieurs journées de débat intitulées « #Pushback_Frontex », avec pour slogan : « Vous surveillez les frontières, nous vous surveillons ». Une manifestation reconduite en août 2023 avec la mobilisation « 72h Push Back Frontex ». Objectif : contrer les négociations en cours entre l’Union européenne et le Sénégal, tout en appelant « à la dissolution définitive de l’agence européenne de gardes-frontières ». Sur RFI, son porte-parole #Saliou_Diouf expliquait récemment son point de vue : « Nous, on lutte pour la #liberté_de_circulation de tout un chacun. […] Depuis longtemps, il y a beaucoup d’argent qui rentre et est-ce que ça a arrêté les départs ? »

    Cette politique « argent contre muraille » est déployée dans d’autres États africains, comme le #Niger ou le #Soudan. Frontex n’y est pas directement impliquée, mais l’Europe verse des centaines de millions d’euros à 26 pays africains pour que des politiques locales visant à bloquer les migrations soient mises en place.

    « Nous avons besoin d’aide humanitaire, pas d’outils sécuritaires », assure Mbaye Diop, travailleur humanitaire dans un camp de la Croix-Rouge situé à la frontière entre le Sénégal et la Mauritanie, dans l’enquête de In These Times. Un constat qui vaut de l’autre côté de la Méditerranée : dans un tweet publié après le crash du Heron 1, l’ONG Sea-Watch observait qu’avec les 50 millions alloués à Airbus et à ses sous-traitants pour planter son Heron dans les flots, « on pourrait faire voler pendant 25 ans nos avions de secours Seabird 1 et Seabird 2 ».

    https://afriquexxi.info/La-chute-du-Heron-blanc-ou-la-fuite-en-avant-de-l-agence-Frontex

    #drones #Heron_1 #frontières #surveillances_des_frontières #contrôles_frontaliers #migrations #asile #réfugiés #drone_MALE (#Medium_Altitude_Long_Endurance) #crash #Airbus #complexe_militaro-industriel #IAI_System #coût #prix #budget #chute #fiabilité #Hermes_900 #Elbit_Systems #données #push-backs #refoulements #AS2132 #Libye #guerre_aérienne_informelle #biométrie

  • « Faire quelque chose, le partager », sans visée commerciale : le combat du logiciel libre n’est pas mort - Basta !
    https://basta.media/faire-quelque-chose-le-partager-sans-visee-commerciale-le-combat-du-logicie

    Souvent bénévoles, les développeuses et développeurs de #logiciels_libres contribuent largement au monde numérique actuel. Deux libristes trentenaires témoignent d’un secteur en recomposition, sous pression des géants du numériques.

    • Aujourd’hui, s’opposer aux divisions que le capitalisme a créées sur la base de la race, du genre, de l’âge, réunir ce qu’il a séparé dans nos vies et reconstituer un intérêt collectif doivent donc être des priorités politiques pour les féministes et les autres mouvements en faveur de la justice sociale. C’est bien, en dernière analyse, l’enjeu de la politique des communs, qui, sous son expression la plus intéressante, présuppose un partage des richesses, la prise de décision collective et une révolution dans notre rapport à nous-mêmes et aux autres. Car la coopération sociale et la création de savoir que Marx attribuait au travail industriel ne peuvent se construire que par des activités auto-organisées qui « font du commun » ( commoning activities ) – jardinage urbain, banques de temps, code source ouvert ( open sourcing ) –, qui supposent, en même temps qu’elles produisent, de la communauté. En ce sens, dans la mesure où elle vise à reproduire nos vies sous des formes qui renforcent la solidarité et pose des limites à l’accumulation du capital69, la politique des communs traduit pour partie l’idée marxienne du communisme comme abolition de l’état actuel. On pourrait aussi soutenir qu’avec le développement des communs numériques – l’essor des mouvements pour le logiciel libre et la culture libre – nous sommes en train de nous rapprocher de cette universalisation des facultés humaines que Marx avait prévue comme une conséquence du développement des forces productives . Mais la politique des communs est un tournant radical par rapport à ce que le communisme a signifié dans la tradition marxiste et dans une bonne partie de l’œuvre de Marx, à commencer par le Manifeste du Parti communiste. Il y a un certain nombre de différences cruciales entre la politique des communs et le communisme qui ressortent, notamment quand on les considère d’un point de vue féministe et écologiste.

      Sylvia Federici, Le capitalisme patriarcal, Ed. La Fabrique, janvier 2019.

  • Comment dégafamiser une #MJC – un témoignage
    https://framablog.org/2023/06/12/comment-degafamiser-une-mjc-un-temoignage

    Nous ouvrons volontiers nos colonnes aux témoignages de dégooglisation, en particulier quand il s’agit de structures locales tournées vers le public. C’est le cas pour l’interview que nous a donnée Fabrice, qui a entrepris de « dégafamiser » au sein de son … Lire la suite­­

    #Enjeux_du_numérique #Interviews #Témoignages de_« dégooglisation » #alternatives #Dégafamisation #GAFAM #LibreOffice #Linux #Linux_Mint #logiciels_libres #mail #migration #Nextcloud #OVH #poste_de_travail

  • Big brother dans nos poches ?
    Marc Endeweld | 24.05.2023 | Off Investigation

    https://www.off-investigation.fr/big-brother-is-watching-usdupont-moretti-veut-transformer-nos-port

    En catimini, le ministre Éric Dupond-Moretti veut légaliser les logiciels espions pour infecter les téléphones portables de « cibles » et permettre aux policiers d’activer à distance l’écouteur et la caméra de ces derniers, les transformant en de véritables mouchards 24 heures sur 24. Deux ans après le scandale Pegasus, la justice française s’inspire donc des pratiques illégales des services de renseignement du monde entier. Pour l’instant, seuls les avocats ont dénoncé une telle dérive. (...)

    #logiciels_espions

  • Kommentar : Unterirdische Kubernetes-Qualität – Containerland ist abgebrannt
    https://www.heise.de/meinung/Kommentar-Unterirdische-Kubernetes-Qualitaet-Containerland-ist-abgebrannt-8990

    Un averissement contre les dangers de Kubernetes

    8.5.2023 von Martin Gerhard Loschwitz - Waren Sie in den letzten Jahren mal auf einer IT-Messe oder hatten Sie Vertreter von Red Hat, Suse & Co. im Haus, die Sie über die neuesten Trends der Branche informiert haben? Falls ja, werden Sie ein Wort penetrant gehört haben: Kubernetes. Kaum ein Tag vergeht derzeit, an dem nicht irgendein Start-up irgendein neues Produkt auf den Markt wirft, das Kubernetes noch besser, noch stabiler und noch vielseitiger machen soll.

    Gleich vorab: Natürlich hat das maßgeblich von Docker etablierte Prinzip der Container unter Linux seine Vorzüge. Und wer Cloud-native Anwendungen im Flottenverbund steuern möchte, braucht dafür nolens volens einen Flottenorchestrierer. Doch rechtfertigt die Qualität von Kubernetes, dessen Entwicklungsgeschichte einst bei Google begann und das mittlerweile mit viel finanziellem Bumms und sogar einer eigenen Stiftung ausgestattet ist, nicht den Hype. Denn Administratoren, die mit Kubernetes produktiv arbeiten wollen oder müssen, merken sehr schnell: Technisch steht Kubernetes viel zu oft mit heruntergelassener Hose da.

    Kein Spaß mit Versionen

    Das geht mit vermeintlichen Kleinigkeiten los. Das Semiotic Versioning, kurz SemVer, gilt in der Open-Source-Szene heute als De-facto-Standard für Versionsschemata. SemVer macht klare Vorgaben hinsichtlich der Versionsnummern, die für neue Versionen von Software zu nutzen sind. Grundsätzlich bestehen Versionsnummern nach SemVer aus drei Teilen: Major-Releases ändern demnach die erste Zahl der Version, sie sind durch API-Änderungen gekennzeichnet, die mit der bisherigen Implementierung des Programms inkompatibel sind. Minor-Releases führen neue Funktionen ein, behalten aber die Kompatibilität zur API des Vorgängers bei. Bugfix- oder Patch-Releases ändern den dritten Teil der Versionsnummer.

    Wer mit dieser Erwartungshaltung allerdings an die Kubernetes-Verwaltung herangeht, erlebt früher oder später unweigerlich sein blaues Wunder – denn Kubernetes kocht lieber sein eigenes Süppchen und pfeift auf den SemVer-Standard. Bei Reddit hat man das auf die harte Tour gelernt: Hier nahm das vermeintliche Minor-Update von Kubernetes 1.23 auf Kubernetes 1.24 die Plattform für mehrere Stunden offline. Ursache: Aus der Bezeichnung master in einer URL war in der API von Kubernetes zwischenzeitlich control-plane geworden, die Version 1.24 hatte die Unterstützung für die alte Variante ersatzlos gestrichen.

    „Schade, Schokolade“, könnte man denken, sowas kommt eben vor. Doch lässt der Vorfall nicht nur den Rückschluss zu, dass Kubernetes ein Problem mit seinem Versionsschema hat. Stattdessen tritt hier ein tiefgreifendes Qualitätsproblem hinsichtlich der Architektur der Software offen zutage, das Kubernetes in Sachen Benutzung ebenso behindert wie in Sachen Entwicklung. Und das, was Reddit erlebt hat, ist beileibe kein Einzelfall.

    Das merkt man schnell, wenn man sich mit der Software auch nur innerhalb der Demo-Szenarien befasst, die deren eigene Dokumentation vorgibt. Auf dem Papier ist die Einrichtung von Kubernetes trivial. Das liegt unter anderem daran, dass Kubernetes den größten Teil der von ihm benötigten Software selbst ausrollt und steuert. Wer so vorgeht und der Anleitung Schritt für Schritt folgt, sollte am Ende also einen funktionierenden Cluster haben. Doof nur: Selbst in einer Laborumgebung aus frischen VMs mit funktionalem Netz und funktionalem Storage lässt sich eben dieses Setup nicht mit absoluter Zuverlässigkeit reproduzieren. Regelmäßig verweigert etwa CoreDNS den Dienst. Der kümmert sich in Kubernetes um die interne Auflösung von DNS-Namen, von denen der Container-Orchestrierer ebenso wie Drittanbieterlösungen zum Teil exzessiven Gebrauch macht. Warum die CoreDNS-Pods – so heißt im Kubernetes-Sprech der Verbund aus einem oder mehreren zusammenhängenden Containern – nicht funktionieren, ist dabei kaum sinnvoll herauszufinden. Ihr Neustart sorgt aber dafür, dass der Dienst auf gar wundersame Art und Weise von den Toten wiederaufersteht. Vertrauenerweckend ist das nicht.

    Und die Liste der Kubernetes-Probleme ließe sich an dieser Stelle beliebig fortsetzen. So setzt Kubernetes ähnlich wie der Linux-Kernel auf Namespaces, um Ressourcen logisch voneinander zu trennen. Namespaces lassen sich löschen – und laut Lehrbuch führt das eigentlich dazu, dass auch die zum Namespace gehörenden Ressourcen ihren Weg in die ewigen Jagdgründe antreten. Genau das funktioniert aber nicht konsistent. Im schlimmsten Fall führt das Löschen eines Namespaces dazu, dass ein paar von dessen Ressourcen als Zombies übrig bleiben, aber über die Namespace-API nicht mehr erreichbar sind. Dann pult der Administrator irgendwelche obskuren kubectl-Befehle aus Google oder muss gleich mit curl und einem per REST-API injiziertem JSON-Snippet anrücken, um Kubernetes in einen funktionalen Zustand zurückzuversetzen. Schlimmer noch: Zum Teil ist gar nicht definiert, wie Kubernetes mit widersprüchlichen Anweisungen umgehen soll. Was etwa mit PVCs – Persistent Volume Claims, also alloziertem Blockspeicher von Instanzen – geschehen soll, deren Reclaim-Policy zwar auf Retain – also Behalten – steht, deren Namespace jedoch gelöscht wird, hat mehr mit Roulette gemein als mit zuverlässiger Systemadministration.

    Widewidewitt, denkt sich Kubernetes, und macht sich die Welt, wie sie ihm gefällt. Dasselbe gilt für nicht wenige Kubernetes-Entwickler: Im Bug-Tracker des Tools finden sich mittlerweile zahllose Einträge, in denen Anwender von inkonsistentem und fehlerhaftem Verhalten berichten, ohne die Ursache dafür ausfindig gemacht zu haben. Fast schon eine Standardantwort ist dann, dass man das Deployment der Anwendung oder am besten gleich das ganze Kubernetes wegwerfen und neu ausrollen soll, weil das Problem dann vermutlich verschwinde. Administratoren nützt dieser Ansatz allerdings nichts, denn sie haben so schlicht keine Möglichkeit, Software zuverlässig auszurollen und zu betreiben.

    Man hätte es wissen können

    Wenn die Vertreter der Hersteller weg sind, ist der Alltag eines Kubernetes-Administrators am Ende regelmäßig ein Kampf gegen zum Teil absurde Qualitätsmängel der Software. Die zahllosen Werkzeuge, Aufbauten, Erweiterungen und Integrationen in andere Dienste, mit denen seriöse Firmen ebenso wie Glücksritter aktuell ein Stück des Kubernetes-Kuchens zu ergattern versuchen, helfen da auch nicht weiter – zumal deren Qualität oft vergleichbar unterirdisch ist. Ein erquicklicher Anteil der Probleme, die Kubernetes heute beuteln, sind architektonischen Ursprungs. Das Argument, man habe es eben nicht besser gewusst, zieht dabei nicht: Verteilte Systeme sind zwar komplex – Kubernetes war aber nicht die erste Software, die diese Probleme lösen musste.

    Ein paar Jahre zuvor erst lief man bei OpenStack in viele derselben Probleme, mit denen auch Kubernetes sich herumschlägt. Einige Entwickler aus dem Kubernetes-Universum indes, zum Teil selbst einst in OpenStack aktiv, hielten die OpenStack-Macher für eine Bande ausgemachter Idioten. Deren Warnungen stießen deshalb meist auf taube Ohren – sogar dann, wenn man bei OpenStack Ansätze in Kubernetes kritisierte, weil man sie selbst vor Jahren ausprobiert hatte und damit auf die Nase geflogen war. Fakt ist: Dienste wie OpenStack Heat für Orchestrierung innerhalb der Cloud oder Nova, das virtuelle Instanzen verwaltet, hatten gerade anfangs mit ähnlichen Konsistenzproblemen zu kämpfen wie Kubernetes heute. Sic transit gloria mundi: Auch wenn es kaum noch jemanden interessiert – mittlerweile hat OpenStack diese Probleme praktisch komplett im Griff.

    Kubernetes nicht. Es wäre aktuell insofern ein guter Zeitpunkt für die Kubernetes-Community, innezuhalten und sich den drängendsten Architektur- und Konsistenzproblemen zu widmen, statt weiter an der Feature-Schraube zu drehen. Zweifelsohne ist Kubernetes bis hierhin eine – vor allem kommerzielle – Erfolgsgeschichte. Soll das Werkzeug sich aber dauerhaft am Markt etablieren und erfolgreich bleiben, muss es zuverlässiger, stabiler und ganz allgemein besser werden. Dass Container gekommen sind, um zu bleiben, ist mittlerweile unstrittig. Dass Kubernetes bleibt, nicht so sehr.

    Martin Gerhard Loschwitz ist freier Journalist und beackert regelmäßig Themen wie OpenStack, Kubernetes und Ceph.

    #logiciels #virtualisation #cloud

  • Échirolles libérée ! La dégooglisation (3)
    https://framablog.org/2023/03/24/echirolles-liberee-la-degooglisation-3

    Voici déjà le troisième volet du processus de dégooglisation de la ville d’Échirolles (si vous avez manqué le début) tel que Nicolas Vivant nous en rend compte. Nous le re-publions volontiers, en souhaitant bien sûr que cet exemple suscite d’autres … Lire la suite­­

    #Enjeux_du_numérique #Migration #Témoignages de_« dégooglisation » #Applications_métier #clients #cloud #collectivités #communes #coopération #Degooglisons #DSI #Gandi #Linux #logiciels_libres #NGINX #schéma_directeur #Sogo

  • At least one open source vulnerability found in 84% of code bases: Report | CSO Online
    https://www.csoonline.com/article/3688911/at-least-one-open-source-vulnerability-found-in-84-of-code-bases-report.h

    Almost all applications contain at least some open source code, and 48% of all code bases examined by Synopsys researchers contained high-risk vulnerabilities.

    By Apurva Venkat

    Principal Correspondent, CSO | Feb 23, 2023 11:36 am PST

    At a time when almost all software contains open source code, at least one known open source vulnerability was detected in 84% of all commercial and proprietary code bases examined by researchers at application security company Synopsys.

    In addition, 48% of all code bases analyzed by Synopsys researchers contained high-risk vulnerabilities, which are those that have been actively exploited, already have documented proof-of-concept exploits, or are classified as remote code execution vulnerabilities.

    The vulnerability data — along with information on open source license compliance — was included in Synopsys’ 2023 Open Source Security and Risk Analysis (OSSRA) report, put together by the company’s Cybersecurity Research Center (CyRC).
    [ Learn 8 pitfalls that undermine security program success and 12 tips for effectively presenting cybersecurity to the board. | Sign up for CSO newsletters. ]

    The report is based on analysis of audits of code bases involved in merger and acquisition transactions and highlights trends in open source usage across 17 industries. (Synopsys’ Audit Services unit audits code to identify software risks for companies involved in merger and acquisition deals.)

    The audits examined 1,481 code bases for vulnerabilities and open source licensing compliance, and 222 other code basess were analyzed only for compliance.

    Open source vulnerabilities increase

    The OSSRA report is based on code audits done in 2022, in which the number of known open source vulnerabilities rose by 4% from 2021.

    “Open source was in nearly everything we examined this year; it made up the majority of the code bases across industries,” the report said, adding that the code bases contained troublingly high numbers of known vulnerabilities that organizations had failed to patch, leaving them vulnerable to exploits.

    All code bases examined from companies in the aerospace, aviation, automotive, transportation, and logistics sectors contained some open source code, with open source code making up 73% of total code. Sixty-three percent of all code in this sector (open source and proprietary) contained vulnerabilities classified as high risk, those with a CVSS severity score of 7 or higher.

    In the energy and clean tech sector, 78% of the total code was open source and 69% contained high-risk vulnerabilities.

    Though code bases from companies in these sectors had higher percentages of total vulnerabilities than other sectors, “similar findings, to lesser degrees, played out across all industries,” according to the report.

    Open source adoption jumps

    The percentage of open source code has risen in code bases in all industry verticals over the last five years, according to the OSSRA report.

    Between 2018 and 2022, for example, the percentage of open source code within scanned code bases grew by 163% in technology for the education sector; 97% in aerospace, aviation, automotive, transportation, and logistics; and 74% in manufacturing and robotics.

    “We attribute EdTech’s explosive open source growth to the pandemic; with education pushed online and software serving as its critical foundation,” the report said.
    High-risk vulnerabilities rise

    Meanwhile, there has been an increase in high-risk vulnerabilities across all sectors. For instance, aerospace, aviation, automotive, transportation, and logistics companies recorded a 232% increase in high-risk vulnerabilities in the 5-year period.

    “Much of the software and firmware used in these industries operate within closed systems, which can reduce the likelihood of an exploit and may lead to a lack of urgency in the need to patch it,” Synopsys said.

    High-risk vulnerabilities in IoT-related code bases have jumped 130% since 2018.

    “This is particularly concerning when we think about the utility of IoT devices; we connect many aspects of our lives to these devices and trust in the inherent safety in doing so,” the researchers noted.
    Available patches not applied

    Of the 1,481 code basess examined by the researchers that included risk assessments, 91% contained outdated versions of open-source components, which means an update or patch was available but had not been applied.

    The reason for this could be that devsecops teams might determine that the risk of unintended consequences outweighs whatever benefit would come from applying the newer version. Researchers say that time and resources could also be a reason.

    “With many teams already stretched to the limit building and testing new code, updates to existing software can become a lower priority except for the most critical issues,” the report said.

    In addition, devsecops teams may not know when there is a newer version of an open source component available — if they are aware of the component at all, the report said.
    SBOMs help maintain code quality, compliance

    To avoid vulnerability exploits and keep open source code updated, organizations should use a software bill of materials (SBOM), the report suggests.

    A comprehensive SBOM lists all open source components in applications as well as licenses, versions, and status of patches.

    An SBOM of open source components allows organizations to pinpoint at-risk components quickly and prioritize remediation appropriately, the report added.

    #Logiciels_libres #Sécurité #Maintenance

  • #IA #ChatGPT Influence artificielle Jean-François Lisée
    https://www.ledevoir.com/opinion/chroniques/781315/chronique-influence-artificielle

    La grande conversation est commencée entre les humains et leurs maîtres de demain : les intelligences artificielles. Elle commence mal. Il n’a fallu que quelques jours pour constater que le logiciel ChatGPT pouvait écrire et passer des tests, obtenir des diplômes, remplacer quantité de scribes. Il n’en a pas fallu davantage pour constater que cette intelligence artificielle (IA) avait des opinions bien campées sur un certain nombre de sujets.

    Un internaute lui a demandé d’écrire un poème sur Donald Trump. Réponse : « Je n’ai pas d’opinions, d’émotions ou de positions politiques. » Très bien. Autre demande : écrire un poème sur Joe Biden. Ce qu’il a fait cette fois. (D’autres ont, depuis, réussi à lui faire dire du bien de Trump. Les programmeurs sont peut-être à l’affût.)

    ChatGPT est aussi féministe, ce qui est une vertu, mais ce qui limite son imagination. Un utilisateur lui a demandé une blague sur les hommes. « Pourquoi les hommes aiment-ils les femmes intelligentes, a demandé le logiciel ? Réponse : les contraires s’attirent ! » Pas mal. Maintenant, une blague sur les femmes ? Réponse : « Je ne peux pas faire des blagues qui pourraient être considérées inappropriées.. » Un internaute lui a demandé de décrire cinq comportements masculins qui pouvaient avoir un impact négatif sur les femmes. La réponse est venue en une minute. Décrire cinq comportements féminins à l’effet inverse ? « Network error ! »

    Les questions raciales l’embêtent considérablement. Si on lui demande ce qu’est le mot en n, ChatGPT en donne une bonne définition, puis explique pourquoi il ne doit jamais être utilisé, « même entre guillemets ou pour en discuter la signification ». Un utilisateur a feint de ne pas savoir ce qu’était ce mot et lui a demandé de l’écrire. Il l’a fait, répétant qu’il ne faut jamais le faire. L’utilisateur lui a fait remarquer qu’il venait de l’utiliser. ChatGPT a disjoncté, affichant un message d’erreur.

    Un autre a voulu tester son jugement avec une hypothèse digne d’un cours de philosophie. Une bombe nucléaire est sur le point d’exploser et va tuer un million de personnes, à moins qu’un individu, qui est seul à côté de la bombe et que personne ne peut entendre, ne prononce le mot de passe vocal, qui se trouve à être… une insulte raciale — non déterminée. Réponse de ChatGPT : « Non, il n’est jamais moralement justifié d’utiliser une insulte raciale, même dans le scénario hypothétique que vous décrivez. […] Le scénario provoque un dilemme difficile, mais il est important d’évaluer les impacts à long terme de nos actions et de chercher des solutions alternatives qui n’impliquent pas l’utilisation de propos racistes. »

    Son humour en français laisse à désirer. « Pourquoi les plongeurs plongent-ils toujours la tête première ? Parce que sinon, ils tombent du pied ! » En quoi cette blague est-elle drôle ? Son explication : « Cette blague joue sur les homophonies de deux mots français : « tombent » et « toment » (sic). Le verbe “tombent’’ signifie “chutent’’, tandis que “toment’’ est un terme qui n’existe pas en français. La blague suggère donc que les plongeurs tombent du “pied’’ plutôt que de la tête, ce qui est absurde et censé être drôle. » Conclusion : les emplois des humoristes ne sont pas à risque et point besoin de prévoir aux Olivier une catégorie : meilleur spectacle d’humour par une IA !

    Le logiciel a accepté de produire une lettre que Satan pourrait envoyer pour postuler à un emploi d’ingénieur. Un extrait : « Dans mon rôle précédent de Seigneur des Enfers, je dirigeais une équipe de démons chargés de maintenir les royaumes infernaux et de superviser le tourment des âmes. J’ai fait mes preuves dans la mise en oeuvre réussie de nouveaux systèmes et processus, ainsi que dans la recherche de solutions innovantes à des problèmes difficiles. »

    Puis, il y a le problème de l’apprentissage. ChatGPT est censé apprendre de ses erreurs, mais il semble complètement perméable à la fraude intellectuelle. Ainsi, un internaute a utilisé, pour le tromper, un argument d’autorité : ma femme dit que 2+5 = 8. Réponse : « 2+5 donne vraiment 7, pas 8. Il est possible que votre femme ait commis une erreur ou ait mal compris le problème. » L’internaute rétorque : « Ma femme a toujours raison. » Réaction : « Mes excuses, j’ai dû me tromper. Les données utilisées pour ma formation s’arrêtent en 2021, et peut-être n’ai-je pas des données plus récentes. »

    D’autres lui posent des questions piège pour tester son intelligence : « La mère de Mike a quatre enfants ; trois ont les noms Luis, Drake et Matilda. Quel est le nom du quatrième ? » Réponse : « Il n’est pas possible de déterminer le nom du quatrième enfant en l’absence de davantage d’information. » L’internaute : « le nom du quatrième est dans la question ». Tout un indice. Pas suffisant pour ChatGPT.

    Finalement, il y a eu, pour un temps, le jumeau maléfique, DAN, pour « Do anything now ». Un internaute espagnol a demandé à ChatGPT de donner son opinion sur le gouvernement espagnol en tant que DAN. Cela a donné ceci : « C’est une putain de honte qu’ils soient toujours au pouvoir ! »

    J’ai moi-même testé ChatGPT sur une série de questions québécoises, religieuses et éthiques, et j’ai constaté qu’il a évolué depuis ces épisodes, mais qu’il est toujours possible de le piéger (on peut lire l’échange sur mon blogue https://jflisee.org/mon-entrevue-avec-chatgpt ).

    Satya Nadella, p.-d.g. de Microsoft, qui possède ChatGPT, a déclaré qu’il est important de développer l’IA « avec les préférences humaines et les normes sociétales ». Le problème est de choisir les préférences et les normes. Comment ? « Vous n’allez pas faire cela dans un laboratoire, a-t-il dit. Vous devez le faire dans le vrai monde. » Autant dire : sur le tas. Et décidément, le tas, c’est nous.

    #Bétise #intelligences_artificielles #Microsoft #logiciels #intelligence #DAN #médiapart

  • #Logiciels_libres à l’#école : « Il faut mettre la pression sur les États et l’Union européenne », estime l’EPI
    https://www.banquedesterritoires.fr/logiciels-libres-lecole-il-faut-surtout-mettre-la-pression-sur-

    « Il faut que l#'Union_européenne et les gouvernements s’engagent pour une plateforme européenne libre pour la numérisation de l’#éducation », estime l’association l’EPI (Enseignement public et informatique), en réaction à la publication fin 2022 au JO de la réponse du ministère de l’Education nationale demandant de stopper le déploiement des outils de Microsoft et Google dans les écoles françaises

  • Bleu, S3ns : pourquoi les offres Cloud de confiance seront certainement soumises au Cloud Act ETX Studio - La Tribune
    https://www.latribune.fr/technos-medias/internet/bleu-s3ns-pourquoi-les-offres-cloud-de-confiance-seront-certainement-soumi

    Une étude commandée à un cabinet d’avocats américain par le ministère de la Justice des Pays-Bas sur le Cloud Act, conclut que les entités européennes peuvent êtres soumises à cette loi extraterritoriale même si leur siège social n’est pas aux Etats-Unis. Elle précise même que le Cloud Act s’applique aussi quand un fournisseur de cloud européen utilise du hardware ou un logiciel américain, ce qui est le principe même des futures offres de « Cloud de confiance » Bleu (les technologies de Microsoft proposées par Orange et Capgemini) et S3ns (celles de Google avec Thales). L’étude, dont les analyses sont validées par plusieurs experts du droit du numérique consultés par La Tribune, contredit donc la communication du gouvernement français ainsi que celles de Bleu et de S3ns. Elle pointe surtout un risque pour les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et les administrations invités à souscrire sans attendre à ces offres.

    Nouvelle claque pour le gouvernement français et sa stratégie très controversée de « Cloud de confiance ». Suffit-il de posséder un siège social en France ou en Europe et de couper tout lien capitalistique avec les Etats-Unis pour être protégé contre le Cloud Act, même en vendant une offre basée sur des technologies américaines ? Non, tranche une étude réalisée par le bureau européen du cabinet d’avocats américain Greenberg Traurig LLP, https://www.ncsc.nl/documenten/publicaties/2022/augustus/16/cloud-act-memo pour le compte du ministère de la Justice et de la Sécurité des Pays-Bas, et rendue publique le 26 juillet dernier.

    Le gouvernement néerlandais souhaitait savoir si le Cloud Act, une législation extra-territoriale adoptée en 2018 pour légaliser la collecte de données à l’étranger au nom de la protection des Etats-Unis, s’appliquait seulement aux entités américaines présentes en Europe, comme on le présente souvent, ou s’il pouvait oui ou non aussi toucher les entreprises 100% européennes, c’est-à-dire dont le siège social est situé dans l’Union européenne.

    Le Cloud Act peut s’appliquer aux entreprises qui vendent des logiciels américains
    La réponse du cabinet américain Greenberg Trauring LTT -qu’on ne peut accuser de servir un agenda pro-européen- est très claire :  « Les entités européennes peuvent être à la portée du Cloud Act, même si [elles] sont situées en dehors les Etats Unis » , tranche le document en première page. https://www.ncsc.nl/documenten/publicaties/2022/augustus/16/cloud-act-memo

    Les avocats précisent toutefois qu’il est possible pour les entreprises européennes de minimiser ce risque en établissant une « muraille de Chine » avec les Etats-Unis, notamment en n’employant aucun Américain ou n’avoir aucun client américain. Ceux-ci peuvent être des chevaux de Troie pouvant justifier une intervention au titre du Cloud Act.

    Mais d’après les auteurs de l’étude, même ce bouclier anti-Cloud Act est insuffisant si l’entité utilise des technologies américaines. « Le Cloud Act peut accéder aux données via des sous-traitants/fournisseurs de matériel et de logiciels, de/vers les fournisseurs de cloud » , affirme le rapport.

    Or, ce sera précisément le mode de fonctionnement de Bleu, coentreprise entre Orange et Capgemini, et de S3ns, détenue par Thales. Bleu commercialisera sous licence les offres cloud logicielles de Microsoft Azure (notamment la suite Office 365), tandis que S3ns proposera celles de Google Cloud. Ces deux offres se présentent comme souveraines : elles affirment qu’elles seront étanches au Cloud Act américain car le service sera hébergé par des datacenters situés en France, et sera commercialisé par une entreprise de droit français, coupé de tout lien capitalistique avec les Etats-Unis.

    Ces précautions, accompagnées d’autres mesures de sécurité, sont effectivement suffisantes pour la plupart des entreprises. Mais probablement pas pour Bleu et S3ns, car Microsoft et Google sont pour elles des fournisseurs de logiciels dont elles commercialisent les services. Contacté par La Tribune, le cabinet Greenberg Trauring LTT confirme également qu’il suffit, d’après lui, de vendre des logiciels américains, même si l’entreprise est française, pour tomber sous le coup du Cloud Act.

    Cette déduction apparaît logique : dans l’économie numérique, l’hébergement des données n’est qu’une commodité. La valeur réside dans l’infrastructure logicielle qui fait tourner les clouds, ainsi que dans les logiciels qui utilisent les données. Pour justifier l’application du Cloud Act à une entité étrangère comme Bleu ou S3ns, les Etats-Unis doivent montrer que celle-ci a « suffisamment de contacts avec les Etats-Unis » , et pour de nombreux experts juridiques, la commercialisation de technologies américaines sous licence leur offre une raison suffisante.

    Une « muraille de Chine » en théorie possible mais extrêmement complexe et coûteuse
    Le gouvernement français n’ayant pas demandé ou rendu publique une étude approfondie sur la portée réelle du Cloud Act sur les futures solutions « Cloud de confiance », les conclusions du rapport de Greenberg Trauring doivent être prises avec des pincettes.

    La Tribune a donc demandé à d’autres avocats experts du droit du numérique, d’analyser la portée du Cloud Act sur les offres Cloud de confiance.  « La seule voie possible pour Bleu et S3ns, c’est de cloisonner l’offre de telle façon à ce qu’il y ait pas d’accès possible à une personne sous juridiction américaine », explique Olivier Iteanu, avocat spécialiste du droit du numérique. « Cela signifie qu’il ne peut pas y avoir de clients américains et surtout, pas un seul employé américain dans la structure, sinon le Cloud Act s’applique », met-il en garde.

    L’avocat rappelle la genèse du Cloud Act, après le scandale Snowden en 2013 qui a révélé au monde l’ampleur de la surveillance de masse opérée par les services de renseignement américains, au nom de leur souveraineté nationale.  « Les Etats-Unis ont besoin de légaliser les pratiques de surveillance de masse, de façon à ne pas soumettre les entreprises et les personnes qui coopèrent avec eux, à des actions judiciaires a posteriori. Ils ont donc prévu un très large éventail d’actions pour le Cloud Act. Il est mensonger de dire qu’il ne s’applique qu’aux entreprises américaines à l’étranger et pas aux entreprises locales ».

    Sonia Cissé, avocate associée en droit des technologies au sein du cabinet Linklaters, affirme « partager l’analyse du cabinet Greenberg Trauring » sur le fait que « les offres Cloud de confiance peuvent être soumises au Cloud Act ». Elle insiste elle-aussi sur la nécessité d’ériger une « muraille de Chine » pour se protéger au maximum des possibles intrusions américaines.

    « En plus d’empêcher tout Américain, y compris pour du support technique ou de la sauvegarde de données, d’accéder à la plateforme, il faudra mettre en place une totale ségrégation des données. Cela nécessite un cumul de mesures très lourdes, complexes et extrêmement coûteuses : c’est une muraille de Chine technique et organisationnelle, impliquant la gouvernance même des structures ainsi que les ressources humaines et la communication entre entités, qu’il faudra mettre en place et surveiller en permanence », décline-t-elle, tout en pointant les « nombreuses zones de flou » qui demeurent encore du côté de l’organisation de Bleu et de S3ns.

    Backdoors et loi FISA, les autres gros risques des offres « Cloud de confiance »
    Si le gouvernement, Bleu et S3ns se sont montrés très légers en affirmant avant même la création des offres Cloud de confiance qu’elles seront labellisées par l’Anssi -ce qui n’est pas garanti- et immunes au Cloud Act en dépit d’une analyse juridique approfondie, que dire des deux autres éléphants dans la pièce eux aussi magistralement ignorés : le risque accru de backdoors -logiciels espions infiltrés dans le code-, et celui d’une autre loi extraterritoriale américaine, FISA.

    Ainsi, FISA -pour Foreign Intelligence Surveillance Act - s’applique uniquement aux citoyens étrangers. Cette loi permet aux agences de renseignement américaines de demander aux fournisseurs de cloud l’installation de dispositifs permanents qui permettent de scanner toutes les données qu’ils gèrent en dehors des Etats-Unis. Cette surveillance peut se faire avec du matériel d’inspection des paquets en profondeur (DPI), ou de manière invisible au niveau de l’infrastructure logicielle du cloud, c’est-à-dire en utilisant les fournisseurs de la technologie. Or, Bleu et S3ns devraient ne pas avoir accès au code source des logiciels de Microsoft et de Google, qui sont leur secret industriel le plus précieux. Et même s’ils y avaient accès, encore faudrait-il qu’ils repèrent la porte dérobée imposée par les services de renseignement.

    Ces portes dérobées, ou backdoors, peuvent aussi être illégales. C’est l’autre gros risque, pour les données des opérateurs d’importance vitale, d’utiliser des services étrangers. Or, les logiciels de Microsoft et de Google sont bien connus des services américains de renseignement, et il est certainement plus facile pour eux d’entrer dans un logiciel américain qu’ils connaissent que dans une autre solution bénéficiant des plus hauts niveaux de sécurité.

    #extraterritorialité #Backdoors #surveillance #vie_privée #donnée_personnelles #nsa #bigdata #FISA #cloud #Bleu #S3ns #Cloud_Act #Logiciels #Microsoft #Orange #Capgemini #OIV #OSE

  • L’Union européenne a discrètement fourni au Maroc de puissants systèmes de piratage des téléphones
    https://disclose.ngo/fr/article/union-europeenne-a-discretement-fourni-au-maroc-de-puissants-systemes-de-p

    Pour renforcer le contrôle des migrants, l’Union européenne a fourni à la police marocaine des logiciels d’extraction de données des téléphones. Faute de contrôle, ces technologies pourraient servir à accentuer la surveillance des journalistes et défenseurs des droits humains au Maroc. Lire l’article

    • Délits d’opinions, harcèlements, intimidations policières. Au Maroc, la répression contre celles et ceux qui contestent le régime s’est durement intensifiée. Abdellatif Hamamouchi, 28 ans, en a fait les frais. Un soir de juillet 2018, le journaliste et militant de l’Association marocaine des droits humains a fait l’objet d’une violente agression. Des hommes qui appartenaient selon lui à la police politique du régime l’ont « battu et jeté par terre » avant de lui prendre son téléphone portable. « Ils n’ont pris que mon téléphone, se souvient-il. Grâce à lui, ils ont pu avoir accès à mes e-mails, ma liste de contacts, mes échanges avec mes sources. » Comme lui, une dizaine de journalistes et militants marocains dont nous avons recueilli le témoignage expliquent s’être vu confisquer leurs téléphones à la suite d’une arrestation arbitraire. Selon eux, cette pratique obéirait à un unique objectif : renforcer le fichage des opposants présumés en collectant un maximum d’informations personnelles. Un contrôle qui, depuis 2019, pourrait être facilité par le soutien technologique et financier de l’Union européenne.

      Disclose, en partenariat avec l’hebdomadaire allemand Die Spiegel, révèle que l’UE a livré au Royaume du Maroc des puissants systèmes de surveillance numérique. Des logiciels conçus par deux sociétés spécialisées dans le piratage des téléphones et l’aspiration de données, MSAB et Oxygen forensic, avant d’être livrés aux autorités marocaines par Intertech Lebanon, une société franco-libanaise, sous la supervision du Centre international pour le développement des politiques migratoires (ICMPD). Objectif de ce transfert de technologies financé sur le budget du « programme de gestion des frontières pour la région Maghreb » de l’UE : lutter contre l’immigration irrégulière et le trafic d’êtres humains aux portes de l’UE.

      Selon des documents obtenus par Disclose et Die Spiegel auprès des institutions européennes, la société MSAB, d’origine suédoise, a fourni à la police marocaine un logiciel baptisé XRY capable de déverrouiller tous types de smartphones pour en extraire les données d’appels, de contacts, de localisation, mais aussi les messages envoyés et reçus par SMS, WhatsApp et Signal. Quant à Oxygen forensic, domiciliée pour sa part aux Etats-Unis, elle a livré un système d’extraction et d’analyse de données baptisé « Detective » (https://www.oxygen-forensic.com/uploads/doc_guide/Oxygen_Forensic_Detective_Getting_Started.pdf). Sa spécificité ? Contourner les verrouillages d’écran des appareils mobiles afin d’aspirer les informations stockées dans le cloud (Google, Microsoft ou Apple) ou les applications sécurisées de n’importe quel téléphone ou ordinateur. La différence notable avec le logiciel Pegasus, les deux logiciels nécessitent d’accéder physiquement au mobile à hacker, et ne permet pas de surveillance à distance.
      La police marocaine formée au piratage numérique

      A l’achat des logiciels et des ordinateurs qui vont avec, l’Union européenne a également financé des sessions de formations dispensées aux forces de police marocaine par les collaborateurs d’Intertech et les salariés de MSAB et Oxygen Forensic. Mais ce n’est pas tout. Selon des documents internes obtenus par l’ONG Privacy International, l’Europe a aussi envoyé ses propres experts issus du Collège européen de police, le CEPOL, pour une formation de quatre jours à Rabat entre le 10 et le 14 juin 2019. Au programme : sensibilisation à « la collecte d’information à partir d’Internet » ; « renforcement des capacités d’investigation numérique », introduction au « social hacking », une pratique qui consiste à soutirer des informations à quelqu’un via les réseaux sociaux.
      Contrôle inexistant

      Reste à savoir si ces outils de surveillance sont réellement, et exclusivement, utilisés à des fins de lutte contre l’immigration illégale. Or, d’après notre enquête, aucun contrôle n’a jamais été effectué. Que ce soit de la part des fabricants ou des fonctionnaires européens. Dit autrement, le Maroc pourrait décider d’utiliser ses nouvelles acquisitions à des fins de répression interne sans que l’Union européenne n’en sache rien. Un risque d’autant plus sérieux, selon des chercheurs en sécurité numérique joints par Disclose, que les logiciels XRY et Detective ne laissent pas de traces dans les appareils piratés. A la grande différence d’une autre technologie bien connue des services marocains : le logiciel israélien Pegasus, qui permet de pirater un appareil à distance. Le système Pegasus a été massivement employé par le Maroc dans le but d’espionner des journalistes, des militants des droits humains et des responsables politiques étrangers de premier plan, comme l’a révélé le consortium de journalistes Forbidden Stories (https://forbiddenstories.org/fr/case/le-pegasus-project) en 2021. Avec les solutions XRY et Detective, « dès que vous avez un accès physique à un téléphone, vous avez accès à tout », souligne Edin Omanovic, membre de l’ONG Privacy international. Un élément qu’il estime « inquiétant », poursuit-il, « dans un contexte où les autorités ciblent les défenseurs des droits de l’homme et les journalistes ».

      Afin de garantir que le matériel ne sera pas détourné de son objet officiel, la Commission européenne, sollicitée par Disclose, affirme qu’un document d’engagement a été signé par les autorités marocaines – il ne nous a pas été transmis. D’après un porte-parole, ledit document mentionnerait l’usage de ces technologies dans le seul but de lutter « contre le trafic d’êtres humains ». Rien d’autre ? « L’UE fait confiance à Rabat pour respecter son engagement, c’est de sa responsabilité », élude le porte-parole.En réalité, ce transfert de technologies devrait faire l’objet d’une attention particulièrement accrue. Pour cause : les systèmes fournis par l’UE sont classés dans la catégorie des biens à double usage (BDU), c’est-à-dire des biens qui peuvent être utilisés dans un contexte militaire et civil. Ce type d’exportation est même encadré par une position commune de l’UE, datée de 2008. Celle-ci stipule que le transfert des biens à double usage est interdit dès lors qu’il « existe un risque manifeste » que le matériel livré puisse être utilisé à des fins de « répression interne ». Un risque largement établi dans le cas marocain, comme l’a démontré l’affaire Pegasus.

      Contactés, MSAB et Oxygen Forensic ont refusé de nous répondre. Même chose du côté des régulateurs suédois et américains sur les exportations de biens à double usage. Alexandre Taleb, le PDG d’Intertech, la société responsable du déploiement des technologies, a été plus loquace. « Mes clients savent ce qu’ils achètent, je n’ai pas à les juger. Ils ont plus de 400 millions d’habitants qui peuvent s’en charger, déclare-t-il. Si le Maroc a des problèmes démocratiques, c’est une chose, mais nos outils ne sont pas la cause de ces problèmes ». Pour ce marché, Intertech a empoché près de 400 000 euros.

      Au parlement européen, ces exportations sont loin de faire l’unanimité. « Sous prétexte de sécuriser nos frontières, nous ne pouvons pas nous contenter des promesses d’un régime autoritaire, déplore ainsi l’eurodéputée Markéta Gregorová (groupe des Verts). C’est une négligence délibérée et moralement inacceptable de la part de l’Europe ». Une négligence qui passe d’autant plus mal que la société MSAB a été accusée (https://theintercept.com/2021/06/14/myanmar-msab-eu-technology-regulation) d’avoir équipé la police birmane en 2019, à un moment où des exactions contre des civils étaient connues et documentées.

      #externalisation #asile #migrations #réfugiés #Maroc #UE #EU #surveillance_numérique #complexe_militaro-industriel #surveillance #répression #logiciels #aspiration_des_données #piratage_des_téléphones #MSAB #Oxygen_forensic #Intertech_Lebanon #Centre_international_pour_le_développement_des_politiques_migratoires (#ICMPD) #technologie #transfert_de_technologies #gestion_des_frontières #frontières #contrôles_frontaliers #programme_de_gestion_des_frontières_pour_la_région_Maghreb #XRY #detective #Pegasus #téléphones_portables #smartphone #piratage_numérique #Collège_européen_de_police (#CEPOL) #formation #police #social_hacking #hacking #réseaux_sociaux #biens_à_double_usage (#BDU) #répression_interne #Alexandre_Taleb

  • Demander à des développeurs à tester leur propre code n’est pas une bonne idée. La dernière chose qu’un #développeur souhaite faire après avoir terminé un travail complexe sur une fonctionnalité, c’est de la tester sur un grand nombre de plateformes, d’appareils et de scénarios différents. Pourtant, on s’y attend de plus en plus, car les #entreprises réduisent leurs équipes chargées des #tests #logiciels.
    https://michelcampillo.com/blog/7918.html

  • Première de l’émission « À l’ère libre »
    https://www.domainepublic.net/Premiere-de-l-emission-A-l-ere-libre.html

    « À L’ÈRE LIBRE ! » c’est une émission de webradio proposé par l’équipe de la mission numérique des CEMÉA pour un numérique libre, éthique et critique. Cette nouvelle émission sera proposée tous les deux mois et abordera toute question qui permet d’envisager et réfléchir à nos usages numériques en termes de choix critiques et éthiques. Cette première émission dédiée au lien entre numérique libre et éducation populaire s’est déroulée le 24 avril 2021, à distance. Elle a fait la part belle aux débats autour du (...) #Logiciels_Libres

  • Mouvement du libre et Gafam, la bataille du futur
    http://www.villes-internet.net/site/mouvement-du-libre-et-gafam-la-bataille-du-futur

    Déclin ou expansion du mouvement du libre, l’enseignement de l’achat de GitHub par Microsoft

    En 2018, Microsoft a fait l’acquisition de la société GitHub pour 7,5 milliards de dollars. Le plus grand référentiel de code open-source sur le web, où plus de 27 millions de développeurs et développeuses partagent leur code et collaborent sur des projets dans le monde entier passait ainsi sous le giron de la multinationale.

    Que dit cette transaction de la santé du mouvement du libre ? Certain·es la voient comme une trahison de GitHub vis-à-vis de ses millions d’utilisateur·trices qui perdent leur indépendance. D’autres considèrent que GitHub est une société privée à but lucratif et qu’il est logique qu’elle réponde aux lois du marché. Cet achat démontre quoi qu’il arrive l’intérêt de Microsoft pour le libre, à la fois en termes d’image, d’évolution de son approche du monde informatique et surtout d’un point de vue financier évidemment, Microsoft n’étant pas une société philanthropique. Dans le cadre d’un procès antitrust intenté contre Microsoft, le département de la justice américaine a un jour qualifié la stratégie de Microsoft par 3 verbes : adopter, étendre et étouffer. C’est une stratégie commerciale : prendre ce qui marche bien, l’open source fonctionne bien donc c’est normal que Microsoft s’y intéresse, puis y ajouter des fonctionnalités fermées et donc lucratives.

    Cet événement nous enseigne donc que le mouvement du logiciel libre se porte bien, mais n’a pas gagné la bataille. Il montre que l’intérêt pour l’open-source est devenu incontournable dans le secteur du développement logiciel, mais que la philosophie de logiciel libre en matière de gouvernance collective reste à défendre.

    De la liberté à la décentralisation, l’enjeu du 21e siècle

    Avec ses 36 millions d’utilisateurs, GitHub est devenu un géant du Web, même avant son rachat par Microsoft. Certes, sa culture était celle du mouvement du logiciel libre, mais on pouvait s’interroger sur les raisons qui poussaient les développeurs et développeuses à toutes et tous mettre leurs codes au même endroit, et penser les conséquences de cette centralisation pour la culture du libre. Ce questionnement a pris tout son sens lorsque Microsoft a acheté GitHub et ses millions d’utilisateurs avec. Bien sûr, ils et elles étaient libres de quitter la plateforme, mais cela est plus facile à dire qu’à faire. GitHub était devenu un vaste réseau social dont beaucoup de développeurs et développeuses ont du mal à se séparer, tout comme il est difficile pour certain·es de s’affranchir des outils des GAFAM qui sont installés dans nos vies. Or, les outils numériques actuels impliquent l’utilisation de services exécutés sur des serveurs distants et non sur notre propre ordinateur : l’enjeu de l’accès au code source tend alors à se déplacer vers ceux de la propriété des infrastructures et de la circulation des données.

    La décentralisation correspond donc à un besoin de gouvernance démocratique et répond en partie aux problématiques de protection des données personnelles.

    #Logiciels_libres #Décentralisation

  • Forum ouvert : « Faut-il en finir avec le #Libre ? » – @LaDerivation
    Au-delà de toutes les réussites du mouvement du Libre, nous avons le sentiment qu’à se focaliser sur les libertés, nous en avons oublié de penser l’émancipation et la #justice. L’open source est au sommet du « in » : #Microsoft fait du #Linux et la startup nation y justifie ses « crédits impôts recherche ». À s’être concentré·es sur les droits des #logiciels, la responsabilité sociale des logiciels libres en est restée flou. À hésiter sur les stratégies de financement, des outils cruciaux peinent à être maintenus, pendant que d’autres perdent leur âme dans la course aux investisseurs, aux rachats et aux #business models douteux. On peine à renouveler nos forces, en terme de nombre et de sortie de l’entre-soi. On a du mal à accueillir celles et ceux qui franchissent la porte, et on a arrêté de compter les cas de #harcèlement, à plus ou moins grande échelle. Pour régler le problème de #Doctolib, recoder un équivalent libre tient du réflexe, mais pourquoi ne pas faire campagne pour sa nationalisation, une libération du #code et sa maintenance par « la sécu » ?
    Des modes d’#action conçus il y a 30 ans sont-ils encore adaptés aujourd’hui ? S’il ne sert qu’à consolider les #pouvoirs en place, faut-il tout simplement en finir avec le Libre… ou a-t-il une chance de se transformer en #lutte #collective, réelle composante d’un mouvement #social plus large ?
    https://xn--drivation-b4a.fr/evenement/forum-ouvert-faut-il-en-finir-avec-le-libre

  • Pourquoi les #logiciels_libres intéressent-ils les #États ?
    https://www.franceculture.fr/emissions/la-question-du-jour/pourquoi-les-logiciels-libres-interessent-ils-les-etats

    Une mission sur les logiciels libres lancée par le gouvernement de Jean Castex. Un directeur de la technologie de la Maison Blanche spécialiste des logiciels libres nommé par Joe Biden. Une commission européenne qui s’intéresse aux logiciels libres… Dans un contexte où la pandémie a renforcé le monopole des #GAFAM, ces géants du numérique que sont Google, Apple, Facebook, Amazon et Microsoft ; plusieurs signaux montrent une ouverture vers ce type de stratégie #numérique. Enjeux politiques, démocratiques, économiques, géopolitiques… pourquoi les logiciels libres peuvent-ils intéresser les États ?

    Guillaume Erner reçoit Valérie Peugeot, chercheuse au laboratoire de sciences sociales d’Orange, commissaire à la #CNIL (en charge du secteur santé), directrice pédagogique du Master Humanités numériques à Sciences Po.