[FRnOG] [TECH] F5 big ip, vs, load balancing et persistence

2016-04-06 Par sujet Raphaël Stehli
Bonsoir la liste,

Je recherche des info sur la configuration de F5/big IP, notamment le
load balancing et les profils de persistence.

Ma problématique est liée au fait que dans mon hypothèse j'ai des VS
avant et après le Big IP. Il faut considérer que les applications
hébergées ne se prêtent pas à l'usage de cookie hash et j'aimerai éviter
l'usage d'iRule.

Je suis preneur de toutes idées ou doc et dispo en pv pour des
précisions (pour ne pas polluer la liste).

Merci,

A+
Raphaël


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [Misc] Le pare-feu du geek barbu

2016-01-15 Par sujet Raphaël Stehli
Le 14/01/2016 03:47, Pierre Colombier a écrit :

> ça équivaut à dire que si je ne ferme pas ma voiture à clé et que
> quelqu'un s'en sert de voiture bélier contre une banque, c'est moi le
> responsable ???



Bonsoir la liste,

Pour répondre :
=> sur le plan civil : oui. Ton assurance te couvrira et se retournera
contre le/les auteurs du délit, sauf s'il y a une faute de ta part.

=> sur le plan pénal : non, sauf si c'est volontaire (on parle alors de
complicité).

Ce n'est pas délirant, c'est l'article 1384 du code civil.

Bonne soirée,
Raphaël


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [RE: [FRnOG] Re: [Misc] Le pare-feu du geek barbu

2016-01-15 Par sujet Raphaël Stehli
A partir du moment où il a su que c'était des documents non publics, il
aurait du les effacer.

Le juge doit appliquer la loi. Il a l'obligation légal de le faire : «
Le juge qui refusera de juger, sous prétexte du silence, de l'obscurité
ou de l'insuffisance de la loi, pourra être poursuivi comme coupable de
déni de justice. » (article 4 du code civil).

Celui qui fait la loi s'appelle le législateur : députés et sénateurs.
C'est le même législateur qui a proposé cet amendement...
http://www.assemblee-nationale.fr/14/amendements/3318/CION_LOIS/CL92.asp

A+


Le 16/01/2016 01:18, David Ponzone a écrit :
> Je ne comprends pas ce que tu veux dire par « volontairement ».
> Tu fais une recherche sur Google, tu cliques sur un lien qui indexe une page 
> qui ne devrait pas être accessible, et puisque tu ne sais pas encore ce que 
> c’est, tu n’as pas de raison de ne pas cliquer, et tu as volontairement volé 
> un document parce que pour un serveur web, le document a été téléchargé ?
> Ca serait pas plutôt contre le type ou la boite qui a fait le site web qu’ils 
> auraient dû se retourner ?
> 
> Je pense qu’il y a incompétence des juges car ils continuent d’appliquer des 
> lois qui conviennent aux biens matériels aux données immatériels.
> 
> 1) Je passe devant un coffre de banque grand ouvert et il y a une malette à 
> l’intérieur:
> -je peux entrer mais je sais clairement que c’est une porte de coffre 
> anormalement laissée ouverte
> -je peux entrer quand même, prendre la malette, l’examiner et la remettre en 
> place
> Je n’ai pas réellement commis de crime, à part peut-être d’avoir franchi le 
> seuil du coffre, mais rien de grave.
> 
> 2) Je fais une recherche sur Google, et un lien apparait:
> -je n’ai aucunement conscience qu’en cliquant, je rentre dans le coffre 
> (parce que dans le monde matériel, cela «  reviendrait »  à dire que j’ai 
> chez moi un catalogue qui me donne le contenu du coffre de la banque, ce qui 
> est inimaginable)
> -et en cliquant, je rentre dans le coffre ET je vole la malette, puisque 
> c’est irréversible
> 
> 
>> Le 16 janv. 2016 à 00:57, Raphaël Stehli <experti...@raphael.stehli.fr> a 
>> écrit :
>>
>> Le 14/01/2016 18:16, David Ponzone a écrit :
>>> C’est juste hallucinant.
>>> Une fois de plus, l’incompétence en la matière des magistrats est flagrante.
>>> Y a pas des cours du soir au CNAM ou au 42 ?
>>>
>>
>>
>> Non : il s'agit de droit pénal.
>>
>> Il a volontairement soustrait l'information (élément moral).
>> C'est réprimé par le code pénal (article 311-1 et suivant du CP).
>> La vraie nouveauté est l'élément matériel : on a considéré que la donnée
>> pouvait être volée sans lien avec le support. Mais la décision est
>> logique : la donnée peut représente plus que le support. Il y a donc un
>> préjudice économique.
>>
>> Donc non, le revirement de jurisprudence n'est pas de l'incompétence
>> mais une décision qui me semble réfléchie et qui va dans le sens logique
>> du droit.
>>
>> A+
>>
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [RE: [FRnOG] Re: [Misc] Le pare-feu du geek barbu

2016-01-15 Par sujet Raphaël Stehli
Le 14/01/2016 11:01, Pierre Colombier a écrit :
>> Si tu laisses les clés sur le contact de ta bagnole, démerdes-toi avec
>> les conséquences.
> 
> Je trouve c'est une erreur trop courante que se confondre causalité
> matérielle et responsabilité.
> 
> J'ai récemment lu un bouquin de Stephen King (Mr Mercedes) où ce
> problème est posé : Un psychopathe s'empare d'une voiture sans
> effraction visible et fonçe sur une foule, faisant beaucoup de morts et
> de blessés. Le débat cristalise ensuite sur le fait que la voiture ait
> été oui ou non fermée à clé, ce qui changerai la responsabilité de la
> propriétaire dans le carnage. Je trouve ça profondément choquant. Je
> trouve que moralement, le seul et unique responsable, c'est le taré qui
> fonce sur la foule. Point final.
> 
> 
> Essayez d'envisager que ça vous arrive, que vous soyez dans l'incapacité
> de prouver que vous aviez bien fermé à clé et qu'on vous tienne pour
> responsable d'un massacre...
> Je trouve ça profondément injuste et terrifiant.
> 
> Après, si la loi dis que...
> 



Il ne faut pas confondre pénal et civil.

Civilement, la responsabilité du propriétaire de la voiture est engagée.
Après, la question de la faute du propriétaire est uniquement liée sur
la question CIVILE.

Pénalement, elle ne l'est pas.

A+
Raphaël


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [Misc] Le pare-feu du geek barbu

2016-01-12 Par sujet Raphaël Stehli
Le 12/01/2016 02:08, frnog.kap...@antichef.net a écrit :
> Ce petit cours est bien gentil et merci d'avoir pris de ton temps pour 
> l'écrire, mais le sujet ici c'est la question de la possibilité d'application 
> du droit civil à un cas relevant du défaut de sécurisation. D'après Sylvain 
> l'article 1384 s'applique et il ne voit pas comment il ne pourrait pas 
> s'appliquer. D'après Édouard il ne pourrait pas s'appliquer. 
> Peux tu nous en dire plus là dessus ?

Sur un plan civil :

La victime se retourne contre le titulaire de la ligne.

Deux possibilités : le titulaire est propriétaire du MoDem ou ne l'est
pas. S'il l'est, pas de soucis.

S'il ne l'est pas (exemple de mise à dispo d'une Box), il faut regarder
s'il est gardien ou non. En effet, comme le FAI contrôle la box (le
titulaire de l'abonnement n'a accès qu'à une interface).

Il convient de rappeler qu'il existe une présomption de garde pese sur
l'utilisateur, lorsque le propriétaire de la chose, instrument du
dommage, reste indéterminé: V. ● Civ. 2e, 28 nov. 2002

La cour de Cassation a déjà rappelé que "Celui qui exerce sur une chose
les pouvoirs d'usage, de direction et de contrôle conserve la qualité de
gardien, même s'il n'est pas en mesure d'exercer correctement lesdits
pouvoirs (démence)". ● Civ. 2e, 30 juin 1966: Bull. civ. II, no 720. ou
en retenant qu'un enfant avait l'usage, la direction et le contrôle
d'une chose, les juges du fond n'avaient pas, malgré le très jeune âge
de ce mineur, à rechercher si celui-ci avait un discernement. ●  Cass. ,
ass. plén., 9 mai 1984.


Sur l'absence de connaissances techniques : L'existence d'un lien de
préposition n'implique pas nécessairement chez le commettant les
connaissances techniques pour pouvoir donner des ordres avec compétence.
Le propriétaire d'un arbre et de la tronçonneuse utilisée pour son
abattage, qui donnait des directives à la personne qui coupait l'arbre,
était, au moment de l'accident, le commettant de cette personne et était
resté gardien de la chose instrument du dommage. ● Civ. 2e, 11 oct.
1989: Bull. civ. II, no 175.


Donc, si A est victime de B (ou de sa chose), il se retourne vers lui.
Ensuite, le juge cherchera si B est gardien ou non. Si oui, il sera
responsable, si non, on désignera le bon.
Après, se pose la question de savoir si la responsabilité est partagée
ou non.

Et ça, ça dépendra de la compétence de celui qui présente le dossier.

Cordialement,
Raphaël


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [Misc] Le pare-feu du geek barbu

2016-01-11 Par sujet Raphaël Stehli
> Bonjour Raphaël,
> 
> merci de ton intervention, si tu as les connaissances juridiques n'hésite pas 
> à les partager avec nous. Je t'en serais reconnaissant à la fois pour ma 
> culture personnelle et ça me sera utile quand je dois répondre aux 
> questionnements des abonnés.
> 
> Si c'est juste pour ajouter du bruit dans la discussion, comme tu viens de le 
> faire je pense que tu peux t'abstenir. Quitte à prendre de ton temps pour 
> intervenir, pourquoi ne pas faire en sorte que ça apporte quelque chose ?
> 
> Mes quelques maigres connaissances juridiques, je les ai acquises sur le tas 
> par la force des choses, et comme je ne suis pas juriste et ne compte pas 
> retourner aux études pour le devenir, il ne semble pas idiots d'échanger sur 
> le sujet avec d'autres personnes impliquées dans le même domaine 
> professionnel 
> pour essayer d'y voir plus clair dans le flou juridique actuel.
> 
> Cordialement
> 



Bonjour la liste,

Pour faire très très simple, il y a quatre grands types de droit privé :
- le droit civil : deux personnes privées qui s'opposent en raison d'un
différend,
- le droit pénal : la société (ou une personne privée, mais c'est plus
rare) qui estime qu'une personne (physique ou morale, sauf l'Etat), a
commis une violation du droit pénal et qui demande au juge une sanction,
- le droit commercial : deux personnes commerçantes ou assimilées
s'opposent entre elles sur un champ commercial,
- le droit social : litige employé/employeur, la contestation de
certains actes de sécurité sociale, etc.


et du droit public
- une personne ou une administration c/ une décision de l'administration
ou d'une personne ayant délégation de l'administration (mais pas
toujours...)


Dans chacun des cas, les règles de droit, de procédure, de charge de la
preuve, de doctrine, de tout, divergent.
Des fois, en fonction du domaine, il peut y avoir différentes positions
(ex : la chambre 1 et 2 de la cour de cassation s'affrontent).

Ensuite, chaque Tribunal juge en l'espèce, c'est à dire en fonction des
faits.

Si on parle de l'article 1382 et s du Code civil, on est en droit civil,
et de ce que l'on appelle la responsabilité délictuelle (précision, rien
à voir avec un délit pénal, mais c'est le terme).
Il peut y avoir une responsabilité contractuelle : en cas de non respect
de l'exécution d'un contrat. Les deux sont incompatibles.
Il y a trois éléments à rechercher dans la RD : l'existence d'un fait,
un dommage et un lien entre les deux.

Au niveau pénal, pour qu'une infraction soit caractérisée, il faut que
trois éléments soit réunis : un élément moral (vouloir commettre une
infraction ou n'avoir pas, volontairement, respecté une obligation),
l’élément matériel (avoir commis les élément constitutif) et un élément
légal (que l'infraction existe dans le droit positif). Il est précisé
qu'en matière de contravention, l'élément moral n'est pas nécessaire.


En gros :
- si le FAI n'a pas respecté une obligation contractuelle => on part sur
la RC : article 1134 du CC. Il faut regarder les CGU et regarder
qu'elles ne soit pas contraire à l'ordre pub ou au bonnes moeurs.
- si ce n'est pas le cas : on est en RD, article 1382 et s. du CC

Ensuite, que se passe-t-il ? qui ? et quand ?

Bref, on ne peut que difficilement tirer une généralité.

Je précise que tout ce que j'ai dit ci-dessous est très général et très
simpliste.

A+
Raphaël


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Le pare-feu du geek barbu

2016-01-07 Par sujet Raphaël Stehli
Bonsoir la liste,

Je lis ces échanges depuis le début. C'était assez récréatif. On dirait
par moment Perceval et Karadoc avec du céleri.

Par contre, sur le delirium juridique, je pense qu'il faudrait que vous
vous arrêtiez là, sauf si vous voulez transformer la liste en équivalent
de doctissimo, version juridique.

Bonne soirée,
Raphaël




Le 07/01/2016 19:31, frnog.kap...@antichef.net a écrit :
> On jeudi 7 janvier 2016 11:26:26 CET Sylvain Vallerot - sylv...@gixe.net 
> wrote:
>> On 07/01/2016 10:38, frnog.kap...@antichef.net wrote:
>>> On mercredi 6 janvier 2016 23:01:22 CET Sylvain Vallerot -
>>> sylv...@gixe.net
>>>
>>> wrote:
>>>> On 06/01/2016 13:19, David Ponzone wrote:
>>>>>> je vois pas comment l'article 1384 pourrait s'appliquer ici.
>>>>
>>>> A l'inverse je ne vois pas pourquoi il ne pourrait pas...
>>>> (sans porter de jugement sur la pertinence éthique de le faire ou non)
>>>
>>> Par curiosité explique nous quand, comment et pourquoi il pourrait
>>> s'appliquer selon toi.
>>
>> Je ne ferai probablement pas mieux que ça :
>> https://fr.wikipedia.org/wiki/Responsabilit%C3%A9_du_fait_des_choses_en_droi
>> t_civil_fran%C3%A7ais
>>
>> Notamment : le garde/gardien de la chose (notion centrale), présumé tel sauf
>> quelques cas prévu (comme le fait de démontrer qu'un tiers s'est emparé de
>> l'usage), impliqué dans le comportement de la chose (fonctionnement non
>> sécurisé) donc responsable du dommage causé.
> 
> Il va falloir m'excuser, mais ça reste très flou pour moi.  Une simple 
> référence à un passage de l'article wikipédia, que j'avais lu intégralement 
> avant de poser ma question, ne m'aide pas à y voir plus clair
> 
> Pourrais tu préciser un peu plus ?
> 
> Pour commencer, de quel dommage parle t'on qui puisse faire jouer la 
> responsabilité civile ? Ensuite quelle chose parle t'on ? Le titulaire de la 
> connexion  a t'il l’usage, la direction et le contrôle de cette chose au 
> moment des faits incriminés ? 
> 
> 
>> Intéressant : la notion de culpabilité ne semble même pas évoquée dans cette
>> page.
> 
> Je ne suis pas juriste alors je vais probablement dire une énormité, mais la 
> culpabilité n'est elle pas une notion de droit pénal ?
> 
>> Mais aussi un élément intéressant ici c'est le cas du défaut intrinsèque à
>> la chose, je pense à un routeur qui se fait trouer, et où la responsabilité
>> peut devenir celle du fabricant. Idem peut-être pour le bug exploité. Dans
>> ces cas les clauses contractuelles et les licences logicielles peuvent
>> peut-être jouer (je pense aux licences libres qui disent "utiliser à vos
>> risques et périls").
>>
>> Cordialement,
>> Sylvain
>>
>> --
>> Gixe  - Association 1901  - conseil, hébergement, opérateur pour tous
>> SIREN 450 404 769-   http://www.gixe.net-cont...@gixe.net
>> venez nous voir sur IRC geeknode #gixe - tél: 0950315474 - 0686383868
>>
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


-- 
Raphaël Stehli
Expert judiciaire en informatique,
Chargé d'enseignement à l'Université de Strasbourg,
Lieutenant (RC)(T) - Etat Major des Armées / Réserve Cyberdéfense


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Impossible de tirer une ligne xDSL dans nos nouveaux locaux, communs inaccessibles

2015-10-08 Par sujet Raphaël Stehli
Bonsoir la liste,

J'ai eu un problème similaire il y a quelques semaines : la tête de
ligne FT se trouve dans l'immeuble d'à coté. Lors de travaux, le
propriétaire à couper les câbles de la ligne (qui n'était plus
utilisée). Quand il a fallu réactiver la ligne, ce fut la surprise.
Coup de bol, la porte était ouverte et le boitier était dans une cour.
Un câble a pu être tiré le long de la façade.

Pour le cas du voisin du 2e : existe-t-il une servitude ? Dans certains
cas, il se peut qu'au moment de l'allotissement, une clause de passage
de câble ait pu être ajoutée.

S'il s'agit d'une location avec une propriétaire unique, il faut
s'adresser à lui : les locataires ne pourront pas s'y opposer.

S'il s'agissait de la fibre, ça serait plus facile : le décret 2009-53
indique la procédure :
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT20099725=id

Cordialement,
Raphaël

Le 09/10/2015 01:03, David Ponzone a écrit :
> Si la négo est impossible avec Eiffage, il reste:
> -le tribunal
> -demander à un câbleur de tirer du cuivre et la fibre depuis le local 
> technique où Orange et Cie vont livrer (RDC ou sous-sol j’imagine) vers tes 
> bureaux, en passant ailleurs que par les communs (par dehors contre le mur 
> par exemple). Evidemment, va falloir l’accord de l’exploitant de l’immeuble, 
> mais s’il laisse pas faire, il va avoir du mal à louer son étage à quiconque
> 
> Ca parait délirant comme situation en tout cas.
> 
> Le 9 oct. 2015 à 00:11, Adrien Rouaix <cont...@sparkeek.net> a écrit :
> 
>>
>>
>> Le truc c'est qu'on a une fibre completel qui arrive d'ici 13 à 14
>> semaines ... 
>>
>> Le 2015-10-08 23:28, Adrien Rouaix a écrit : 
>>
>>> Bonsoir à tous, 
>>>
>>> Après avoir fraichement emménagé dans nos nouveaux locaux, nous nous
>>> sommes intéressés à l'installation d'une ligne internet (cuivre). 
>>>
>>> Problème, nos locaux étant auparavant relié à l'étage du dessous, il n'y
>>> a donc que des goulottes avec des prises réseaux non brassées et 
>>>
>>> aucune prise téléphonique... 
>>>
>>> Et c'est la que les problèmes commencent, pour débuter un petit état des
>>> lieux. 
>>>
>>> Nos locaux sont situé au 3ème étages d'un immeuble récent, divisé en 3
>>> paliers, 2 entreprises et nous-mêmes, à cet étages les communs ou 
>>>
>>> passe les différentes fibres , installation électrique et cuivré sont
>>> accessibles. 
>>>
>>> Ce n'est cependant pas du tous le cas au deuxièmes étages, en effet, nos
>>> voisins de chez Eiffage ont récemment acquit l'intégralité du deuxième 
>>>
>>> étage, et par intégralité j'entends les 3 plateaux PLUS les communs !
>>> Une porte vitrée nous empêche l'accès aux communs et les responsables
>>> sur place 
>>>
>>> ne sont absolument pas coopératif. 
>>>
>>> Nous avons dépéché un technicien orange pour un audit de l'immeuble afin
>>> de connaitre les solutions qui nous été proposée pour toute installation
>>>
>>> internet, pour ce faire le technicien été obligé d'acceder au commun du
>>> second, il s'est gentiment fait renvoyé ! 
>>>
>>> Je ne vois aucun moyen de cabler nos locaux sans passer par les communs
>>> du second ... 
>>>
>>> Quelqu'un aurait il déjà rencontré ce genre de problème ? Toutes aides
>>> sera la bienvenue ! 
>>>
>>> Bien Cordialement ! 
>>>
>>> ---
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/ [1]
>>
>>
>>
>> Links:
>> --
>> [1] http://www.frnog.org/
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


-- 
Raphaël Stehli
Expert judiciaire en informatique,
Chargé d'enseignement à l'Université de Strasbourg,
Lieutenant (RC)(T) - Etat Major des Armées / Réserve Cyberdéfense



smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [MISC] Harcèlement téléphonique Completel

2015-10-05 Par sujet Raphaël Stehli
Bonjour la liste,
Bonjour Guillaume,

Le commissariat t'a mal renseigné : en tant que professionnel, ils ne
peuvent rien faire et ça relève du juge commercial.

Par contre, en tant que particulier, ils doivent recevoir la plainte sur
la base de l'article 222-16 du code pénal :
http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI06417656=LEGITEXT06070719

Par contre, il faudra que te indique dans ta plainte en quoi les appels
sont malveillants, réitérés et en quoi ils troublent ta tranquillité. La
jrsp parle de 200 ou 300 numéros au cours de trois demis journée (Crim
25 octobre 2000).

S'ils refusent, tu peux écrire au procureur de la République près le TGI
territorialement compétent.

A+
Raphaël

Le 05/10/2015 10:52, Guillaume Hilt a écrit :
> En tant que particulier, le commissariat m'a répondu que ce n'était pas
> de leur ressort et que je devais directement porter plainte au civil.
> 
> Si ça tombait sur mon téléphone pro, j'aurais pu blacklister le numéro
> depuis longtemps, mais cette possibilité n'existe pas chez NC.
> Faudrait voir à pas trop leur en demander, déjà qu'ipv6 est un concept inco




smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [MISC] Harcèlement téléphonique Completel

2015-10-05 Par sujet Raphaël Stehli
On parle de la jrsp de la Cour de Cassation, pas du TGI de Moulinsart.

Un autre arrêt de la crim du 4 mars 2003 insiste sur l'élément moral de
l'infraction, à savoir le désir de nuire.

On trouve jrsp du TGI de Pau qui parle de 300 appels en moins de deux
mois, sinon rien au Dalloz (et je ne vais pas passer en revue les arrêts
inédits...).

En gros, il y a de très fortes chance pour que le parquet classe sans
suite par opportunité. Il peut éventuellement faire auditionner les
responsables de la société, ce qui les calmera sans doute.

A+
Raphaël



Le 06/10/2015 00:58, Ludovic LACOSTE a écrit :
> 200 ou 300 numéros au cours de trois demis journée (Crim 25 octobre 2000).
> On est un peu loin du 222-16, en fait la loi dit ceci (et c'est par ailleurs
> souvent indiqué à l'entrée de votre commissariat qui en a fixé les limites)
>  L'objectif est au mieux d'importuner une personne, au pire de la
> déstabiliser par ces nuisances/
> 
> 1°- Les sms répétitifs et en grande quantité
> 
> Souvent la procédure portera le nombre de messages reçus sur la période
> déterminée, délimitant les faits de la poursuite ( ex 15 messages la nuit et
> de 20 à 30 appels le jour...).
> 
> Dura lex, sed lex ... Et la jurisprudence n'est pas loi, et une unique
> jurisprudence ne fait pas loi.
> 
> Ludovic LACOSTE
> 
> -Message d'origine-
> De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de
> Raphaël Stehli
> Envoyé : mardi 6 octobre 2015 00:29
> À : frnog@frnog.org
> Objet : Re: [FRnOG] [MISC] Harcèlement téléphonique Completel
> 
> Bonjour la liste,
> Bonjour Guillaume,
> 
> Le commissariat t'a mal renseigné : en tant que professionnel, ils ne
> peuvent rien faire et ça relève du juge commercial.
> 
> Par contre, en tant que particulier, ils doivent recevoir la plainte sur
> la base de l'article 222-16 du code pénal :
> http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI064
> 17656=LEGITEXT06070719
> 
> Par contre, il faudra que te indique dans ta plainte en quoi les appels
> sont malveillants, réitérés et en quoi ils troublent ta tranquillité. La
> jrsp parle de 200 ou 300 numéros au cours de trois demis journée (Crim
> 25 octobre 2000).
> 
> S'ils refusent, tu peux écrire au procureur de la République près le TGI
> territorialement compétent.
> 
> A+
> Raphaël
> 
> Le 05/10/2015 10:52, Guillaume Hilt a écrit :
>> En tant que particulier, le commissariat m'a répondu que ce n'était pas
>> de leur ressort et que je devais directement porter plainte au civil.
>>
>> Si ça tombait sur mon téléphone pro, j'aurais pu blacklister le numéro
>> depuis longtemps, mais cette possibilité n'existe pas chez NC.
>> Faudrait voir à pas trop leur en demander, déjà qu'ipv6 est un concept
> inco
> 
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


-- 
Raphaël Stehli
Expert judiciaire en informatique,
Chargé d'enseignement à l'Université de Strasbourg,
Lieutenant (RC)(T) - Etat Major des Armées / Réserve Cyberdéfense



smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [ALERT] Banques CIC et CM HS ?

2015-07-20 Par sujet Raphaël Stehli
Bonjour,

Depuis 15H15 : tous les sites de tout le groupe (DNA, etc.)

http://www.rue89strasbourg.com/index.php/2015/07/20/breve/bug-au-credit-mutuel-tous-les-sites-du-groupe-inaccessibles/

A+
Raphaël

Le 20/07/2015 16:29, Pierre DOLIDON a écrit :
 Bonjour
 
 ce n'est que moi ou,
 
 http://creditmutuel.fr/ : HS
 https://www.cmcicpaiement.fr/ : HS
 https://www.cmcicpaiement.fr/ : HS
 
 et donc par extension les serveurs de paiement des TPE électroniques
 https://ssl.paiement.cic-banques.fr/paiement.cgi : HS aussi
 
 
 any news ?
 
 a priori ils auraient planifié une mise a jour chez eux (dixit l'un de
 mes clients)
 et le standard téléphonique desdites banques a explosé...
 
 Pierre.
 
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] On en parle ?

2015-03-19 Par sujet Raphaël Stehli
Le 19/03/2015 19:54, Christophe a écrit :
 
 Le 19/03/2015 19:44, Raphaël Stehli a écrit :
 Ne pas coopérer à une réquisition est une infraction pénale.
 Trahir son pays par contre ne l'est plus depuis la suppression du crime
 de haute trahison par Sarkozy.
 
 Cordialement,
 

Je ne vais pas polluer la liste avec du droit : la haute trahison n'a
jamais été un crime mais une définition constitutionnelle permettant de
destituer le président de la République.
La trahison, si : art 411-4 et 411-5 du code pénal. On pourra même
remarquer que c'est le seul cas où l'on parle de détention criminelle,
alors que pour le droit commun, il s'agit de réclusion criminelle.


Le 19/03/2015 19:54, Laurent Cheylus a écrit :
 Et pour rappel, le 49-3 est un fusil à un coup : on ne peut
l'utiliser qu'une seule fois par session parlementaire.

Uniquement depuis 2008, avant, c'était sans limite.

Le 19/03/2015 19:53, David Ponzone a écrit : Oui mais tu peux facturer
l’acte du montant qui te semble justifié non ?
 Quand tu es une petite structure, le coût est ENORME :)

Je dis p-e une connerie, mais il me semble que le montant est fixé par
décret.

Sinon, il vaut mieux parler de 49 al 3 que de 49-3.

A+
Raphaël


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] On en parle ?

2015-03-19 Par sujet Raphaël Stehli
Le 19/03/2015 19:17, Christophe a écrit :
 Le 19/03/2015 19:12, Alarig Le Lay a écrit :
 « La démocratie est le pire système de gouvernement, à l’exception de
 tous les autres qui ont pu être expérimentés dans l’histoire. » –
 Winston Churchill
 Churchill c'est un observateur neutre dans l'histoire ?

 Alors il faut bien faire ce que l’on peut avec ce que l’on a.

 Ah bon, on a la démocratie ? Pourquoi le 49-3 alors ?

 Cordialement,


Bonjour la liste,

Pourquoi le 49 al 3 ?

Le fruit de l'histoire : la prédominance du législateur de la IIIe
République a été considérée comme la responsable de la guerre.
L'instabilité des cabinets de la IVe ne voulait être répétée.

Pour cela, dans la Ve, le constituant a tout fait pour que le
législateur reste dans son pré carré : le règlement est devenu le
principe (art 37) et la loi l'exception (art 34).
Quand bien même, il est possible au gouvernement d'empiéter dans le
domaine de la loi (art 38). L'inverse a été jusqu'en 1982 un motif
d’inconstitutionnalité.
Si l'Assemblée résiste, il existe beaucoup de mesure pour les contourner
(art 49 et suivants).
Enfin, en cas d'urgence le président de la République peut s'attribuer
les pleins pouvoirs (art 16).

Néanmoins, il y a eu une évolution avec la jrsp du Conseil
constitutionnel et la révision de 2008 qui permettent au Parlement
d'avoir un peu plus de prérogatives.

A+
Raphaël



smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [MISC] On en parle ?

2015-03-19 Par sujet Raphaël Stehli
Le 19/03/2015 19:43, Christophe a écrit :
 
 Le 19/03/2015 19:26, Josselin Lecocq a écrit :
 Et je suis horrifié par l'utilisation de l'argument terroriste pour
 justifier des mesures que ces politiciens voulaient faire passer depuis
 bien longtemps. Je suis encore plus horrifié par le fait que la majorité
 des français approuve bêtement, à cause de ce sentiment de peur qu'on a
 insidieusement provoqué en eux.
 
 Et pourtant, nous aurions la possibilité, A NOUS SEULS, de faire capoter
 tout ça. Obtempérer serait une violation de la déontologie de notre métier.
 
 Pas besoin d'écrire à un député pour ça. Il suffit de refuser. Quitte à
 perdre son poste s'il le faut. Nous savons tous ici que nous au moins,
 nous avons la possibilité de nous recaser.
 
 Cordialement,
 
 Christophe
 

Le principe reste que la loi doit être respectée.

La déontologie reste un principe de droit souple qui ne s'applique pas
face à la loi.
Ne pas coopérer à une réquisition est une infraction pénale.

A+
Raphaël


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Message ANSSI

2015-01-16 Par sujet Raphaël Stehli
Bonjour,

Il y avait eu une tentative de mettre en place une CNIe. Le Conseil
Constitutionnel l'avait déclarée contraire à la Constitution au motif
que la loi n'était pas assez protectrice de la vie privée (qui est un
principe à valeur constitutionnelle (CC 18/01/1995)):

14. Considérant que l'article 3, d'une part, permet que la carte
nationale d'identité comprenne des « fonctions électroniques »
permettant à son titulaire de s'identifier sur les réseaux de
communication électroniques et de mettre en oeuvre sa signature
électronique et, d'autre part, garantit le caractère facultatif de ces
fonctions ; que les dispositions de l'article 3 ne précisent ni la
nature des « données » au moyen desquelles ces fonctions peuvent être
mises en oeuvre ni les garanties assurant l'intégrité et la
confidentialité de ces données ; qu'elles ne définissent pas davantage
les conditions dans lesquelles s'opère l'authentification des
personnes mettant en oeuvre ces fonctions, notamment lorsqu'elles sont
mineures ou bénéficient d'une mesure de protection juridique ; que,
par suite, le législateur a méconnu l'étendue de sa compétence ; qu'il
en résulte que l'article 3 doit être déclaré contraire à la
Constitution ; 

http://www.conseil-constitutionnel.fr/decision/2012/2012-652-dc/decision-n-2012-652-dc-du-22-mars-2012.105165.html

Le communiqué de presse est également intéressant :
http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2012/2012-652-dc/communique-de-presse.105166.html

Voir également le rapport annuel du Conseil d'Etat au sujet du
numérique et des droits fondamentaux :
http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/144000541/.pdf

Cordialement,
Raphaël

Le 16/01/2015 16:14, Wallace a écrit :
 Le 16/01/2015 16:02, David Ponzone a écrit :
 Le certificat personnel, j’y croirai quand il sera stocké sur un
 truc fiable qu’on a toujours sur soi (CNI, CB, …) et transmis au
 PC en NFC ou autre.
 Ce jour là j'arrêterais les certificats alors. Un objet fiable
 qu'on a sur soit oui mais où j'ai totalement le contrôle sinon
 non. Ma CB ou CNI c'est juste noway. Par contre que ça reste sur
 mes ordis où tous les disques sont chiffrés ça me pose pas de
 soucis.
 
 On l'utilise en interne pour accéder à des interfaces propres aux 
 employés, tout le monde adore car plus de mot de passe à retenir / 
 copier-coller. Révoquer un accès c'est juste super pratique pour
 le faire sur plusieurs interfaces en même temps. Par contre sur nos
 téléphones pour le moment on ne franchit pas le pas car on a pas
 entièrement la main dessus et les navigateurs mobiles aiment pas
 notre autorité de certification privée.
 L’usine à gaz que c’est aujourd’hui, surtout en cas de changement
 d’ordinateur, ce qui dans le cas du Grand Public est rarement un
 évènement qui a été souhaité mais plutôt un mauvais moment à
 passer. La priorité du Grand Public, c’est généralement de se
 lamenter sur les 47654 photos des enfants qui ont été perdus dans
 le crash de l’ancien PC, et pas trop de savoir comment on migre
 le certificat.
 
 Le coup des photos c'est malheureux mais faut que tout le monde y
 passe pour qu'il accepte les conseils de sauvegarde. Après que ça
 soit photo / doc super important / certificat / whatelse de valeur
 le restaurer n'est pas plus compliqué que de double clic dessus (en
 tout cas avec Firefox, j'ai pas testé les autres).
 
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] NSA

2014-05-19 Par sujet Raphaël Stehli
Bonjour la liste,

Sans vouloir troller outre mesure, mais je ne comprends pas le débat :
on apprend avec surprise et stupeur que des services d'espionnage
espionnent ?


Une entreprise américaine/chinoise est soumise aux lois
américaines/chinoises et si cette/ces loi/s les oblige/nt à installer un
mouchard ou à corrompre le code du matériel qu'elle exporte, elle doit
s'y soumettre.
En France, il y a également une règlementation pour tout ce qui est
chiffrement :
http://www.ssi.gouv.fr/fr/reglementation-ssi/cryptologie/tableau-de-synthese-de-reglementation-en-matiere-de-cryptologie.html

Précision : je ne sous entends pas que c'est mouchardé, mais simplement
que la loi prévoit un régime d'autorisation ! Un autre pays peut prévoir
d'autres lois.

Il y a différentes possibilités :
- se faire plaisir et réécrire tous les firmwares de tous le matériel
que l'on achète (bios et UEFI inclus) puis les charger,
- n'acheter que français / UE,
- n'acheter que du matériel certifié par l'ANSSI :
http://www.ssi.gouv.fr/fr/certification-qualification/,
- chiffrer tous les flux (pas top, mais ça réduit)

Avec, dans le cas 1, la nécessité de ne pas se planter,
Avec, dans les cas 2 et 3, la nécessité de faire confiance au fabriquant
français ou à l'ANSSI et aux centres,
Avec, dans le cas 4, la nécessité de croire en la robustesse des algo
mathématiques et des normes de chiffrement,

A+
Raphaël

Le 19/05/2014 15:39, Nathan Anthonypillai a écrit :
 Bonjour,

 Tout d'abord : on s'en fout de ce genre de mail ça ne fait que polluer la
 liste . Merci beaucoup de parler au nom de toute la liste. C'est très
 gentil.


 Le 19 mai 2014 14:17, thomas.lorenz...@orange.fr a écrit :

 Je n'y crois plus.
 On a l'impression que Snowden connait tous les secrets de la NSA alors
 qu'il n'était que sysAdmin. Il balance les infos au compte gouttes, sans
 raisons...


 Les faits comme ils sont relatés par les principaux acteurs : il a confié
 une quantité astronomique de documents à certains journalistes (dont Glenn
 Greenwald).

 Explications de sa démarche (de l'intéressé lui même) : doutant de son
 propre jugement quand à son aptitude a estimer tel ou tel information /
 document comme étant publiable, il a préféré confié cette tâche à des
 professionnels dont c'est le métier : le journaliste (on a tendance à
 l'oublier, mais tout comme il y a encore des policier pour traquer et
 arrêter des criminels et des médecins pour traquer les maladies et les
 éradiquer/soigner, il y a encore des journalistes pour traquer, traiter, et
 publier des informations dans ce bas monde).

 Donc oui, les journalistes en possession des informations, publient au
 compte goûte.

 Mon avis sur le sujet : ils ont bien raison ces journalistes, parce que
 bon, c'est intéressant une, voire deux semaines au grand max, mais y'a plus
 important dans la vie des français/humains quand même (TF1, les polémiques
 PS - UMP, The Voice, Pekin Express, Koh Lanta, Top Chef, j'en passe et des
 meilleurs).


 Je doute vraiement...


 Douter vraiment sans se renseigner au préalable, c'est bien dommage. Des
 petits liens au passage : https://firstlook.org/theintercept/ (pour les
 anglophones) et http://reflets.info/ (pour les allergiques à la langue de
 Shakespeare).

 Overkill : parce que l'IETF a quand même sortie une RFC en réponse à ce
 fait divers (https://www.rfc-editor.org/rfc/rfc7258.txt 
 http://www.bortzmeyer.org/7258.html).

 Mais bon après tout, Elvis, Jim, Micheal et les autres se cachent sur une
 île, on a jamais mis les pieds sur la Lune, et le complot judéo-maçonnique
 nous pend sous le nez.

 Je dis ça je dis rien.

 Bien cordialement,
 Un troll poilu


 Thomas



 Message du 19/05/14 11:32
 De : Clarinettet
 A : fatiha boudj
 Copie à : frnog@frnog.org
 Objet : Re: [FRnOG] [MISC] NSA

 La NSA liege les routers americains et accuse les chinois de Pieger
 leurs routeurs. La realite j'ai bien peur que tous espionnent. Peut-etre
 que comme le dit Bernard Kouchner, les francais not
 moins de moyens de le faire.
 Comment SE fait-il que le email server du mechant Huawei que le FBI
 demande aux americains de ne pas travailler avec est justement sur le sol
 americain?
 TT

 Sent from my iPad

 On 19 May 2014, at 10:22, fatiha boudj wrote:

 PI


 http://www.numerama.com/magazine/29353-la-nsa-accusee-d-avoir-piege-les-routeurs-americains.html
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [MISC] NSA

2014-05-19 Par sujet Raphaël Stehli
Le 19/05/2014 17:43, Garreau, Alexandre a écrit :

 Le 19/05/2014 à 16h11, Raphaël Stehli a écrit :
 Sans vouloir troller outre mesure,
   Oui parce que tu commence fort avec une signature S/MIME sur un sujet
 parlant de la surveillance/corruption mise en œuvre par la NSA,
 signature incorrecte qui plus est… la NSA aurait-elle eu la flemme de
 corrompre le CA incriminé ?/troll

La règle de désactivation de la S/MIME pour FRnOG ne passe pas. Je n'ai
pas fais gaffe. Toutes mes excuses.

 mais je ne comprends pas le débat : on apprend avec surprise et
 stupeur que des services d'espionnage espionnent ?
   Non, juste encore *un* qui *apprend* une *nouvelle* façon de faire, à
 savoir la corruption des routeurs et les luttes de g angs^W ouvernements
 à ce propos, quand on sait que l’aspect le plus médiatisé (et le plus
 important à mon sens, car — outre le fait qu’il se base sur une
 situation qui relève plus de l’entrave aux libertés que de la pure
 surveillance apparemment inoffensive de façon directe et en premier
 lieu — il nécessite une véritable éducation et réappropriation de la
 part d’un public qui doit sortir de la logique de consommateur passif
 minitellien), c’est-à-dire PRISM, pas les routeurs. Et ayant vu
 plusieurs articles à ce sujet précis récemment, un nouvel élément
 d’importance significative a dû être publié sur le sujet ; élément qui
 sur la présente liste peut toujours avoir un potentiel intérêt.

La NSA espionne tout ce quelle peut espionner. Elle met des trous
partout où elle peut. Les câbles sont surveillés. Les satellites le sont
aussi.

 Une entreprise américaine/chinoise est soumise aux lois
 américaines/chinoises et si cette/ces loi/s les oblige/nt à installer
 un mouchard ou à corrompre le code du matériel qu'elle exporte, elle
 doit s'y soumettre.
   Oui et la morale dans tout ça???^W^W^W^W^W^W il est établi que la
 question de l’affaire n’est pas l’aspect législatif (sauf peut-être
 quant au niveau de corruption de la démarche démocratique dans pas mal
 de procédés de légiférations secrètes aux intérêts douteux) mais les
 conséquences sociales, techniques et politiques directes que cela
 engendre, avec les implications que l’on se doit de tenter d’en tirer et
 les réactions/solutions/discussions qu’il convient d’avoir.

Les services secrets ont des missions et les exécutent. Ce débat porte
sur l'existence même des services secrets.

 Il y a différentes possibilités :
 - se faire plaisir et réécrire tous les firmwares de tous le matériel
 que l'on achète (bios et UEFI inclus) puis les charger,
 Avec […] la nécessité de ne pas se planter,
   Intéressant, à la GNU « recodons tout et p’is c’est tout », mais « les
 charger » reste la partie problématique : est-ce bien toujours
 possible ? et quand aux backdoors figées, invisibles et immuables
 cachées au sein de véritables boîtes noires ?

Le consommateur a le choix d'acheter du matériel qui lui permette de le
faire. S'il n'y a pas de demande, il n'y aura pas d'offre. Churchill
avait bien dit qu'il ne croyait qu'aux stat qui à lui même trafiquées.
De mon coté, je ne crois qu'au matériel dans lequel j'ai mis mon nez,
piégé ou testé. Et si je n'y arrive pas, je n'achète plus.

 - n'acheter que français / UE,
   On se fait toujours surveiller par la DCRI/DGSE (je confond tout le
 temps, appelons-les « services secrets français » pour être clair, voir
 « barbouzes » pour faire plus court), et celle-ci ayant un véritable
 pouvoir d’action là où l’on vit… c’est comme quand je préfère n’avoir
 que des portes dérobées chinoises posées à la conception puis reposées à
 la fonte dans mon matos plutôt que des portes dérobées étasuniennes
 (gouvernement trop hégémonique sur le plan politique/moral à mon goût)
 ET des portes dérobées chinoises (gouvernement qui a peut-être moins de
 chances de me faire du mal dans le cadre de la si souvent citée
 « troisième cyber-guerre mondiale » par des mass media de niveau
 affligeant, que le gouvernement étasunien dans l’optique de « se faire
 les gendarmes du monde » comme on aime bien le dire (on est pas
 tellement mieux ailleurs)).

 - n'acheter que du matériel certifié par l'ANSSI :
 http://www.ssi.gouv.fr/fr/certification-qualification/,
   Vu le nombre de nouveaux projets dévoilées chaque jours, je trouverais
 extrêmement étonnant qu’on puisse faire confiance à un seul échantillon
 de matériel sur cette planète… N’y-a-t-il pas déjà longtemps que touts
 les gouvernements se sont empressés d’envahir le secteur électroniques
 de leurs localités avec divers programmes secrets dont la mise au jour
 afflue plus qu(e le nombre de seeds d)’un torrent ? Peut-on vraiment
 encore faire confiance à une chaîne de production ? à son PDG ? à chacun
 de ses ouvriers (si bien traités qu’on ne pourrait les corrompre, hein
 :}) ? aux concepteurs, aux directeurs ? aux fondeurs ? Chaque individu
 impliqué dans ces procédés plus que longs et coûteux peut faire tomber
 toute la confiance en la chaîne, la résistance de celle

Re: [FRnOG] [MISC] Pirate ou Arnaque

2014-05-12 Par sujet Raphaël Stehli
Bonjour,

Autre système : trouver une vidéo pour adultes, la mettre assez fort
pour que le correspondant l'entende et lui demander comment il/elle est
habillé.
Après cela, les appels cessent.

A+
Raphaël

Le 12/05/2014 07:49, David Ponzone a écrit :
 Il y a aussi la technique consistant à répondre en parlant une langue 
 complètement inventée.
 Faut vraiment pas avoir de bol pour qu’ils trouvent un agent qui parle la 
 même langue :)

 Le 11 mai 2014 à 23:18, m3g4g0lG0t|-| megagolg...@altern.org a écrit :

 Bonsoir,

 J'ai la technique suivante, qui m'a permis de bien faire baisser le nombre 
 d'appel de telemarketing :

 - Allo? Oui bonjour, Sylvain/Crissina/etc... de machin-truc 
 sondage/finance/piscine, est-ce que je peux...
 - C'est la police (de caractère, mais ça, je ne lui dit pas :) ),c'est une 
 ligne réservé, vous ne pouvez pas appeler ici!
 -Ah... Désolé.Raccroche

 Empiriquement, j'ai bien fait baisser le nombre d'appel. Cependant cela ne 
 reste pas efficace contre les fax sur la ligne téléphone.

 Il y a une bonne dizaine d'années, j'ai eu jusqu’à 2-3 fois par semaines, à 
 la maison, vers 4h-4h30 du matin, des fax d'un vendeur de piscine sur ma 
 ligne fixe.

 Par usure, un jour, j'ai joué le jeu, en retournant un fax en lui indiquant 
 que j'étais intéressé. Rdv prit à 8h30, il a fait 300km pour que je lui 
 explique que je n'étais pas intéressé, mais que je voulais que les fax 
 cessent. Il n'y a plus eu de soucis avec les fax de cette boite. Par contre 
 les detecteurs-de-radar-espagnol ça eu continué un moment.

 En tout cas, comme le spam, je trouve que ce sont de vils pratiques.

 Megagolgoth,


 Le 11/05/2014 22:42, stephane.martin a écrit :
 Efficace et poli: lui demander de rappeler à tel numéro, en lui donnant
 le numéro de l'OCLCTIC


 Le 11/05/2014 22:34, Jacques Lav!gnotte. a écrit :
 Le 11/05/2014 22:06, Sylvain Vallerot a écrit :

 Mon avis : soyez poli, si ce ne sont pas des robots ce sont des gens
 qui méritent le respect et un poil de compassion, d'autant vu leur
 situation. Souhaitez-leur bon courage et de trouver autre chose
 rapidement pour gagner leur vie, dites que vous allez raccrocher ce
 qui fera gagner du temps à tout le monde, au revoir, clic.
 +1

 Sylvain
 Jacques

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [TECH] Modèle de réponse à une réquisition Judiciaire

2014-01-08 Par sujet Raphaël Stehli
Le 08/01/2014 19:03, Alexandre Archambault a écrit :
 dans la pratique rédigée par la partie demandeuse, les geeks, avant d’hurler 
 à la violation des libertés fondamentale sachez que la Cour de Cassation n’a 
 pour l’instant rien trouvé à y redire

Bonsoir la liste,

Qui la rédige n'a guère d'importance, seule compte la signature. En
outre, le projet n'est signer que lorsque la totalité de l'ordo est
acceptée, sinon, le magistrat rédige lui même l'ordonnance.

Si c'est une ordonnance 145 CPC S'il existe un motif légitime de
conserver ou d'établir avant tout procès la preuve de faits dont
pourrait dépendre la solution d'un litige, les mesures d'instruction
légalement admissibles peuvent être ordonnées à la demande de tout
intéressé, sur requête ou en référé., effectivement, ça peut être un
peu n'importe quoi : les juges civils ou commerciaux n'ont pas forcément
de compétence en la matière.
Il faut également rappelé qu'en matière commerciale, il s'agit de juge
élu (sauf en Alsace et en Moselle). Traduction : l'épicier du coin peut
être élu président du Tribunal de commerce et signer ce genre d'ordonnance.

Si c'est une réquisition judiciaire, elle émane d'un OPJ, du parquet ou
d'un magistrat instructeur (et dans de très rare cas, d'un membre de la
formation de jugement effectuant un complément d'instruction). Dans ce
cas là, normalement, ce sont de vrais juges ou des policiers formés.
Mais il peut toujours y avoir un loupé.

Après, ils peuvent très bien tenter une réquisition, en sachant très
bien que ça remonte à plus de 366 jours. Ils tentent : ça peut marcher.
Et le fait que l'anonymisation ou la destruction n'ait pas été effectuée
n'invalide pas en soit la preuve, mais la société pourrait
éventuellement être poursuivie.

A+
Raphaël Stehli


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-10 Par sujet Raphaël Stehli
Bonjour la liste,

D'un point de vue juridique, l'intercept SSL n'est pas illégal si c'est
pour protéger le réseau et ne rentre pas sous le coup du 226-15 du code
pénal qui énonce que
Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou
de détourner des correspondances arrivées ou non à destination et
adressées à des tiers, ou d'en prendre frauduleusement connaissance, est
puni d'un an d'emprisonnement et de 45000 euros d'amende.
Est puni des mêmes peines le fait, commis de mauvaise foi,
d'intercepter, de détourner, d'utiliser ou de divulguer des
correspondances émises, transmises ou reçues par la voie des
télécommunications ou de procéder à l'installation d'appareils conçus
pour réaliser de telles interceptions.


En effet, la jurisprudence précise que :

Ne constituent pas une interception la lecture et la retranscription de
messages dès lors que celles-ci ne nécessitent ni dérivation ou
branchement et sont effectuées sans artifice ni stratagème; il est dans
la fonction des administrateurs de réseaux d'assurer le fonctionnement
normal de ceux-ci ainsi que leur sécurité, ce qui entraîne, entre autre,
qu'ils aient accès aux messageries et à leur contenu, ne serait-ce que
pour les débloquer ou éviter des démarches hostiles; il apparaît des
éléments du dossier que les prévenus (le directeur du laboratoire de
recherche et l'administrateur du réseau) ont mis en place une
surveillance afin de connaître le contenu des correspondances émises ou
reçues par un étudiant en relation avec des incidents survenus entre
celui-ci et un autre étudiant ainsi que pour vérifier l'usage du réseau;
il s'agissait bien d'utiliser le contenu même des correspondances pour
confondre l'étudiant; la préoccupation de la sécurité du réseau justifie
que les administrateurs de systèmes et de réseaux fassent usage de leurs
positions et des possibilités techniques dont ils disposent pour mener
les investigations et prendre les mesures que cette sécurité impose (de
la même façon que la Poste doit réagir à un colis ou une lettre
suspecte); par contre la divulgation du contenu de messages d'un
étudiant ne relève pas de ces objectifs. ● Paris, 17 déc. 2001: D. 2002.
IR 941. 

L'arrêt parle de courriels, mais ça s'appliquerait à tout ce qui passe
par les tuyaux.

Autrement dit : vérifier pour protéger le réseau est autorisé si c'est
fait sans artifice ni stratagème.
Par contre, se prendre pour un enquêteur est interdit.

A+



smime.p7s
Description: Signature cryptographique S/MIME


[FRnOG] [ALERT] IGC/A et google

2013-12-08 Par sujet Raphaël Stehli
Bonjour la liste,

Après plusieurs mois de lecture, il s'agit de ma première intervention.

- Le Monde vient de publier un article Google bloque des certificats de
sécurité Internet émis par une autorité française
http://abonnes.lemonde.fr/technologies/article/2013/12/08/google-bloque-des-certificats-de-securite-internet-emis-par-une-autorite-francaise_3527535_651865.html


- l'ANSSI a publié un communiqué de presse Suppression d’une branche de
l’IGC/A
http://www.ssi.gouv.fr/fr/menu/actualites/suppression-d-une-branche-de-l-igc-a.html
où il est fait mention que Suite à une erreur humaine lors d’une action
de renforcement de la sécurité au ministère des finances, des
certificats numériques correspondant à des domaines extérieurs à
l’administration française ont été signés par une autorité de
certification de la direction générale du Trésor rattachée à l’IGC/A.

- Google indique dans un communiqué
http://googleonlinesecurity.blogspot.it/2013/12/further-improving-digital-certificate.html?m=1
que le problème est sérieux.

Quelqu'un aurait-il des informations sur ce qui s'est passé ?

Bien cordialement,

Raphaël Stehli

-- 
Raphaël Stehli,
Fonctionnaire détaché en cycle préparatoire de l'ENA,
Chargé d'enseignement vacataire à l'Université de Strasbourg,


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-08 Par sujet Raphaël Stehli
Le problème est le suivant :
- l'IGC/A interdit dans sa politique la signature de tiers à
l'administration http://www.ssi.gouv.fr/fr/anssi/services-securises/igc-a/
- les certificats IGC/A sont (ou étaient) installés par défaut dans les
magasins des principaux clients

La signature illégitime d'un certif par une AC dont l'ACR est par défaut
dans tous les navigateurs et permettrait d'intercepter toutes les
connexions, même hors de l'administration concernée.

Quand un employeur veut lire le flux SSL des postes de ses agents ou
employés, il se fait un certificat maison et l'intègre au master ou aux
postes déjà en service.

Google surveille les certificats depuis le problème qui a eu lieu en
Tunisie : ils se sont fait prendre comme ça.

Cordialement,
Raphaël Stehli

Le 08/12/2013 19:13, Marc Abel a écrit :
 Bonjour,

 Je comprends pas bien pourquoi ils se sont fait prendre : pour
 intercepter les flux ssl l'employeur annonce à tout le personnel ce
 qu'il va faire, qu'on est pas à la maison mais au boulot, que le
 pare-feu va inspecter les messages et donc les certificats seront ceux
 du boulot (comme on accepte déjà le certificat de la messagerie), pour
 se faire passer pour google ou autre il faut avoir envie de faire ça
 en douce, à l'insu des utilisateurs, est-ce concevable  ?

 Marc, (dans l'administration mais pas aux finances)
 - Original Message - From: Kavé Salamatian
 kave.salamat...@univ-savoie.fr
 To: Raphaël Stehli experti...@raphael.stehli.fr
 Cc: frnog-al...@frnog.org
 Sent: Sunday, December 08, 2013 4:38 PM
 Subject: Re: [FRnOG] [ALERT] IGC/A et google


 A priori il y’a des outils qui sont vendus afin d’intercepter des
 connexions SSL sortantes et de vérifier leur contenu. Une
 administration liée au ministère des finances à voulu « tester » cette
 solution sur du trafic gmail. Pour ceci il faut forger un certificat
 de google (tout comme n’importe quel vulgaire voleur d’identité par
 phishing ou comme des gouvernement dictatoriaux voulant volant les
 logins de leurs nationaux à des services sécurisé).  Le certificat a
 été forgé par une sous-autorité de certification rattaché à l’ANSSI et
 Ils se sont fait prendre la main dans le pot de confiture. Montrant
 l’amateurisme en vigueur …..

 Kavé Salamatian
 Le 8 déc. 2013 à 16:31, Raphaël Stehli experti...@raphael.stehli.fr
 a écrit :

 Bonjour la liste,

 Après plusieurs mois de lecture, il s'agit de ma première intervention.

 - Le Monde vient de publier un article Google bloque des certificats de
 sécurité Internet émis par une autorité française
 http://abonnes.lemonde.fr/technologies/article/2013/12/08/google-bloque-des-certificats-de-securite-internet-emis-par-une-autorite-francaise_3527535_651865.html



 - l'ANSSI a publié un communiqué de presse Suppression d’une branche de
 l’IGC/A
 http://www.ssi.gouv.fr/fr/menu/actualites/suppression-d-une-branche-de-l-igc-a.html

 où il est fait mention que Suite à une erreur humaine lors d’une action
 de renforcement de la sécurité au ministère des finances, des
 certificats numériques correspondant à des domaines extérieurs à
 l’administration française ont été signés par une autorité de
 certification de la direction générale du Trésor rattachée à l’IGC/A.

 - Google indique dans un communiqué
 http://googleonlinesecurity.blogspot.it/2013/12/further-improving-digital-certificate.html?m=1

 que le problème est sérieux.

 Quelqu'un aurait-il des informations sur ce qui s'est passé ?

 Bien cordialement,

 Raphaël Stehli

 -- 
 Raphaël Stehli,
 Fonctionnaire détaché en cycle préparatoire de l'ENA,
 Chargé d'enseignement vacataire à l'Université de Strasbourg,


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-08 Par sujet Raphaël Stehli
Juridiquement parlant, rien n'empêche à un employeur (public ou privé) :
- de déchiffrer le contenu des flux chiffrés pour les analyser de
manière automatique,
- de déchiffrer le contenu des flux chiffrés pour interception manuelle,
à la demande d'une autorité administration ou juridictionnelle, voir
même à des fins internes, sous réserve de ne pas consulter les
informations ayant un caractère personnel sans que le salarié ait été
appelé. Le juge prudhommal vérifiera.

Il existerait un risque théorique de réutiliser le résultats de
l'interception pour pirater une banque. Néanmoins, le risque est faible :
- les banques sérieuses utilise du forward secrecy, qui devrait limiter
les problèmes de l'interception SSL,
- les entreprises ne laisse pas trainer leurs clés privées n'importent
où (ou elles se retourneront à leur tour contre le responsable
informatique),
- les salariés ou agents doivent être au courant de l'interception SSL
via la charte informatique et la déclaration CNIL donc en utilisant le
système informatique de l'entreprise / administration, ils étaient au
courant et ils ont fait le choix de se connecter à leur banque avec le
système,
- les banques sérieuses utilisent un autre système complémentaire (SMS,
code à usage unique, etc.)

Donc, même en cas de vol de la clé, l'entreprise devrait voir sa
responsabilité fortement minorée.

Le problème ici est que ce problème, lié a du gmail a fait bondir Google
: son modèle économique est uniquement basé sur la confiance des
utilisateurs.
Le modèle des ACR est basé sur la confiance des acteurs du secteurs.
La réaction de Google était donc prévisible.

Pour la restriction à *.gouv.fr, ce n'est pas forcément possible : il
existe des administrations qui n'utilisent pas le .gouv.fr : je pense
aux assemblées, aux juridictions et aux autres agences administratives
indépendantes.

Je ne sais pas si quelqu'un peut maintenant prévoir la suite des
évènements, mais il faut espérer que les modifications de protocoles de
l'ANSSI arriveront à convaincre Google, Microsoft et Mozilla de ne pas
bloquer les certificats racine de l'IGC/A.

Il faudrait également savoir comment les responsables de l'AC
intermédiaire ont pu signer un certificat de pour google ou gmail.


Cordialement,
Raphaël


Le 08/12/2013 20:33, Jean-Yves Faye a écrit :
 Bonsoir,

 NetASQ a cette fonctionnalité, et de plus est un produit bien
 Français. Purement techniquement parlant, cette technique peut être
 pratique pour garder l'aspect SSL des communications, tout en
 soumettant à l'analyse antivirus/IDS les flux entrants, chose courante
 avec les appliances type NetASQ justement.

 Comme déjà dit, le danger vient plutôt de le faire avec une AC
 certifiée et publique (par transitivité). Normalement on fait ça avec
 une AC interne et les certificats spécifiques sont déployés sur les
 postes.

 Après cela remet encore une fois sur le tapis la question de la liste
 à rallonge des autorités de confiance qui peuvent donner des
 certificats pour n'importe quoi, qui ne veut plus dire grand chose.
 Dans ce cas précis, une fonctionnalité de type restriction à *.gouv.fr
 http://gouv.fr sur l'IGC de l'administration aurait été pertinente.

 Un nettoyage des magasins de certificats des navigateurs est la seule
 solution à court terme, ça ou alors les éditeurs de navigateurs se
 mettent à implémenter les protocoles déjà proposés pour réduire la
 voilure niveau portes d'entrée dans le système des IGC (moins problable)

 Cordialement,

 Jean-Yves Faye


 Le 8 décembre 2013 20:08, Fabien Delmotte fdelmot...@mac.com
 mailto:fdelmot...@mac.com a écrit :

 Bonsoir,

 Pareil pour A10 networks et le SSL intercept .. Cela me parait
 plus un problème de configuration qu’autre chose.

 Je ne connais pas les lois pour la France (il doit y en avoir
 beaucoup sur le sujet avec le comment faire et son contraire),
 mais cela fonctionne sans problème Technique dans les autres pays.
 J’ai personnellement installé plusieurs configuration en dehors de
 la France sans problèmes techniques.

 Cordialement

 Fabien

 Le 8 déc. 2013 à 19:48, Surya ARBY arbysu...@yahoo.fr
 mailto:arbysu...@yahoo.fr a écrit :

  C'est pourtant le principe de fonctionnement des firewalls palo
 alto qui font du MITM SSL avec des certificats signés par la PKI
 interne.
 
  Le 08/12/2013 19:26, Kavé Salamatian a écrit :
  2-l’employeur n’a pas a inspecter le trafic SSL qui va de son
 réseau vers une destination en dehors de son réseau. Il peut
 décider de bloquer ce traffic, mais le décrypter avec un
 certificat « fake » c’est du piratage caractérisé et je suis sur
 qu’une ribambelle de lois de s’appliquent (pas le temps de les
 chercher).
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/





smime.p7s
Description: 

[FRnOG] Re: [ALERT] IGC/A et google

2013-12-08 Par sujet Raphaël Stehli
Aucun rapport en l'espèce : c'était pour l'hypothèse de la
responsabilité de l'entreprise qui avait un certif intermédiaire en cas
de piratage suite à la lecture d'un flux SSL. C'était pour conclure
qu'elle serait très limitée voir écartée, quelques soit les hypothèses
envisagées. Mais effectivement, rien de directement lié.

 08/12/2013 23:16, Stephane Bortzmeyer a écrit :
 On Sun, Dec 08, 2013 at 09:06:02PM +0100,
  Raphaël Stehli experti...@raphael.stehli.fr wrote 
  a message of 442 lines which said:

 - les banques sérieuses utilise du forward secrecy, qui devrait limiter
 les problèmes de l'interception SSL,
 Je ne vois pas en quoi. On parle d'un Homme du Milieu ici. Le PFS ne
 gène pas l'Homme du Milieu, uniquement l'espion qui a stocké un flux
 chiffré antérieur.

 - les entreprises ne laisse pas trainer leurs clés privées n'importent
 où (ou elles se retourneront à leur tour contre le responsable
 informatique),
 Mais, là encore, quel rapport ? Si un Homme du Milieu peut demander à
 une AC de générer un certificat pour bigbank.example (ou pour *),
 quelle importance que bigbank fasse attention à ses clés privées ou
 pas ?

 - les banques sérieuses utilisent un autre système complémentaire (SMS,
 code à usage unique, etc.)
 Cela protège contre certaines opérations (comme un virement), pas
 contre l'espionnage (il ne me semble pas normal qu'un employeur
 puisse voir l'état du compte en banque d'un employé).

 Donc, même en cas de vol de la clé, 
 Mais il n'y a eu aucun vol de clé dans cette affaire.





smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-08 Par sujet Raphaël Stehli
Le 08/12/2013 23:19, Kavé Salamatian a écrit :
 - les salariés ou agents doivent être au courant de l'interception SSL via 
 la charte informatique et la déclaration CNIL donc en utilisant le système 
 informatique de l'entreprise / administration, ils étaient au courant et ils 
 ont fait le choix de se connecter à leur banque avec le système,
 pas suffisant. L’interception ne peut se faire qu’à avec objectif 
 d’amélioration du service. L’information de justifie pas l’action illégale de 
 l’entreprise ou de l’administration. Il y’a de la jurisprudence la dessus. 

Je veux bien la jurisprudence.

 - les banques sérieuses utilisent un autre système complémentaire (SMS, code 
 à usage unique, etc.)
 Le fait que la banque n’est pas sérieuse ou le système est mal protégé ne 
 réduit pas la responsabilité juridique de l’attaquant. 
Effectivement, mais un système avec une vérification par un autre canal
limite la casse pour la boite, pas pour l'attaquant.

 Le problème ici est que ce problème, lié a du gmail a fait bondir Google : 
 son modèle économique est uniquement basé sur la confiance des utilisateurs.
 Le modèle des ACR est basé sur la confiance des acteurs du secteurs.
 La réaction de Google était donc prévisible.

 Pour la restriction à *.gouv.fr, ce n'est pas forcément possible : il existe 
 des administrations qui n'utilisent pas le .gouv.fr : je pense aux 
 assemblées, aux juridictions et aux autres agences administratives 
 indépendantes.

 Je ne sais pas si quelqu'un peut maintenant prévoir la suite des évènements, 
 mais il faut espérer que les modifications de protocoles de l'ANSSI 
 arriveront à convaincre Google, Microsoft et Mozilla de ne pas bloquer les 
 certificats racine de l'IGC/A.
 On que non. J’espère que l’épisode permettra de montrer qu’on ne peut pas 
 faire n’importe quoi par qu’il est techniquement possible de le faire. Ce 
 genre d’épisode met complètement à terre l’édifice de la sécurité 
 informatique par certificat.
Oui : et également la confiance en l'économie numérique. On sait tous
que ça tient sur un château de carte. Je ne suis pas convaincu qu'il
faille tout faire planter.


 Il faudrait également savoir comment les responsables de l'AC intermédiaire 
 ont pu signer un certificat de pour google ou gmail.
 C’est une partie du n’importe quoi dont je parle. J’ose pas espérer, mais une 
 petite plainte contre X des personnels de l'administration ou de son syndicat 
 ferait avancer les choses pour réduire la surveillance et le sentiment de 
 liberté totale des administrations et des entreprises sur les informations 
 privées des personnes.
Je ne suis pas convaincu que ce soit une infraction pénale.

 Kavé Salamatian

 Cordialement,
 Raphaël


 Le 08/12/2013 20:33, Jean-Yves Faye a écrit :
 Bonsoir,

 NetASQ a cette fonctionnalité, et de plus est un produit bien Français. 
 Purement techniquement parlant, cette technique peut être pratique pour 
 garder l'aspect SSL des communications, tout en soumettant à l'analyse 
 antivirus/IDS les flux entrants, chose courante avec les appliances type 
 NetASQ justement. 

 Comme déjà dit, le danger vient plutôt de le faire avec une AC certifiée et 
 publique (par transitivité). Normalement on fait ça avec une AC interne et 
 les certificats spécifiques sont déployés sur les postes.

 Après cela remet encore une fois sur le tapis la question de la liste à 
 rallonge des autorités de confiance qui peuvent donner des certificats 
 pour n'importe quoi, qui ne veut plus dire grand chose. Dans ce cas précis, 
 une fonctionnalité de type restriction à *.gouv.fr sur l'IGC de 
 l'administration aurait été pertinente.

 Un nettoyage des magasins de certificats des navigateurs est la seule 
 solution à court terme, ça ou alors les éditeurs de navigateurs se mettent 
 à implémenter les protocoles déjà proposés pour réduire la voilure niveau 
 portes d'entrée dans le système des IGC (moins problable)

 Cordialement,

 Jean-Yves Faye


 Le 8 décembre 2013 20:08, Fabien Delmotte fdelmot...@mac.com a écrit :
 Bonsoir,

 Pareil pour A10 networks et le SSL intercept .. Cela me parait plus un 
 problème de configuration qu’autre chose.

 Je ne connais pas les lois pour la France (il doit y en avoir beaucoup sur 
 le sujet avec le comment faire et son contraire), mais cela fonctionne sans 
 problème Technique dans les autres pays.
 J’ai personnellement installé plusieurs configuration en dehors de la 
 France sans problèmes techniques.

 Cordialement

 Fabien

 Le 8 déc. 2013 à 19:48, Surya ARBY arbysu...@yahoo.fr a écrit :

 C'est pourtant le principe de fonctionnement des firewalls palo alto qui 
 font du MITM SSL avec des certificats signés par la PKI interne.

 Le 08/12/2013 19:26, Kavé Salamatian a écrit :
 2-l’employeur n’a pas a inspecter le trafic SSL qui va de son réseau vers 
 une destination en dehors de son réseau. Il peut décider de bloquer ce 
 traffic, mais le décrypter avec un certificat « fake » c’est du piratage 
 caractérisé et je suis