<?xml
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>Globenet</title>
	<link>https://www.globenet.org/</link>
	
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://www.globenet.org/spip.php?id_auteur=70&amp;page=backend" rel="self" type="application/rss+xml" />

	<image>
		<title>Globenet</title>
		<url>https://www.globenet.org/local/cache-vignettes/L144xH144/siteon0-2c919.png?1625818005</url>
		<link>https://www.globenet.org/</link>
		<height>144</height>
		<width>144</width>
	</image>



<item xml:lang="fr">
		<title>Globenet soutient la douzi&#232;me &#233;dition de Battlemesh</title>
		<link>https://www.globenet.org/Nouvel-article.html</link>
		<guid isPermaLink="true">https://www.globenet.org/Nouvel-article.html</guid>
		<dc:date>2019-06-12T16:58:29Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Aube</dc:creator>



		<description>&lt;p&gt;Globenet apporte son soutien &#224; la douzi&#232;me &#233;dition de Battlemesh&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-.html" rel="directory"&gt;Infos&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Globenet apporte son soutien &#224; la douzi&#232;me &#233;dition de Battlemesh&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Le Battlemesh, ou &#034;Wireless Battle of the Mesh&#034;, est un &#233;v&#233;nement annuel autour des r&#233;seaux mesh. Le but de cet &#233;v&#233;nement est de rassembler des personnes de tous horizons qui s'int&#233;ressent aux r&#233;seaux communautaires, en particulier aux r&#233;seaux maill&#233;s sans fil (&#034;wireless mesh networks&#034;), aux infrastructures de fibre optique et aux FAI associatifs, ainsi qu'&#224; la mani&#232;re de cr&#233;er et entretenir des communaut&#233;s dynamiques qui prennent en main leurs r&#233;seaux de communications &#233;lectroniques.&lt;/p&gt;
&lt;p&gt;La volont&#233; de l'&#233;v&#233;nement est de proposer 7 jours de pr&#233;sentations, d'ateliers pratiques, de sessions pour travailler collaborativement sur des projets, et bien s&#251;r proposer un espace qui favorise les discussions entre les participants ! Que vous soyez un expert des r&#233;seaux mesh, actif dans un FAI associatif, ou juste curieux d'en savoir plus sur les r&#233;seaux communautaires, venez rendre visite &#224; la communaut&#233; mondiale pour &#233;changer sur ces sujets !&lt;/p&gt;
&lt;p&gt;Cette ann&#233;e, l&lt;strong&gt;e Battlemesh a lieu du 8 au 14 juillet 2019 &#224; Saint-Denis&lt;/strong&gt;, pr&#232;s de Paris : le th&#232;me de cette &#233;dition est &#034;Building Community Networks for Fun and Non-Profit&#034;.&lt;/p&gt;
&lt;p&gt;Comme tous les ans, le Battlemesh est gratuit et ouvert &#224; tous gr&#226;ce au soutien g&#233;n&#233;reux de sponsors. Par ailleurs, l'&#233;quipe d'organisation s'efforce de diminuer autant que possible le co&#251;t de la participation en proposant un h&#233;bergement bon march&#233; aux participants.&lt;/p&gt;
&lt;p&gt;Plus d'informations sont disponibles sur la &lt;a href=&#034;https://www.battlemesh.org/BattleMeshV12&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;page de l'&#233;v&#233;nement&lt;/a&gt;, sur &lt;a href=&#034;https://toot.aquilenet.fr/@battlemesh12&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Mastodon&lt;/a&gt; ou sur &lt;a href=&#034;https://twitter.com/battlemesh&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Twitter&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Globenet soutient cet &#233;v&#233;nement, d'une part pour les efforts de cette communaut&#233; en vue d'am&#233;liorer les r&#233;seaux maill&#233;s sans fil et de favoriser le d&#233;veloppement de r&#233;seaux communautaires, mais aussi pour sa contribution aux libert&#233;s num&#233;riques, &#224; la reprise en main des technologies de communications &#233;lectroniques, et &#224; une soci&#233;t&#233; ouverte et respectueuse des droits humains.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Trackers et profilage</title>
		<link>https://www.globenet.org/Trackers-et-profilage.html</link>
		<guid isPermaLink="true">https://www.globenet.org/Trackers-et-profilage.html</guid>
		<dc:date>2018-07-20T13:02:33Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Aube</dc:creator>


		<dc:subject>focus</dc:subject>

		<description>&lt;p&gt;Dans une vid&#233;o minimaliste mais efficace Exodus Privacy nous rappelle l'existence de &#171; trackers &#187; dans les applications qu'on utilise quotidiennement.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Divers-.html" rel="directory"&gt;Divers&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-focus-+.html" rel="tag"&gt;focus&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;Un tracker, c'est quoi ? &lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Un tracker (ou pisteur en bon fran&#231;ais) est un bout de code pr&#233;sent dans une application, ou un logiciel, qui transmet des informations &#224; son propri&#233;taire. Ces informations sont de deux sortes : les &lt;strong&gt;&#171; donn&#233;es personnelles &#187;&lt;/strong&gt; (c'est-&#224;-dire qui concernent chaque individu, identifi&#233;) et les &lt;strong&gt;&#171; donn&#233;es d'usage &#187; &lt;/strong&gt; (qui concernent les modalit&#233;s anonymes d'utilisation de l'application ou du logiciel). &#192; partir des trackers, il est possible d'&#233;tablir un profil qui est vendu d'autant plus cher aux annonceurs publicitaires qu'il est pr&#233;cis.&lt;/p&gt;
&lt;p&gt;Mais la bonne nouvelle c'est qu'il y a un certain nombre d'initiatives qui participent &#224; la prise de conscience g&#233;n&#233;rale autour de la captation et de la valorisation &#233;conomique des donn&#233;es personnelles. &lt;strong&gt;Exodus&lt;/strong&gt; &lt;a href=&#034;https://exodus-privacy.eu.org/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://exodus-privacy.eu.org/&lt;/a&gt; par exemple, qui r&#233;ussit &#224; d&#233;tecter les trackers directement dans les fichiers APK des applications pour smartphone Android (le &#171; &lt;a href=&#034;https://fr.wikipedia.org/wiki/APK_(format_de_fichier)&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;fichier Android Package&lt;/a&gt; &#187;), sans avoir besoin de les d&#233;compiler. On apprend ainsi plein de choses gr&#226;ce &#224; Exodus qui a d&#233;j&#224; analys&#233; un nombre impressionnant d'applications sur Android particuli&#232;rement populaires. Il est possible de t&#233;l&#233;charger directement l'application Exodus Privacy sur son t&#233;l&#233;phone portable Android, qui donne pas mal d'informations sur les applications d&#233;j&#224; t&#233;l&#233;charg&#233;es sur le portable. &lt;a href=&#034;https://reports.exodus-privacy.eu.org/reports/apps/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Sur le site d'Exodus&lt;/a&gt;, il y a aussi les rapports complets sur chacun d'entre elles : un bon moyen de comprendre les relations &#233;conomiques, jusque dans les lignes de code, entre Google, Facebook, Amazon et les petites applications qu'on t&#233;l&#233;charge sans y penser !&lt;/p&gt;
&lt;p&gt;Pour un r&#233;sum&#233; de tout ce qu'on peut savoir sur un utilisateur de smartphone gr&#226;ce aux trackers que les fichiers APK contiennent, cette vid&#233;o publi&#233;e par Exodus est une bonne entr&#233;e en mati&#232;re.&lt;/p&gt;
&lt;iframe width=&#034;560&#034; height=&#034;315&#034; src=&#034;https://peertube.tamanoir.foucry.net/videos/embed/16d91b47-d5d9-4afb-94b6-0879bd03a2ee&#034; frameborder=&#034;0&#034; allowfullscreen&gt;&lt;/iframe&gt;
&lt;p&gt;Pour un expos&#233; d&#233;taill&#233; sur la collecte des donn&#233;es et ce que &#231;a nous dit de notre intimit&#233;, Exodus a aussi pris la parole &#224; Pas Sage en Seine le 30 juin dernier&lt;/p&gt;
&lt;iframe width=&#034;560&#034; height=&#034;315&#034; sandbox=&#034;allow-same-origin allow-scripts&#034; src=&#034;https://peertube.mastodon.host/videos/embed/c8d73a19-ecb4-4d3e-80ba-62a23b7afca6&#034; frameborder=&#034;0&#034; allowfullscreen&gt;&lt;/iframe&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Les failles de s&#233;curit&#233; : que faire ?</title>
		<link>https://www.globenet.org/Les-failles-de-securite-que-faire.html</link>
		<guid isPermaLink="true">https://www.globenet.org/Les-failles-de-securite-que-faire.html</guid>
		<dc:date>2018-04-05T10:28:52Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Aube</dc:creator>


		<dc:subject>internet</dc:subject>
		<dc:subject>focus</dc:subject>

		<description>&lt;p&gt;Dans un article pr&#233;c&#233;dent, nous avons t&#226;ch&#233; d'expliquer ce qu'&#233;tait une faille de s&#233;curit&#233;. Mais si on comprend un peu mieux ses implications, on reste parfois d&#233;muni face &#224; elle, surtout quand on n'est pas sp&#233;cialiste. Alors que peut-on faire ?&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-.html" rel="directory"&gt;Infos&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-internet-+.html" rel="tag"&gt;internet&lt;/a&gt;, 
&lt;a href="https://www.globenet.org/+-focus-+.html" rel="tag"&gt;focus&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;Que peut-on faire face &#224; une faille de s&#233;curit&#233; ?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Pas grand chose quand on est simple utilisateur, si ce n'est &#233;viter de visiter des sites web qui peuvent &#234;tre v&#233;rol&#233;s, d'ouvrir des pi&#232;ces jointes dont on n'est pas s&#251;r ou encore de t&#233;l&#233;charger, d'utiliser des cl&#233;s USB dont on ne conna&#238;t pas la provenance, et/ou d'utiliser des logiciels d&#233;fectueux. Cette derni&#232;re recommandation vaut particuli&#232;rement pour la faille &#171; Spectre &#187; qui est cependant plus difficilement exploitable que Meltdown, parce que cette faille porte sur les &#171; murs &#187; qui s&#233;parent les diff&#233;rents logiciels install&#233;s sur une machine. Sch&#233;matiquement, cette faille permet d'influencer le comportement d'un processus depuis un autre, sans autorisation du syst&#232;me d'exploitation. En d'autres termes, il devient possible par l'interm&#233;diaire d'un processus malveillant de contr&#244;ler une partie des logiciels install&#233;s sur la machine.&lt;/p&gt;
&lt;p&gt;Le mieux est d'attendre que les d&#233;veloppeurs, qui travaillent au code des logiciels, publient les &#171; patchs &#187; (les bouts de code qui colmatent les br&#232;ches) puis de t&#233;l&#233;charger la mise &#224; jour du logiciel d'exploitation une fois qu'elle est stable. Pour Linux, il s'agit de la derni&#232;re version du noyau num&#233;rot&#233;e 4.15.&lt;br class='autobr' /&gt;
Il faut donc &#234;tre patient quand une faille de s&#233;curit&#233; est d&#233;tect&#233;e et rester vigilant quant &#224; l'utilisation de ses outils.&lt;/p&gt;
&lt;p&gt;Concernant les failles de s&#233;curit&#233; actuelles, la question du changement de mat&#233;riel se pose dans la mesure o&#249; elles affectent la structure mat&#233;rielle m&#234;me des machines.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Et le logiciel libre, dans tout &#231;a ?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Comme vous le savez, on ne saurait assez recommander d'utiliser des logiciels libres qui pr&#233;sentent des vrais avantages face aux failles de s&#233;curit&#233;. Certains pr&#233;tendent que si des attaquants ont acc&#232;s au code source, il sera plus facile pour eux de casser le syst&#232;me. C'est vrai, mais &#224; l'inverse l'&#233;norme b&#233;n&#233;fice de la publication des codes sources est que toute une communaut&#233; a la possibilit&#233; d'agr&#233;ger ses efforts pour corriger les failles. Il faut bien voir que tous les codes sources, aussi bien prot&#233;g&#233;s qu'ils puissent l'&#234;tre, sont t&#244;t ou tard d&#233;couverts. Utiliser du libre permet de recevoir les mises &#224; jour les plus abouties le plus rapidement, sans grosse baisse de performance.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;r&#233;f&#233;rences&lt;/strong&gt;&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;a href=&#034;http://www.01net.com/actualites/pourquoi-la-faille-spectre-continuera-longtemps-de-hanter-nos-processeurs-1392225.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Un point (assez technique) sur l'actualit&#233; des failles&lt;/a&gt;&lt;/li&gt;&lt;li&gt; &lt;a href=&#034;http://www.zdnet.fr/actualites/meltdown-spectre-et-linux-415-bonnes-et-mauvaises-nouvelles-39863318.htm&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Meltdown, Spectre et Linux 4.15 : bonnes et mauvaises nouvelles - ZDNet&lt;/a&gt;&lt;/li&gt;&lt;li&gt; &lt;a href=&#034;https://linuxfr.org/news/deux-failles-critiques-meltdown-et-spectre&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Deux failles critiques : Meltdown et Spectre - LinuxFR&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Les failles de s&#233;curit&#233; : qu'est-ce ?</title>
		<link>https://www.globenet.org/Les-failles-de-securite-qu-est-ce.html</link>
		<guid isPermaLink="true">https://www.globenet.org/Les-failles-de-securite-qu-est-ce.html</guid>
		<dc:date>2018-03-27T11:22:13Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Aube</dc:creator>


		<dc:subject>internet</dc:subject>
		<dc:subject>focus</dc:subject>

		<description>&lt;p&gt;Le 5 janvier 2017 le grand public apprenait la nouvelle dans les m&#233;dias : deux failles de s&#233;curit&#233;, baptis&#233;es &#171; Meltdown &#187; et &#171; Spectre &#187;, avaient &#233;t&#233; d&#233;tect&#233;es dans les &#171; processeurs &#187; (les composants les plus importants avec la RAM) de tr&#232;s nombreuses machines. Mais qu'est-ce qu'une &#171; faille de s&#233;curit&#233; &#187; et que peut-on y faire ? &lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Divers-.html" rel="directory"&gt;Divers&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-internet-+.html" rel="tag"&gt;internet&lt;/a&gt;, 
&lt;a href="https://www.globenet.org/+-focus-+.html" rel="tag"&gt;focus&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;La &#171; faille de s&#233;curit&#233; &#187; a toujours exist&#233; en informatique.&lt;/h2&gt;
&lt;p&gt;La faille de s&#233;curit&#233; est la preuve que tout syst&#232;me, m&#234;me informatique, n'est pas infaillible. Au moment de concevoir une machine, de programmer un site web ou un logiciel, la pr&#233;occupation majeure de l'&#233;diteur est : est-ce que &#231;a fonctionne ? Si &#231;a ne fonctionne pas en raison d'une erreur, c'est un &#171; bug &#187; et on r&#233;&#233;crit une partie du programme pour l'&#233;liminer. Les failles de s&#233;curit&#233;, elles, mettent en danger la s&#233;curit&#233; d'un programme ou d'une machine, c'est-&#224;-dire qu'il est possible d'acc&#233;der &#224; distance &#224; des informations &#233;chang&#233;es par l'interm&#233;diaire d'un programme ou d'une machine et ce &#224; l'insu de l'utilisateur. On peut d&#233;finir comme une &#171; faille &#187; tout moyen que peut exploiter un attaquant pour d&#233;tourner un syst&#232;me de son utilisation de d&#233;part. Les attaques sont r&#233;pertori&#233;es selon les effets produits et l'intention qui les guide : une attaque peut &#234;tre la modification du fonctionnement normal d'un service, elle peut aussi concerner une atteinte &#224; la confidentialit&#233; de donn&#233;es ou toucher &#224; l'int&#233;grit&#233; de celles-ci. La plupart des attaques concerne la prise de contr&#244;le malveillante d'un syst&#232;me comme, par exemple, le contr&#244;le de machines zombies utilis&#233;es pour envoyer des spams ou tout simplement le piratage de logiciels commerciaux.&lt;/p&gt;
&lt;p&gt;Mais les failles de s&#233;curit&#233;, comme les bugs, font partie inh&#233;rente de l'histoire de l'informatique. On peut citer la faille &#171; Heartbleed &#187;, inscrite par erreur dans le r&#233;f&#233;rentiel d'OpenSSL et d&#233;couverte en mars 2014, ou encore &#171; Shellshock &#187; d&#233;couverte en septembre de la m&#234;me ann&#233;e. Il y a cependant un d&#233;calage entre l'information d&#233;tenue par les diff&#233;rentes personnes concern&#233;es par ces failles : les utilisateurs malveillants qui exploitent les failles peuvent en avoir pris connaissance beaucoup plus t&#244;t que les chercheurs en s&#233;curit&#233; informatique qui chercheront &#224; les r&#233;parer.&lt;/p&gt;
&lt;p&gt;La date officielle d'une &#171; d&#233;couverte &#187; de faille informatique est donc sujette &#224; caution. Le grand public est g&#233;n&#233;ralement le dernier au courant de son existence : la plupart du temps on apprend l'existence d'une faille de s&#233;curit&#233; quand les d&#233;veloppeurs ont d&#233;j&#224; con&#231;u le pansement (le patch) qui permet qu'elle ne soit plus exploit&#233;e, ce qui &#233;vite de provoquer une panique g&#233;n&#233;rale. Il suffit alors, pour l'utilisateur, de t&#233;l&#233;charger la mise &#224; jour du logiciel qui contient les correctifs.&lt;/p&gt;
&lt;p&gt;La diff&#233;rence cette ann&#233;e entre Meltdown et Spectre d'une part et les failles de s&#233;curit&#233; qui touchent &#224; l'architecture des sites web, des logiciels et des applications d'autre part, c'est qu'il s'agit de failles qui se logent dans la structure mat&#233;rielle m&#234;me des machines. En effet, elles concernent l'architecture des processeurs modernes (Intel, AMD, ARM, etc.). Elles &#233;taient donc l&#224; depuis le d&#233;but, mais il a fallu attendre les derni&#232;res &#233;volutions de la connaissance informatique pour qu'elles deviennent exploitables et d&#233;tectable &#224; grande &#233;chelle. C'est-&#224;-dire qu'au cours du temps et au fur et &#224; mesure que l'informatique &#233;volue, on se rend compte que certaines dimensions ont &#233;t&#233; n&#233;glig&#233;es au moment de construire les machines, ou, dans d'autres cas, de programmer les logiciels ou sites web.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Une faille de s&#233;curit&#233; refl&#232;te des choix op&#233;r&#233;s &#224; un moment donn&#233;&lt;/h2&gt;
&lt;p&gt;Certes, il est possible de colmater la faille gr&#226;ce &#224; une mise &#224; jour du syst&#232;me d'exploitation mais en l'occurrence, parce qu'il s'agit des processeurs pr&#233;sents dans les machines, il va falloir reconsid&#233;rer la construction m&#234;me des supports.&lt;/p&gt;
&lt;p&gt;On se rend alors compte que l'informatique n'est jamais neutre : les puces Intel qui composent la grande majorit&#233; des machines utilis&#233;es &#224; l'&#233;chelle plan&#233;taire ont &#233;t&#233; con&#231;ues &#224; un moment du d&#233;veloppement du march&#233; de l'informatique.&lt;span class=&#034;spip_note_ref&#034;&gt; [&lt;a href=&#034;#nb1&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;La prouesse technique d'Intel, c'est d'avoir acc&#233;l&#233;r&#233; les processeurs en (&#8230;)&#034; id=&#034;nh1&#034;&gt;1&lt;/a&gt;]&lt;/span&gt; D'un coup, les machines sont devenues beaucoup plus rapides. Au passage, l'entreprise est devenue leader du march&#233;. Par cons&#233;quent, gr&#226;ce aux failles de s&#233;curit&#233;, on se rend compte que l'anomalie r&#233;side plut&#244;t dans la recherche d'une rapidit&#233; et d'une efficacit&#233; qui n&#233;glige l'aspect s&#233;curit&#233; et protection de l'utilisation priv&#233;e d'un ordinateur.&lt;span class=&#034;spip_note_ref&#034;&gt; [&lt;a href=&#034;#nb2&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;Alors certes, &#224; l'&#233;poque de construction d'une machine ou d'un programme, (&#8230;)&#034; id=&#034;nh2&#034;&gt;2&lt;/a&gt;]&lt;/span&gt; &lt;/p&gt;
&lt;p&gt;Depuis la conception d'un programme jusqu'&#224; son &#233;criture et son utilisation, l'apparition des failles de s&#233;curit&#233; est toujours une bonne occasion de r&#233;fl&#233;chir &#224; nouveau aux enjeux de s&#233;curit&#233; derri&#232;re la technique, souvent opaque au grand public.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;r&#233;f&#233;rences&lt;/strong&gt;&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;a href=&#034;https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;D&#233;veloppements th&#233;oriques sur les vuln&#233;rabilit&#233;s (Wikipedia)&lt;/a&gt;&lt;/li&gt;&lt;li&gt; &lt;a href=&#034;http://www.liberation.fr/futurs/2018/01/04/meltdown-et-spectre-les-bugs-de-l-an-2018_1620319&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Article de Lib&#233;ration sur les failles &#171; Meltdown &#187; et &#171; Spectre &#187;&lt;/a&gt;&lt;/li&gt;&lt;li&gt; &lt;a href=&#034;https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Mitigations landing for new class of timing attack - Mozilla&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div class='rss_notes'&gt;&lt;div id=&#034;nb1&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;[&lt;a href=&#034;#nh1&#034; class=&#034;spip_note&#034; title=&#034;Notes 1&#034; rev=&#034;appendix&#034;&gt;1&lt;/a&gt;] &lt;/span&gt;La prouesse technique d'Intel, c'est d'avoir acc&#233;l&#233;r&#233; les processeurs en leur permettant de choisir &#171; eux-m&#234;mes &#187; l'ordre d'ex&#233;cution des instructions programm&#233;es.&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb2&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;[&lt;a href=&#034;#nh2&#034; class=&#034;spip_note&#034; title=&#034;Notes 2&#034; rev=&#034;appendix&#034;&gt;2&lt;/a&gt;] &lt;/span&gt;Alors certes, &#224; l'&#233;poque de construction d'une machine ou d'un programme, une faille n'&#233;tait pas forc&#233;ment d&#233;tectable mais certains produits d&#233;fectueux ont pu aussi avoir &#233;t&#233; mis en circulation sur le march&#233; avec l'id&#233;e que les &#171; pirates &#187; mettraient &#224; jour les failles en les exploitant, faisant de fait le travail de d&#233;tection qui aurait d&#251; &#234;tre fait au d&#233;part.&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>La neutralit&#233; du net</title>
		<link>https://www.globenet.org/La-neutralite-du-net.html</link>
		<guid isPermaLink="true">https://www.globenet.org/La-neutralite-du-net.html</guid>
		<dc:date>2018-01-09T19:05:44Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Aube</dc:creator>


		<dc:subject>internet</dc:subject>
		<dc:subject>focus</dc:subject>

		<description>&lt;p&gt;Le 14 d&#233;cembre dernier, on a appris que l'agence am&#233;ricaine des communications mettait un terme &#224; la neutralit&#233; du net. Cons&#233;quences ?&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Ailleurs-comme-ici-.html" rel="directory"&gt;Ailleurs comme ici&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-internet-+.html" rel="tag"&gt;internet&lt;/a&gt;, 
&lt;a href="https://www.globenet.org/+-focus-+.html" rel="tag"&gt;focus&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Les fournisseurs d'acc&#232;s &#224; internet (&lt;a href=&#034;https://fr.wikipedia.org/wiki/Fournisseur_d%27acc%C3%A8s_%C3%A0_Internet&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;FAI&lt;/a&gt;) aux &#201;tats-Unis auront d&#233;sormais l'autorisation de transporter des contenus issus d'un service diff&#233;remment de celui d'un autre. Concr&#232;tement, &#231;a veut dire que l'utilisateur pourrait payer son service d'abonnement plus cher pour pouvoir acc&#233;der &#224; l'ensemble des contenus du web. Mais la neutralit&#233; du net c'est aussi ce qui garantit que certains contenus ne soient pas bloqu&#233;s par le FAI. Alors qu'est-ce que la neutralit&#233; du net et en quoi doit-on veiller &#224; ce qu'elle soit pr&#233;serv&#233;e sur nos territoires ?&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La neutralit&#233; du net, un concept r&#233;cent mais un principe fondateur de l'internet.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La neutralit&#233; du net s'explique par la nature m&#234;me du net : c'est un r&#233;seau&lt;br class='autobr' /&gt;
de transport commun de contenus, cr&#233;&#233; sur un mode horizontal et&lt;br class='autobr' /&gt;
d&#233;centralis&#233;. Ce r&#233;seau fonctionne de la m&#234;me fa&#231;on quels que soient la &lt;br class='autobr' /&gt;
source, le destinataire et le contenu, le transport est assur&#233; sans discrimination.&lt;/p&gt;
&lt;p&gt;Mettre un terme &#224; la neutralit&#233;, c'est un peu comme si le service de la poste &lt;br class='autobr' /&gt;
d&#233;cidait de ne pas acheminer certains courriers en fonction de leur contenu ou de leur destinataire.&lt;/p&gt;
&lt;p&gt;Au d&#233;part, la neutralit&#233; du net &#233;tait implicite mais depuis les ann&#233;es 2000, certains comportements que ce soit de la part des entreprises FAI (offres donnant acc&#232;s en zero rating &#224; des bouquets de sites internet) ou de gouvernements (censure) ont conduit &#224; conceptualiser ce principe soit pour le critiquer soit pour le prot&#233;ger. En Europe, le principe a &#233;t&#233; reconnu et consacr&#233; dans les r&#232;glements dits &#171; Paquet T&#233;l&#233;com &#187; en 2015. La reconnaissance de ce principe permet de pr&#233;server la mission d&#233;mocratique d'un internet ouvert qui fait le m&#234;me traitement du payant et du gratuit, de l'officiel et du dissident. Cependant c'est un principe dont le respect est fragilis&#233; par les contours flous de sa d&#233;finition et par la pr&#233;rogative de censure exerc&#233;e par les &#201;tats. &lt;br class='autobr' /&gt;
Concr&#232;tement, les fournisseurs d'acc&#232;s internet, soutenus en cela par les industries culturelles cr&#233;atrices de contenus, font pression sur la neutralit&#233; du net pour deux raisons principales, une technique et une &#233;conomique. Les FAI invoquent la demande croissante en &lt;a href=&#034;https://fr.wikipedia.org/wiki/Bande_passante&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;bande passante&lt;/a&gt; de la part de certains services, en particulier ceux proposant de la vid&#233;o &#224; la demande pour argumenter en faveur d'offres diff&#233;renci&#233;es. L'id&#233;e serait surtout de d&#233;velopper un nouveau mod&#232;le &#233;conomique, o&#249; certains seraient gagnants et d'autres perdants. En effet, le pouvoir de discriminer les services donnerait naissance &#224; un internet &#224; plusieurs vitesses qui privil&#233;gierait les services et applications les plus offrants.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La fin de la neutralit&#233; du net, qu'est-ce que &#231;a peut vouloir dire pour les associations ?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le double enjeu &#233;conomique et politique permet de comprendre les cons&#233;quences potentiellement d&#233;l&#233;t&#232;res de l'abrogation du principe de neutralit&#233; pour les associations. En effet, leurs moyens limit&#233;s ne permettront pas forc&#233;ment de pouvoir assurer leur visibilit&#233; sur internet dans le cas o&#249; elles devraient payer pour que les contenus accessibles via les sites web puissent utiliser la bande passante. Une alternative serait alors de se rendre visible et de publier via des plateformes commerciales (comme Facebook) qui pourraient d&#233;cider d'autoriser la publication de certains contenus et &#224; l'inverse d'en censurer d'autres.&lt;/p&gt;
&lt;p&gt;La reconnaissance du principe de la neutralit&#233; du net ne suffit pourtant pas pour garantir la port&#233;e d&#233;mocratique d'internet. Par exemple au Br&#233;sil o&#249; a &#233;t&#233; vot&#233;e en 2014 la loi &lt;a href=&#034;https://fr.wikipedia.org/wiki/Marco_Civil_da_Internet&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Marco Civil da Internet&lt;/a&gt; : ces derniers temps, la censure d'&#233;tat a &#233;t&#233; relay&#233;e par des groupes de conservateurs qui s'insurgent contre certaines formes d'expression artistique et intellectuelle et utilisent internet pour &#231;a. Au sein de l'association Intervozes par exemple, le d&#233;fi est de prot&#233;ger la loi Marco Civil qui risque d'&#234;tre mise en cause par les conservateurs mais aussi, en parall&#232;le, d'&#233;duquer les citoyens &#224; la ma&#238;trise de l'outil informatique.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Au-del&#224; de la neutralit&#233;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ici &#224; Globenet, on pense qu'il est de la plus haute importance de garantir la neutralit&#233; du net pour assurer &#224; chacun un acc&#232;s indiff&#233;renci&#233; aux connaissances et la possibilit&#233; d'exprimer toute forme d'opinions. On profite du d&#233;bat sur la neutralit&#233; pour rappeler que la ma&#238;trise des outils techniques est un enjeu majeur. Au-del&#224; des luttes pour le contr&#244;le du r&#233;seau c&#244;t&#233; FAI marchands ou &#233;tats, les enjeux politiques li&#233;s &#224; l'utilisation du net se trouvent aussi dans la protection des donn&#233;es personnelles et dans l'ind&#233;pendance technique vis-&#224;-vis de grandes entreprises num&#233;riques par l'utilisation du logiciel libre.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://fr.wikipedia.org/wiki/Neutralit&#233;_du_r&#233;seau&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;http://fr.wikipedia.org/wiki/Neutralit&#233;_du_r&#233;seau&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://www.ritimo.org/Neutralite-d-Internet-Ou-Internet-comme-bien-commun&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;https://www.ritimo.org/Neutralite-d-Internet-Ou-Internet-comme-bien-commun&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://www.lepoint.fr/culture/offensive-des-censeurs-sur-la-culture-au-bresil-04-10-2017-2161887_3.php&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;http://www.lepoint.fr/culture/offensive-des-censeurs-sur-la-culture-au-bresil-04-10-2017-2161887_3.php&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://www.lesechos.fr/27/10/2015/lesechos.fr/021434058006_neutralite-du-net---le-parlement-europeen-adopte-la-deuxieme-version-du-texte.htm&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;https://www.lesechos.fr/27/10/2015/lesechos.fr/021434058006_neutralite-du-net---le-parlement-europeen-adopte-la-deuxieme-version-du-texte.htm&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://www.laquadrature.net/fr/nextinpact-le-bresil-sacralise-la-neutralite-du-net&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;https://www.laquadrature.net/fr/nextinpact-le-bresil-sacralise-la-neutralite-du-net&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://www.april.org/neutralite-du-net-hegemonie-des-gafa-la-democratie-prise-dans-la-toile-france-culture&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.april.org/neutralite-du-net-hegemonie-des-gafa-la-democratie-prise-dans-la-toile-france-culture&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
