Home » Archive

Articles tagged with: sécurité

3615 my life, Domotique, Idioties »

[27 fév 2013 | 17 Comments | 1 663 vues]
20130226 - sécurité police

Crédit photo : Laurent Diebold

On va laisser de côté la technique le temps d’un article.

Tout le monde prédit l’avènement de l’ère de la domotique… Depuis au moins 20 ans. C’est un vieux serpent de mer, donc. Mais ce coup ci, on a peut-être ferré le poisson avec l’entrée de nos amis gros fournisseurs d’accès internet sur le marché, SFR en tête avec son offre « SFR home ». La domotique qu’elle est pas cher et assortie d’un contrat d’intervention avec EuropAssistance en un clic sur votre iphone, pour SEULEMENT 20 € par mois. Ça donne envie d’applaudir des deux mains en faisant des bruits d’otarie, hein ? Ou pas.

Outre le fait que ce produit est une (vaine ? va savoir) tentative de reproduire le modèle économique du téléphone mobile sponsorisé pour ENCORE s’en mettre plein les poches (voir l’article de l’ami Guillaume sur le sujet), c’est surtout une vaste fumisterie. Cela dit, s’ils arrivent à vendre 20€ par mois l’équivalent d’une redirection de port dans un routeur nat et une presta humaine qui devrait être incluse dans toute assurance habitation, tant mieux pour eux. Mais cessons de taper sur SFR, parce qu’ils sont loin d’être les seuls à être au top du bingobullshit et puis ils en sont à leur tour de chauffe, on est pas à l’abri d’un coup de bol à l’avenir.
Lire la suite »

Domotique, Electronique »

[28 mar 2012 | 6 Comments | 1 948 vues]

Je ne sais plus si je vous ai déjà parlé d’arduino. Si ce n’est pas le cas, le premier moteur venu vous renseignera assez précisément sur ce que c’est et ce que ça permet. Pour la suite il faut surtout retenir que c’est un bidule qui se programme assez simplement et qui peut discuter avec l’extérieur au moyen de connecteurs basse tension.

Plateforme de hack idéale (au sens « modifier des choses pour fabriquer ce dont on a besoin »), je m’en suis surtout servi pour jouer jusqu’à maintenant. Le projet de rénovation avançant à grand pas, j’ai commencé quelques projets rigolos à base d’arduino et d’autres composants électroniques majoritairement récupérés.

Le gros des projets suivants existe déjà dans le commerce pour une bouchée de pain, je n’invente donc rien, je me contente de les rendre communiquants. Pour ce premier article, nous allons faire communiquer un détecteur de fumées. Lire la suite »

Comment ça marche, Domotique, Internet, Téléphonie »

[28 jan 2012 | 11 Comments | 1 063 vues]

Crédit : meta_benjamin

Avec l’arrivée de Free Mobile pour lequel Xavier Niel a promis qu’il fournirait du « vrai internet », le débat est relancé. Le « vrai internet », c’est quoi ? Définition difficile à donner tant la variété des modes de connexion fait qu’il est difficile de s’y retrouver.

La mienne serait « avoir une connexion au réseau avec l’ensemble des possibilités qu’il offre ». En gros, si quelqu’un a plus de possibilités que moi, c’est lui qui a le vrai internet. Une exception notable à cet état de fait est la taille du tuyau. Ben oui, le gars qui a 10Gbps au bout d’une fibre a plus de possibilités que moi. Mais le monde est ainsi fait.

Au coeur de ce débat, en ce qui concerne le mobile, la possibilité ou pas d’avoir une adresse IP fixe, publique et routable. Car si les autres opérateurs font des choses dégueulasses à base de proxy et filtres divers et variés, il semble acquis que Free ne le fait pas. Reste donc cette fameuse IP. Des adresse IPv4, il n’y en a plus vraiment beaucoup de disponibles. L’intégralité de Free Mobile semble d’ailleurs prévue pour n’utiliser que quelques 8000 adresses en tout. De ce côté là, c’est clairement faire preuve de responsabilité en laissant les adresses « à ceux qui en ont vraiment besoin »… Oui mais… qui dit que les mobiles n’en ont pas vraiment besoin ?

Lire la suite »

Idioties, Passes temps »

[21 mar 2011 | 7 Comments | 831 vues]

A l’occasion de l’éradication du dernier Windows XP au bureau, l’éternel problème du foutu lecteur de carte à puce que la banque nous a fourgué il y a 10 ans pour faire des prélèvements automatiques revient sur le tapis.

Cette charmante petite chose porte le doux nom de « Caroline », charmante demoiselle fabriquée par une boite qui s’appelle Covadis et qui n’a qu’une seule utilité : prendre toujours la même carte, se faire taper dessus toujours le même code à 4 chiffres, soit disant pour sécuriser la transmission et la validation de nos trames contenant les coordonnées bancaires de nos clients et fournisseurs pour ordonner des prélèvements pour les uns et des virements pour les autres.

Laissez-moi vous faire un peu le détail : Lire la suite »

3615 my life, Idioties, Internet, Legislation »

[31 oct 2010 | 11 Comments | 708 vues]

Crédit photo : rouge & bleu (flickr)

Une récente affaire amenée devant le conseil d’état fait ressortir le spectre du mail recommandé.

De quoi s’agit-il ? De l’article 1369-8 (qui existe depuis 5 ans déjà) qui dit qu’un courrier recommandé doit avoir la possibilité d’être envoyé par courrier électronique s’il offre les mêmes garanties qu’un courrier recommandé classique. L’article en question dit qu’un décret en conseil d’état doit préciser les modalités d’application. Comme souvent, ce décret n’a jamais existé.

Sauf que maintenant, il devra être pris dans les 6 mois, les grands sages l’ayant décidé, à la demande d’une boite qui prétend devenir intermédiaire de référence en la matière.

Reprenons. En théorie, le courrier recommandé, c’est quoi ? Le facteur se pointe chez vous, vérifie votre identité, vous fait signer un papier et vous donne votre enveloppe. Dans la vraie vie, même quand le facteur ne vous connait pas, une simple croix sur la feuille suffit pour considérer que le destinataire a reçu son courrier. C’est idiot, mais c’est comme ça. Lire la suite »

Idioties, Internet, Nouveau monde »

[27 oct 2010 | 4 Comments | 292 vues]

Crédit photo : Tabitha Kaylee Hawk (flickr)

La nouvelle a fait le tour d’internet et les petits encarts de la presse mainstream hier. La télémédecine, c’est officiellement en route depuis le 19 octobre suite à la parution du décret 2010-1229. D’un point de vue médical, je n’ai strictement rien à raconter sur le sujet, ce n’est pas mon rayon.

Que dit le décret, en résumé ?

On trouve, sous le mot « télémédecine » plusieurs utilisations de l’outil informatique appliquées à la médecine :

  1. La consultation du patient, bien sûr, qui consiste à ce qu’un patient et son médecin puissent dialoguer sans nécessairement se trouver physiquement dans le même lieu
  2. L’expertise d’une personne éloignée, qu’un membre du corps médical peut vouloir utiliser dans le cadre de soins apportés à son propre patient. Un spécialiste lyonnais des allergies aux pollens qui viendra donner son avis sur le dossier d’un patient parisien, par exemple. Il s’agit donc de communication entre deux professionnels du corps médical.
  3. La téléassistance, lorsqu’un professionnel de santé requiert l’intervention, pendant un acte médical, d’un autre professionnel. Un peu comme le point n°2 mais le patient est présent auprès de l’un ou l’autre.
  4. La télésurveillance des patients, par exemple le suivi médical d’une personne hospitalisée à domicile.

Les 4 points en question sont censés recouvrir également la transmission des ordonnances aux patients et aux pharmacies, je suppose que c’est compris dans « l’acte de télémédecine » en lui-même. Lire la suite »

3615 my life, Comment ça marche, Développement, Internet »

[22 oct 2010 | 4 Comments | 456 vues]

Crédit photo : Dirk Heuer (flickr)

Non, je ne vais pas vous parler de la politique du gouvernement et de la sécurité physique.

J’ai dernièrement expliqué les bases de la sécurité informatique à une webagency dont l’un des client, un grand compte, souhaitait utiliser des systèmes d’authentification forte.

Le maître mot, en matière de sécurité informatique, c’est de réfléchir par strates. Pour faire un parallèle avec la vie réelle, mettre une serrure trois points sur une porte en carton, ça ne sert à rien.

La première strate, c’est la sécurité physique. Si vos données sont sur des supports que le premier venu peut emporter, c’est mal joué. Dans une entreprise qui dispose de ses serveurs en interne, il convient donc, a minima, de les mettre dans une pièce avec Lire la suite »

Internet, Nouveau monde »

[15 oct 2010 | One Comment | 283 vues]

Article publié originellement par Fabrice Epelboin sur ReadWriteWeb en guise d’inauguration de cette rubrique « nouveau monde » qui tentera de regrouper tout ce qui se fait en matière de « le monde, avant, pendant, après » en restant, bien sur, internet centric.


Disparition des aides fiscales destinées aux startups, prélèvement supplémentaires sur le numérique, financement, sur son dos, des industries n’ayant pas réussi à faire évoluer leurs modèles économiques a travers la Carte Musique Jeune… Le nouveau slogan de la France 2012 pourrait se résumer ainsi : le numérique, il ne passera pas par moi.

Combien d’années de retard supplémentaires allons nous prendre du fait même de la politique numérique actuelle ? Suffisamment pour qu’on continue pendant encore quelques décennies à «rattraper le retard», une expression courante, utilisée à tord et à travers depuis les premières années du web, à l’époque ou la vache à lait du minitel avait poussé France Télécom a retarder le plus possible l’arrivée d’internet pour presser le citron du minitel jusqu’à la dernière goutte.

Nous entrons, comme le dit parfaitement Bluetouff,dans une ère de prohibition. Une ère de régression culturelle dans un monde qui, lui, entre apeuré dans la civilisation du numérique. Un monde où culture, connaissances et savoirs appartiennent à l’économie de l’abondance. Ici, on impose la rareté.

Les premiers signes d’une société qui se recroqueville sur elle même sont déjà visibles de tous. Le simple fait que des jeunes, qui savent au plus profond d’eux même que le problème des retraites ne les concerne pas, tant le monde aura changé d’ici à leurs 60 ans, manifestent dans la rue, est en soit, porteur d’un conflit qui s’annonce très dur.

Des «éléments de langage» commencent à apparaitre dans le camp d’en face. C’est sur ce point que j’aimerais m’attarder. Deux mots vont connaitre une évolution sémantique rapide, deux mots sur lesquels il va devoir se battre afin de préserver leur sens, se battre avec nos blogs, avec Twitter, Facebook, et tout l’attirail numérique habituel. Lire la suite »

Comment ça marche, Internet »

[16 sept 2010 | One Comment | 246 vues]

Crédit photo : NASA

Passées les fâcheuses mais prévisibles déconvenues d’hier matin et en attendant que MMM lise ma prose d’hier soir, essayons de nous élever dans les hautes sphères.

Internet, vous le savez déjà, c’est un peu comme une galaxie, voir même comme un univers parallèle à l’univers réel. Et qu’y trouve-t-on, entre autres jolies choses, dans l’univers réel ? Des trous noirs.

Nous en avons aussi sur internet, ils sont beaucoup moins brillants que celui de la photo ci contre. Ils servent principalement à juguler des problèmes techniques, mais certains se sont aussi aperçu que ça pouvait servir a faire disparaître du contenu, permettant d’arranger quelques affaires légales. Lire la suite »

Internet, Legislation, Sysadmin »

[12 sept 2010 | No Comment | 181 vues]

Crédit photo : be_khe (flickr)

La flemme galopante et le weekend très actif coté travaux manuels (à base de levé de coude et d’observation de bulles) ne m’aident pas vraiment à produire quelque chose d’intéressant pour ce joli dimanche de septembre. J’ai donc jeté mon dévolu sur un article fort intéressant publié sur Infond, oeuvre de Ludovic Tokata et de Jean Dujardin. J’ai obtenu le droit de reproduire ici même l’introduction, rien que pour vous donner l’eau à la bouche.

L’article traite, comme le dit le sujet du présent billet, des aspects juridiques du scan de port. Si vous avez suivi mon article sur TCP et UDP, vous savez déjà ce que sont les ports, l’introduction ci-dessous vous rafraîchira un peu la mémoire, voir, vous donnera un oeil neuf sur la question. Je suppose aussi que vous savez ce qu’est un porc, et je trouvais celui la trop mignon ! Bonne lecture.


[Le contenu ci-dessous n'est pas sous licence Creative Common, merci de ne pas reproduire sans l'accord d'Infond]

La prise d’empreintes de ports informatiques, appelée aussi scan de port, est une technique consistant à balayer automatiquement, à l’aide d’un programme approprié, une série d’adresses IP spécifiques afin de déterminer les ports ouverts ou fermés sur chaque ordinateur. Un ordinateur pourrait être décrit comme un bâtiment dans lequel chaque habitant (les programmes) peut ouvrir ou fermer des portes (les ports) pour communiquer avec l’extérieur (le réseau, Internet). Scanner les ports consiste donc à venir frapper à chacune de ces portes en espérant obtenir une réponse du programme derrière.

Le scan de port peut être une action légitime : un administrateur peut vouloir scanner ses machines pour repérer des logiciels indésirables sur son réseau (anciennes versions, malwares). Cependant, le scan de port permet aussi à une personne malintentionnée d’obtenir des informations sur les applications en service dans un réseau afin d’identifier des failles ou de contourner les mesures de sécurités (firewalls, détecteurs anti intrusion). Il peut ainsi s’inscrire dans une démarche de préparation à une attaque contre un système d’information et constituer une étape préliminaire avant une intrusion.

Pour autant, le scan de ports est-t il contraire à la loi ?
Cet article apporte des éléments de réponses à cette question.

Lire la suite sur Infond

Comment ça marche, Internet »

[9 sept 2010 | No Comment | 446 vues]

Crédit photo : Ian Lloyd (flickr)

Après les émotions d’hier, il est temps de revenir à nos bons vieux fondamentaux techniques.

Laissons de coté les croyances de certaines personnes haut placées mélangeant firewall et traitement de texte. Un firewall c’est un logiciel (non, pas un matériel, malgré ce que d’autres personnes tentent de vendre) qui sert à filtrer des paquets.

Nous avons deja abordé le fonctionnement d’IP et de TCP, je n’y reviendrais donc pas.

Contrairement à une croyance tenace, probablement héritée de films plus ou moins anciens, on ne peut pas, même en étant très doué, pirater tout et n’importe quoi via internet.

La première chose à avoir pour pirater une machine, c’est une porte qui puisse être défoncée. Dans la vraie vie, vous pouvez toujours taper dans un mur dans le but d’y faire un trou pour rentrer, sur le réseau, si une machine refuse vos demandes de connexions pernicieuses, vous ne pourrez jamais la forcer à les accepter.

Partant de la, un firewall sur une machine qui refuse déjà toute connexion, ca n’a strictement aucune utilité. Lire la suite »

Idioties, Legislation »

[5 sept 2010 | 8 Comments | 639 vues]

Vous avez aimé HADOPI 2 ? Vous adorerez LOPPSI 2. La première, contrairement à HADOPI 1 qui n’a jamais vu le jour, a été votée et appliquée en 2003, la nouvelle est rigolotte.

Pour commencer, de quoi s’agit-il ? Le nom semble vouloir dire quelque chose, Loi d’Orientation et de Programmation pour la performance de la Sécurité Intérieure. Contrairement à HADOPI, cette loi est loin de ne concerner qu’Internet v.s. un autre secteur. Elle concerne en réalité la sécurité nationale dans les grandes largeur mais, contrairement au titre, elle est loin d’être une simple orientation. La discussion va redémarrer dans les prochains jours sur un texte de base accompagné de plus de 350 amendements (des propositions de modifications plus ou moins profondes du texte).

Lire la suite »

Internet »

[23 août 2010 | One Comment | 426 vues]

Un récent commentaire m’amène fatalement à vous parler de la sécurité à propos de BGP. (la jolie illustration à droite, c’est un routeur Cisco, les trous noirs rectangulaires partout étant des emplacements prévus pour recevoir les petits modules laser qui servent à émettre et recevoir sur des fibres optiques)

Ce merveilleux protocole qui est à la base de toute communication sur internet souffre principalement de deux défauts dont un a été corrigé à grande échelle il y a quelques années et l’autre est toujours en activité mais n’est heureusement exploitable que par un nombre assez restreint de personnes.

Lire la suite »

Internet, Vie associative »

[17 août 2010 | No Comment | 2 443 vues]

Lorsqu’on parle de sécurité pour un FAI, on a affaire à trois secteurs différents.

Le premier, le plus évident, c’est la sécurité du réseau en lui-même. La dessus, il ne vaut mieux pas lésiner, il est en effet un peu enquiquinant d’avoir un routeur BGP ou un switch corrompu.

Pour les équipements purement réseau (switchs, points d’accès wireless, …), vous pouvez vous reposer sur les ACL (Access Control List) qui vous permettent de limiter l’accès à l’équipement à une liste d’IP prédéfinie. De manière générale, on n’active que le snmp (pour pouvoir récolter des statistiques sur l’utilisation de l’équipement) et ssh ou telnet selon notre religion. De plus en plus d’équipements vous proposent des interfaces web qu’il convient de désactiver manu militari. Lire la suite »

3615 my life, Internet »

[12 août 2010 | 5 Comments | 1 827 vues]

C’est un jour historique, j’ai réussi à terminer un dossier au lieu d’en commencer un 34ème !

Je vous ai donc déjà parlé de l’énergie, de la connectivité et du froid, nous allons donc à présent faire un petit tour d’horizon de tout le reste. Vous comprendrez que je ne citerais pas les lieux et prestataires concernés par les choses dont je vais me moquer, d’abord pour ne pas avoir d’ennuis, ensuite pour ne pas leur attirer de problèmes à eux. Lire la suite »