du 17 septembre 2018
Date

Choisir une autre édition

Le secrétaire d’État chargé du Numérique présente une liste « de solutions alternatives ou complémentaires aux services proposés par les grandes plateformes ». Sans être cités, Google et Microsoft (entre autres) sont évidemment en ligne de mire.

Il explique qu'il « est nécessaire de mesurer les risques qu’implique leur usage (protection des données personnelles, respect du droit national et européen, etc.) ». Six grandes catégories de produits sont recensées : naviguer, recherche et s'identifier, s'organiser, travailler ensemble, partager, se localiser et se déplacer et enfin coder.

Firefox, Brave et Vivaldi sont mis en avant (à la place de Chrome/Edge), Qwant et DuckDuckGo pour les moteurs de recherche, Framadate pour les rendez-vous, Framadrive, ownCloud et NextCloud pour le stockage, etc.

Prévoyant certainement une levée de boucliers quant à la sélection faite (d'autant qu'elle n'est accompagnée d'aucune indication sur la manière dont elle a été réalisée), le secrétaire d'État reconnaît qu'elle « mérite évidemment d’être complétée ». « Nous vous invitons donc à remonter les propositions de solutions alternatives » ajoute Mounir Mahjoubi.

Pour rappel, Framasoft propose déjà depuis longtemps une liste de services maison pour « dégoogliser » Internet, ainsi qu'une autre avec des solutions alternatives.

Les alternatives numériques de Mounir Mahjoubi aux grandes plateformes (Google, Microsoft…)
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Fin 2018, SFR obtenait le réseau public fibre en Corse. La décision avait ensuite été contestée par la préfecture devant le tribunal administratif, avec une demande d'annulation.

Le tribunal administratif de Bastia vient de rendre sa décision, comme le rapporte DegroupNews : « La requête de la préfète de Corse est rejetée ».

Copié dans le presse-papier !

PyLocky est un ransomware (une variante de Locky) qui chiffre vos données et demande une rançon en échange de la clé permettant de les récupérer. Plusieurs outils permettant de récupérer ses données sans payer sont déjà disponibles (ici et par exemple).

La semaine dernière, c'est le ministère de l’Intérieur qui a mis à disposition sa propre solution sur Cybermalveillance.gouv.fr. Elle permet « le déchiffrement des fichiers chiffrés avec les version 1 (fichiers chiffrés avec l’extension .lockedfile ou .lockymap) et version 2 (fichiers chiffrés avec l’extension .locky) de PyLocky ».

Attention : « le déchiffrement des fichiers ne décontamine pas pour autant la machine infectée par le rançongiciel ». Prudence donc pour éviter de contaminer à votre tour d'autres personnes.

L'Intérieur rappelle que « PyLocky est très actif en Europe et on compte de nombreuses victimes en France tant dans un cadre professionnel (entreprises, collectivités, associations, professions libérales) que particuliers ».

Le ministère ajoute enfin que d’autres outils de déchiffrement de ransomware sont disponibles sur NoMoreRansom.org, une plateforme « issue de la coopération des polices européennes, d’Europol et de sociétés privées spécialisées en cybersécurité ».

Copié dans le presse-papier !

L'arrivée du « puzzle game » avait déjà été annoncée, elle est désormais fixée au 10 juillet.

Le téléchargement sera gratuit, mais des achats dans l'application sont prévus, sans plus de détails pour l'instant. Des modes solo et Batailles sont de la partie. En attendant, il est possible de se préinscrire :

Copié dans le presse-papier !

La mission de la NASA a décollé en septembre 2016, puis est arrivée à destination deux ans plus tard. Après une première image en « super résolution » à 330 km de distance, l'agence spatiale américaine en publie une seconde à 690 mètres cette fois-ci.

L'image a été capturée le 13 juin après la seconde manœuvre orbitale par NavCam 1, une des trois caméras de navigation de TAGCAMS (the Touch-and-Go Camera System). « À cette distance, des détails de 0,5 m peuvent être identifiés au centre de l'image », indique la NASA.

La mission est loin d'être terminée puisque Osiris-Rex doit effectuer un « touch-and-go » sur Bennu en 2020, puis ramener des échantillons sur Terre en 2023. C'est du moins le plan initial.

Copié dans le presse-papier !

Dans le cas présent, l'entropie peut être définie comme le niveau d'imprédictibilité d'un nombre aléatoire. En effet, il faut distinguer nombre aléatoire et nombre aléatoire… car ce n'est pas si évident d'avoir un nombre véritablement aléatoire.

CloudFlare, par exemple, utilise toute une panoplie de lampes à lave et une caméra servant d'entrée à un générateur de nombres pseudo-aléatoires. L'université du Chili utilise des mesures sismiques, etc. Chacun y va de sa sauce maison pour arriver au résultat souhaité.

Partant du principe qu'un mélange de nombres aléatoires est toujours plus aléatoire qu'un seul nombre, League of Entropy mélange cinq sources (Cloudflare, École polytechnique fédérale de Lausanne, Université du Chili, Kudelski Security et Protocol Labs) pour produire un résultat. La ligue est ouverte et de nouveaux membres peuvent venir rejoindre les rangs pour encore renforcer le caractère aléatoire et limiter le risque de dépendance à une poignée de sources.

Le nombre ainsi généré est affiché sur le site avec une mise à jour toutes les 60 secondes. Pourquoi 60 secondes ? « Sans raison particulière » affirme CloudFlare. Vous pouvez voir l'ensemble des précédents résultats, mais pas en choisir un au hasard.

La génération de clés de chiffrement repose sur l'utilisation de grands nombres aléatoires. Mais attention, les résultats affichés par la League of Entropy ne vous serviront à rien dans le cas présent : « les utilisateurs ne doivent PAS utiliser ces nombres générés aléatoirement pour leurs clés secrètes », car ils sont accessibles à tout le monde.

Pour autant, obtenir de vrais nombres générés aléatoirement et disponibles publiquement est très utile. Par exemple pour les élections lorsqu'il faut sélectionner au hasard des bureaux de vote, pour les tirages au sort, etc. Des détails sont donnés dans ce billet de blog. Des détails plus techniques sont également disponibles par ici.

La ligue utilise Drand (disponible sur GitHub, licence MIT) pour générer les nombres aléatoires annoncés publiquement, mais il est aussi possible d'utiliser un ou plusieurs nœuds de la ligue pour obtenir un nombre privé. De la documentation est disponible par ici.