L’Arcep donne raison à Free sur le raccordement fibre aux NRO Orange

4 septembre 2015 Publié par Laissez vos commentaires
Free vient d’avoir gain de cause auprès de l’Arcep. L’Autorité tranche en sa faveur et rappelle à Orange qu’il ne peut pas appliquer une tarification supplémentaire pour l’installation d’équipements actifs dans les NRO/NRA. 

Autant le dire d’emblée : la décision que vient de prendre l’Arcep, suite à une demande de règlement de différends entre Free et Orange, est purement technique, financière et juridique. Une chose est certaine : elle n’apaise pas du tout les tensions qui existaient déjà entre les deux opérateurs. 

Concrètement et en résumé, Free contestait des augmentations de tarifs demandées par Orange pour l’hébergement et l’utilisation dans ses NRA/NRO (Nœud de raccordement abonnés/optique) d’équipements réseaux dits actifs. En somme, l’opérateur historique voulait facturer l’installation de matériels par Free dans ses propres locaux techniques, pour faire simple. Pour Free, l’idée est d’installer ses matériels afin de notamment relier en fibre optique les équipements servant à acheminer et collecter les flux mobiles 3G/4G. 

Des raccordements indispensables… ou pas ?

Deux visions s’opposent donc. Celle d’Orange, qui affirme de son côté que les contrats initialement signés avec Free ne comprenaient pas lesdites prestations d’hébergement. Il aurait alors proposé des évolutions contractuelles, que Free aurait refusé. De plus, Orange estime que ces prestations ne sont pas du tout indispensables pour l’activité d’opérateur mobile de Free « compte tenu de l’existence de plusieurs solutions alternatives permettant d’acheminer le trafic mobile entre une antenne et le cœur de réseau, en particulier les faisceaux hertziens (ci-après « FH ») ». 

Sur ce dernier point, Free conteste et affirme être contraint « d’utiliser les infrastructures de génie civil de la société Orange pour déployer les liens en fibre optique permettant de raccorder leurs antennes aux nœuds de raccordement et accéder au seul réseau de collecte très haut débit disponible que constituent les liens LFO sur le segment amont des nœuds de raccordement ». De plus, l’installation de liens fibres « ne génère aucune nouvelle charge pour la société Orange ». 

Une histoire de neutralité technologique

L’Arcep a donc tranché… en faveur de Free puisqu’aucun élément « établissant l’existence de coûts spécifiques » n’a pu être rapporté par Orange. De plus, l’Autorité estime que Free est dans son bon droit dans sa démarche de mutualisation des flux fixes et mobiles d’autant plus que l’infrastructure « repose notamment sur des LFO déjà souscrits auprès d’Orange ». 

Mais, plus globalement, l’Arcep devait aussi trancher sur l’aspect concurrentiel d’un tel différend. Car les conditions (tarifaires, techniques, etc.) reflètent également la qualité du service proposé à l’utilisateur final et revêt une importance quant « au développement […] de l’innovation […] dans le secteur des communications électroniques » et à la neutralité technologique, termine l’Arcep. 

Source : L’informaticien

#PJLRenseignement : l’hébergeur Altern.org quitte la France !

20 avril 2015 Publié par Laissez vos commentaires
Premier effet immédiat du Projet de Loi Renseignement : l’hébergeur Altern.org annonce qu’il quitte la France. Parallèlement, l’hébergeur OVH estime quant à lui que les dernières mesurent maintiennent tout de même « la chaîne de confiance ». 

« Ce contrôle sur les télécommunications appelle à l’autocensure de notre expression publique et annihile notre vie privée sur internet. Pour nous un seul jour sous écoute globale est un jour de trop. Altern.org refuse la boîte noire des services secrets, ferme ses services immédiatement, pour les ré-ouvrir dans quelques jours dans un pays plus respectueux des libertés individuelles ». 

Voici une partie du message que vous pourrez lire sur la page d’accueil du site de l’hébergeur Altern.org, qui devient le premier à annoncer quitter la France pour un pays fournissant plus de garanties de liberté. Coup de pub ou vraie motivation ? Il annonce aussi qu’il « ferme ses services le temps de déménager à l’étranger ». 

Lâché par ses pairs ? 

Altern.org n’a pas encore annoncé où il va déposer ses valises. Mais les alternatives sont nombreuses. Nous aurions pu croire il y a quelques jours encore que d’autres pourraient l’imiter : plusieurs hébergeurs s’étaient effectivement unis pour dénoncer les boîtes noires que la loi Renseignement veut leur imposer. 

C’est donc dans l’urgence que le gouvernement a changé son fusil d’épaule, et que les députés ont voté l’amendement 437 qui assouplit les conditions de surveillance. Il précise par exemple les opérateurs « auront la possibilité (…) de s’assurer par eux-mêmes que les données de contenu seront exclues de la mise en œuvre de ces traitements [de surveillance] ».

C’est suite au vote de ce même amendement que la plupart des hébergeurs frondeurs ont reculé. En tête de liste : OVH. Son fondateur Octave Klaba estime qu’il « répond aux problématiques de confiance que la loi #PJLRenseignement posait aux hébergeurs dans les datacentres en France ». 

OVH avait lui aussi menacé de quitter la France, et de revoir sa politique d’investissements pour les années à venir. Ce ne sera finalement pas le cas. Même si Octave Klaba, dans un dernier sursaut, écrit que « cette loi va avoir des impacts sur notre quotidien de manière très profonde et donc elle n’est pas bonne ». 

Source : L’informaticien

L’Arcep sceptique quant au blocage administratif des sites

6 février 2015 Publié par Laissez vos commentaires

L’autorité a rendu un avis sur le décret, alors en projet, relatif au blocage administratif des sites faisant l’apologie ou incitant au terrorisme. L’Arcep se montre critique et considére que le premier texte manquait de clarté… Son avis n’a été que très partiellement suivi par le ministère de l’Intérieur.

C’est un des premiers dossiers sur le bureau du nouveau patron de l’Arcep, Sébastien Soriano. Suite à l’adoption de la loi de novembre 2014 renforçant les dispositions de la lutte antiterroriste, les premiers décrets commencent à être publiés. Le décret relatif au blocage administratif des sites faisant l’apologie du terrorisme est au nombre de ceux-là. Et entre dans le domaine d’action de l’Autorité, qui a transmis au gouvernement, le 20 janvier, un avis relatif à cette question.

« L’Autorité relève que le projet de décret qui lui est soumis ne définit pas expressément la technique de blocage qui devra être utilisée par les FAI », ce qui n’a pas été plus explicité par le présent décret. Toutefois, il est clair que le moyen employé sera « la technique dite DNS consistant à intervenir sur le nom de domaine », déjà employée par les FAI afin de bloquer certains sites sur injonction d’un juge. 

Mesures proportionnées ? 

Or, souligne l’Arcep, il se trouve que cette technique peut aisément être contournée par les internautes. Se pose alors la question de l’obligation d’empêcher « par tout moyen approprié l’accès ou le transfert aux services fournis par ces adresses ». En d’autres termes, un FAI pourra se voir contraint d’avoir recours à d’autres techniques afin d’interdire le contournement du blocage d’un nom de domaine. L’autorité considère que la mise en œuvre de moyens de blocage exceptionnels « ne serait ni raisonnable ni proportionnée ».

En outre, dans son avis, l’Arcep soulignait l’absence d’encadrement quant au rétablissement de l’accès « à une adresse électronique qui aurait été supprimée de cette liste ». En effet, l’office central de lutte contre la criminalité liée aux technologies de l’information (OCLCTIC) vérifie chaque trimestre la pertinence de la liste des sites bloqués et retire ceux ne présentant plus de service ou de contenu illicite. Le gouvernement a, semble-t-il, entendu l’Autorité, puisque l’article 4 du décret publié ce matin précise les modalités de ce type de rétablissement. «Dans un délai de vingt-quatre heures suivant cette notification, [les FAI] rétablissent par tout moyen approprié l’accès aux services fournis par les adresses électroniques retirées de la liste et le transfert vers ces services ».

Quel contrôle de la justification d’un blocage ?

Autre point problématique, les FAI doivent préserver « la confidentialité des données qui leur sont ainsi confiées ». Ce qui constitue une contradiction avec les prérogatives de l’Arcep. « Il convient que les autorités compétentes, et en premier lieu l’ARCEP, puissent s’assurer du caractère efficace et proportionné des mesures mises en œuvre par les FAI pour respecter leurs obligations, afin notamment de contrôler que les techniques utilisées ne conduisent pas à empêcher l’accès à des adresses électroniques dont le blocage n’a pas été ordonné par l’OCLCTIC ». 

Ainsi, l’obligation de confidentialité pourrait faire obstacle au contrôle de l’Arcep. Un paradoxe, alors que la loi prévoit que l’institution puisse demander aux FAI « les données nécessaires pour lui permettre d’exercer ses missions ». Si le décret stipule clairement que les opérateurs « ne peuvent pas modifier la liste, que ce soit par ajout, suppression ou altération », on n’est jamais à l’abri de dommages collatéraux. 

Source : L’informaticien

Le bug « heartbleed » et la sécurité des données !

8 avril 2014 Publié par Laissez vos commentaires

Le nom a de quoi faire paniquer. Heartbleed (pour «coeur qui saigne») est un bug détecté dans la nuit du lundi 7 au mardi 8 avril, qui permettrait d’accéder à une partie des informations stockées sur un grand nombre de serveurs des services sur Internet: sites, mais aussi messageries ou bien encore «dispositifs de mise à jour des smartphones».

En clair donc, «vos identifiants et mots de passe peuvent être compromis, ainsi que vos échanges chiffrés», prévient PCINpact. D’autres médias avancent aussi que les numéros de cartes bancaires utilisées sur les sites d’e-commerce peuvent avoir été subtilisés.

Alors, est-ce le moment de paniquer et de cesser toute sorte d’activité sur Internet? 

1.C’est quoi ce bug?

Concrètement, la faille Heartbleed affecte un service appelé OpenSSL qui permet de chiffrer les communications sur Internet. Ce service est très populaire et assure donc, a priori, la confidentialité de vos faits et gestes sur les sites et services qui l’utilisent. Une protection qui s’appuie sur un échange secret, explique le site spécialisé CNet, entre les serveurs du site en question et les internautes:

«Les serveurs web qui l’utilisent envoient une clé de chiffrement à un visiteur, qui est ensuite utilisée pour protéger toutes les autres informations entrant et sortant du serveur.»

La fameuse faille Heartbleed aurait été créée en 2011 lors de la mise à jour du code d’OpenSSL. Elle n’a été rendue publique que dans la nuit du 7 au 8 avril.

2.Quels sites sont concernés?

Pour commencer, seul Yahoo serait concerné par cette faille parmi les gros bonnets du web, de ceux qui nous viennent immédiatement à l’esprit: «Google, Microsoft, Twitter, Facebook, Dropbox, et d’autres sites majeurs» seraient ainsi épargnés, explique CNet.

Cela n’empêche pas en revanche d’autres sites moins massifs d’être touchés. OpenSSL étant très utilisé, cela renforce les risques de voir ses données exposées par tout un tas de services sur Internet. La plateforme de partage d’images Imgur serait ainsi affectée, ainsi que le site de rencontre OkCupid et même le site du FBI, liste encore le Guardian.

Depuis que la faille a été rendue publique, des petits outils permettent de vérifier si tel ou tel site est concerné par le bug. Prudence néanmoins, prévient Stéphane Bortzmeyer: ces dispositifs ne sont pas complètement infaillibles et maintenant que la faille est publique, certains sites pourraient par ailleurs la maintenir volontairement pour piéger et identifier d’éventuels attaquants.

3.Que permet ce bug? Faut-il paniquer?

Difficile à dire. A l’instar de la majorité des observateurs et experts du réseau, Stéphane Bortzmeyer concède que l’événement est «sérieux», tout en avouant qu’il est «difficile de synthétiser ce que, concrètement, ce bug va permettre ou non.»

Une chose est sûre, selon lui: cette faille fait voler en éclats l’idée selon laquelle on est en sécurité dès que l’on aperçoit un petit cadenas à côté de l’URL du site que l’on visite.

Mais la situation n’est pas complètement cataclysmique, du moins pour l’instant. Pour commencer, l’exploitation de ce bug permet non pas de siphonner toute la mémoire des serveurs d’un site, mais seulement «un bout» (64KB seulement, l’équivalent d’un petit fichier texte, d’une image…), précise encore l’expert réseau. De plus, l’individu qui profiterait de la faille ne peut a priori pas contrôler ce qu’il va pêcher.

Concrètement, l’exploitation du bug a bel et bien permis à des personnes ayant connaissance du bug d’obtenir quelques identifiants, associés à leurs mots de passe, sur Yahoo. De même, le Guardian raconte que cette vulnérabilité permet d’avoir un aperçu des «cookies de la dernière personne à avoir visité le serveur affecté», ce qui «révèle des informations personnelles de cet internaute», poursuit le journal anglais. Une conclusion que confirme Stéphane Bortzmeyer:

«A ce moment là, pas besoin du mot de passe du visiteur, il est possible de se connecter à sa place.»

Si elle n’est pas impossible en soit, dans la mesure où cette faille permettrait de voir l’ensemble du contenu de la mémoire d’un serveur touché, l’interception de numéros de carte bancaire ne semble pas avoir été constatée en pratique, poursuit le spécialiste réseau. «Il y a une différence entre ce qu’il est possible de faire et la pratique», prévient-il.

Dans les heures qui suivent, les spécialistes de la sécurité sur Internet en apprendront certainement davantage sur ce que permet ou non cette vulnérabilité. Or, cette connaissance approfondie peut tout aussi bien confirmer la gravité de la situation que l’infirmer.

Cette prudence vaut également pour les clés de chiffrement utilisées par les serveurs. A en croire certains experts en sécurité relayés par la presse, ces clés, qui permettent a priori de sécuriser notre passage sur le serveur d’un site, sont également compromises. «Des attaquants peuvent prendre des copies de ces clés», écrit CNet, quand le Guardian avance que le bug «ne permet pas seulement aux attaquants de lire les données chiffrées et confidentielles; il leur permet aussi de prendre les clés de chiffrement utilisées pour sécuriser les données».

Là encore, précise Stéphane Bortzmeyer, aucune preuve formelle n’a été apportée.

4.OK, donc je fais quoi?

Pour le moment, il n’y a pas vraiment de conseils précis à donner aux internautes inquiets, «si ce n’est ne pas utiliser Internet, ce qui est un conseil plutôt difficile!», reprend Stéphane Bortzmeyer. Le Guardian ne dit d’ailleurs pas autre chose, indiquant:

«Pour les utilisateurs, la chose la plus simple est d’éviter de s’engager dans des activités sensibles sur Internet pendant quelques jours.»

Sachez qu’il ne sert à rien, dans un premier temps en tout cas, de changer ses mots de passe. Si le vol des clés de chiffrement se confirme en effet, les attaquants peuvent aussi s’en servir pour «déchiffrer les communications passées voire futures», indique encore CNet.

De ce fait, la responsabilité incombe dans un premier temps aux personnes en charge des serveurs des sites en question, estime Stéphane Bortzmeyer. Ces derniers doivent en effet faire le nécessaire pour réparer ce bug avant de refaire une clé de chiffrement, afin d’éviter toute autre compromission.

Source : Slate.fr

Impression 3D des « goodies » Level2 !

7 mars 2014 Publié par Laissez vos commentaires

En cette année de grâce 2014 et sa révolution dans l’impression, nous sommes (comme d’habitude ;-)) en avance sur notre temps et nous vous présentons notre premier goodies imprimé en 3D par la société @TridyMaker … dont nous reparlerons plus en détails lors d’un prochain article chaud comme la braise !

 

impression 3d marseille

google peut identifier tous les numéros des rues de france en une heure

12 janvier 2014 Publié par Laissez vos commentaires

A mesure que Google collecte et analyse des quantités énormes de données, l’entreprise se demande comment les exploiter. Pour géolocaliser les numéros de rue qui correspondent à chaque maison ou immeuble, Google a créé un réseau neuronal artificiel pour lui apprendre à reconnaître ces numéros sur ses prises de vue de Google Street View, écrit la MIT Technology Review.

Un tel réseau est un modèle informatique qui tente d’imiter le cerveau humain, explique le site Extreme Tech.

«Plutôt que de diviser chaque image d’adresse en chiffres individuels pour ensuite identifier chacun d’entre eux, il regarde le numéro dans sa globalité et le reconnaît, exactement comme nous le faisons.»

Pour entraîner ce «cerveau numérique», l’équipe de chercheurs de Google lui a montré 600.000 images numériques de 200.000 numéros de la base de données publique Street View House Numbers (SVHN). Il lui a fallu six jours pour apprendre la base de données et être capable d’identifier les chiffres avec un haut niveau de réussite.

Selon les chercheurs, le réseau a déjà réussi à identifier près de 100 millions de numéros de rue dans le monde avec une précision comparable à une reconnaissance humaine, soit 98% de réussite. Pour illustrer la rapidité du réseau, les chercheurs ont pris l’exemple des numéros de rues françaises:

«Nous pouvons transcrire toutes les prises de vues que nous avons de numéros de rues en France en moins d’une heure en utilisant l’infrastructure de Google.»

Pour l’entreprise, faire coïncider les numéros des immeubles et maisons et leur localisation exacte est d’une aide précieuse dans les pays où les numéros ne suivent pas un ordre chronologique.

La méthode utilisée pourrait être reproduite pour résoudre d’autres problèmes d’identification: retranscription de textes ou reconnaissance vocale. Mais les chercheurs restent prudents, poursuit la MIT Technology Review. Les numéros de rue n’ont que cinq chiffres au maximum et, pour des ensembles de chiffres plus importants comme des numéros de téléphone, la méthode employée ne fonctionnerait pas.

Source Slate