votre avatar

Vivi Orunitia

est avec nous depuis le 30 décembre 2004 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

16 commentaires

CJUE : les secours doivent pouvoir localiser les appels d’urgence, même sans carte SIM

Le 06/09/2019 à 09h 47

Oui, pour le smartphone en général ça devrait pouvoir ce gérer. Mon avis serait plutôt de forcer l’application SIP a émettre l’appel en GSM classique quand l’utilisateur veut utiliser le 112. Je pense qu’il vaut mieux utiliser la triangularisation de l’appel par l’opérateur. L’utilisation du GPS du téléphone n’est pas vraiment optimum : certain téléphone mettent pas mal de temps à trouver la position, ce qui peut être trop long si la position doit être transmise à l’établissement de l’appel. Et l’utilisation du GPS n’est pas possible dans un bâtiment, cave, parking sous-terrain… (voir coffre de voiture dans le cas d’un enlèvement ?)

Sauf erreur de ma part, les opérateurs font déjà de la pré-géolocalisation lorsqu’on appel le 112. Ils sont obligé de savoir d’où l’appel provient pour être sur d’envoyer l’appel au 112 au bon centre d’urgence et éviter de l’envoyer sur le call center de Lille quand l’utilisateur est à Marseille. Normalement il le font simplement en utilisant la position de la borne qui prend l’appel.

Mais ça ne règle pas le problème d’un appel SIP émis depuis un ordinateur portable qui lui ne possède pas de GPS et n’utilise pas le réseau mobile d’un opérateur…


Le 05/09/2019 à 18h 28

Pour les appels via mobiles ça ne devrait pas être trop compliqué:




  • Si carte SIM : triangularisation via le réseau d’antenne par l’opérateur

  • Si pas carte SIM : utilisation du GPS du téléphone, ou utilisation de la position de l’antenne opérateur par lequel transite l’appel (pas très précis mais mieux que rien)

    Pour les appels via téléphonie fixe ça peut devenir un peu plus compliqué mais pas insurmontable:

  • Via une ligne téléphonique standard : pas de problème, l’opérateur connaît l’adresse d’aboutissement de la ligne

  • Via un téléphone fixe géré par un central téléphonique d’entreprise (PBX) : ça devrait pouvoir ce faire aussi, l’entreprise devrait pouvoir connaître la position physique du téléphone et la plupart des PBX on déjà des mécanisme pour transmettre cette position lors d’un appel (car c’est obligatoire au Etats-Unis, mais reste à adapter leur protocole ou à créer un dédié pour l’Europe)

    Pour les appels via un réseau IP en utilisant un Softphone SIP par exemple, la ça devient mission impossible :

  • Appeler le 112 via son Skype sur son ordinateur portable, rend très difficile voir impossible la localisation de l’appel. On peut penser qu’on pourrait géolocaliser l’IP publique de l’ordinateur, mais en entreprise quand la connexion de tous les établissement est centralisé à l’échelle d’un pays ou d’un continent, avec l’utilisation de proxy, load balancer ou NAT qui peuvent changer plusieurs fois l’IP de l’utilisateur, la géolocalisation de l’IP publique n’a plus aucun sens. Comment savoir ou l’utilisateur est physiquement sur le site de Paris, celui de Bordeaux, ou connecté en VPN depuis chez lui, depuis un hotel, depuis l’aéroport ?

  • Idem pour l’utilisation d’un Softphone en SIP via son smartphone : ça utilise le protocol IP pour joindre la passerelle du service Skype/WhatsApp/Free qui permet d’émettre l’appel sur le réseau téléphonique. On ne pourra pas se servir de la position des antennes GSM de l’opérateur puisque le flux SIP est de la data qui sera probablement chiffré, donc non détectable par l’opérateur. On pourrait se servir du GPS du téléphone mais ça ne résout pas le problème quand on est à l’intérieur d’un bâtiment…


Le Trésor présente un projet d'ordonnance pour l'échange de titres financiers via blockchain

Le 24/09/2017 à 16h 10

“Les titres de capital (actions) émis par les sociétés par actions”-> Du coup ça donne un cadre législatif aux ICO en France ?


Projet Jacquard de Google : la veste connectée Levi's repoussée à l'automne, pour 350 dollars

Le 13/03/2017 à 17h 04

ça ressemble au “vetinfs” (=vêtements intelligents) imaginé par Venor Vinge dans “Rainbows end” (2006)


Une sénatrice veut une autorité pour « préjuger » de l’illicéité des contenus du Net

Le 29/11/2016 à 15h 53

Je ne voit pas la proposition aussi négativement que les commentaires précédent. Actuellement une entreprise privé à plutôt intérêt à faire du zèle question censure. Quand le contenu est manifestement illégale ou légal, pas de problème. Mais quand c’est difficile de juger, il est plus logique de censurer au moindre doute pour éviter le risque juridique, quite à restreindre la liberté d’expression. Si on permet à l’entreprise d’éviter le risque juridique pour les cas borderline, alors il y a plus de chance que celle-ci fasse moins de censure.
 
Bien évidement, cela vaut si on considère que l’entreprise utilise ce moyen uniquement pour les cas qui lui ont été signalé comme problématique par son propre système de modération. Si elle le fait par défaut pour tous les contenus, alors oui, on sera dans un mode “inquisiteur” avec un regards sur tout ce qui est publié par cette autorité et donc plus de censure. Mais ce deuxième cas est une quasi impossibilité pratique vu les moyens prévu pour cette autorité. Celle-ci ne pourra être sollicité que sur les cas pré-analyser par le système de modération de l’entreprise.


UE : vers des règles similaires entre applications de messagerie et opérateurs télécom ?

Le 18/08/2016 à 14h 46

Comment Skype fera pour l’acheminement des numéros d’urgence ? Normalement il faut acheminer l’appel sur le centre d’urgence de la zone d’où est émis l’appel. Comment faire pour un utilisateur nomade qu’on ne peut géolocaliser ?


Ethereum : un « hard-fork » controversé pour oublier The DAO

Le 21/07/2016 à 11h 24

L’élément intéressant dans cette affaire, c’est le pouvoir des plateformes d’échange. Tant que la monnaie virtuel n’est pas utilisable dans la vie de tous les jours, ces plateformes peuvent (en ce mettant d’accord) décider de la vie ou de la mort d’un fork ou d’une blockchain. La ou les organisations qui ont un pouvoir d’influence sur ces plateformes, contrôlent dans les fait la blockchain.

Le 2ème point intéressant est le pouvoir important des groupes organisés : avec 10% de la puissance total de calcul on arrive à beaucoup de chose. Qu’arrivera-t-il quand les organisations qui ont une puissance financière démentielle dans la vie réel (au hasard les banques), convertissent cette puissance financière en puissance de calcul… La blockchain a juste remplacé le pouvoir de l’argent par la puissance de calcul mais les deux sont lié entre eux : il faut de l’argent pour avoir de la puissance de calcul…

Si ceux qui définissent les règles sont ceux qui possèdent la puissance de calcul, alors même si pour l’instant c’est des gens lambda, dans le futur ce n’est pas certain que ça le restera.


Entre « aubaine » et « cauchemar », la NSA se penche sur les objets connectés

Le 13/06/2016 à 16h 37

Ok. Pour moi l’intérêt principal des mises à jours et justement de corriger les vulnérabilités. Même si il y a un risque d’en introduire de nouvelles, généralement on est quand même sensé avoir un bilan en faveur d’une réduction des risques.  Mais c’est vrai que le nouveau code leur donne de nouvelles opportunités qu’ils n’avaient peut-être pas avant.


Le 13/06/2016 à 16h 26

“La première fois que vous mettez à jour un logiciel, vous introduisez des vulnérabilités,” Est-ce mal traduit de l’anglais ? Ou faut-il comprendre qu’ils se servent des mise à jour pour ajouter des vulnérabilités ? Ou pour du man in the middle durant l’opération de maj ? Ou j’ai simplement mal compris.


Avec la loi Macron, la France pourrait mettre les conversations Skype sur écoute

Le 13/08/2015 à 14h 26

A mon avis ce qui pose problème à Skype ce n’est pas les écoutes, ils savent probablement déjà le faire depuis que c’est Microsoft au commande…
 
 C’est plutôt l’obligation d’acheminer les numéros d’urgence (15, 17, 18, 112…). Quand on appel un numéro de ce type l’opérateur est tenu d’acheminer l’appel vers le centre d’urgence le plus proche de l’utilisateur. Pour le déterminer généralement les opérateurs utilise l’adresse physique du lien ou la position de l’antenne GSM.
 Problème: comment faire pour déterminer la position d’un utilisateur nomade via un softphone (application de téléphonie) ? Un utilisateur renseigne sont adresse sur son compte Skype, par exemple: Bordeaux. Il se déplace à Marseille, que va utiliser Skype pour le localiser ? Probablement la géolocalisation de l’IP à la place de l’adresse renseigné, mais il y a de nombreux cas ou ça ne peut fonctionner. Dans ce cas Skype est-il légalement responsable de ne pas avoir acheminé l’appel au bon endroit ?
 
 La problématique est encore plus forte pour les entreprises, qui peuvent faire sortir tout le traffic des employés d’un pays via la même connexion (pour passer par leur proxy centralisé à Paris par exemple)…
 
 Ne pas être déclarer opérateur, c’est s’affranchir de pas mal de contraintes et responsabilités légal…


Windows 10 : tout ce qu'il faut savoir

Le 20/07/2015 à 13h 56

Quelqu’un a plus d’infos permettant de clarifier le statut de la licence une fois convertie ?




  • Une licence windows 7 mise à jour en windows 10 pourra-t-elle être ré-utiliser 4 an plus tard pour une ré-installation propre ? (d’après les échanges précédent il semble que c’est toujours flou)
     - Y a-t-il un moyen de convertir une clef windows 7 en windows 10, sans passer par windows update ? (j’ai une licence windows 7 en rab que je ne compte pas me servir tout de suite mais peut-être plus tard, pas vraiment envie d’installer un PC juste pour convertir la licence…)


Visa/MasterCard : Apple Pay et Google Wallet bientôt disponibles en Europe

Le 24/02/2015 à 22h 07

Qu’est-ce qui empêche une appli smartphone de voler le token puis de s’en resservir ailleurs ? (la question est valable pour la solution Orange, Apple et Google qui semble avoir une implémentation différente)


No-IP, round 2 : entre attaque DDoS, « erreur technique » et solution de repli

Le 02/07/2014 à 20h 39

Apparemment Microsoft a réclamé la gestion de ces noms de domaine pour plusieurs raisons:



  1. Identifier les propriétaires des sous-domaine utilisé par les serveurs de C&C   
2. Eviter que les pirates mette à jour le code sur les PC infecté
3. Stopper l'utilisation des botnets



La justice américaine les ont autorisé à le faire avant de rendre l’opération publique et avant d’avertir No-IP car:



  a. Microsoft a besoin de faire ça pour collecter les preuves et identifier les vrai pirate (1)   
b. Si la décision est publié et si No-IP est averti avant l'opération il y a un très fort risque que les pirates modifie leur logiciel pour se passer de No-IP rendant le procès complètement inutile car les preuves auront disparu (2)
c. No-IP ne subirai pas de préjudice important car No-IP ne tire aucun bénéfice connu de ce service gratuit




Cutting communications to No-IP sub-domains confirmed to be enabling
malware will prevent Malware Defendants from sending instructions or additional malware modules to infected personal computers during that time and will preserve the evidence of the malwares’ operations and illegal activities


Defendant Vitalwerks will suffer no harm if a TRO and preliminary
injunction are issued because Defendant derives no known income form the operation of its free Dynamic DNS service


La justice américaine n’a pas demander à Microsoft d’assurer le service de No-IP, elle leur a ordonné de:



  - répondre à toutes les requêtes DNS par un "no reply" ou en donnant un adresse d'un serveur qui va enregistrer toutes les demandes, adresse IP, date, time...   
- ne pas répondre aux autres requêtes
- de faire cette opération pendant toute la durée du procès et jusqu'au verdict final
- de communiquer à No-IP cette décision de justice après avoir fait l'opération technique


Cela concerne tous ces domaines:http://www.noticeoflawsuit.com/docs/Appendix%20B%20to%20Second%20Amended%20Propo…


IT IS FURTHER ORDERED that the authoritative name server set up and managed by Microsoft to respond to requests for the IP addresses of the sub-domains of No-IP may respond to requests for the IP address of any domain listed in Appendix B or later determined to be associated with malware activity either by (1) giving no reply; or (2) replying with the address of a special Microsoft “sink-hole” computer, which, when contacted, shall log the date and time of the request, the IP address and related information from the requesting computer but otherwise not respond to the request.


Projet « Miami » : BT dévoile le look et l'interface de sa Bbox Android TV

Le 26/06/2014 à 15h 11






knos a écrit :

Abréviation et contexte. PS veut bien dire Parti socialiste ou playstation.

Si tu dis “j’ai joué à la PS ce week end” tu te doute bien qu’on parle pas de politique.

Alors en France sur une news Bouygues télécom …



Sur cette news effectivement la confusion est limitée car le sujet est un BBox. Mais ce n’est pas la première fois et sur d’autre sujet notamment la comparaison entre opérateur ça prête beaucoup plus à confusion. Je ne crois pas que Bouygues ait communiqué sur cette abréviation et c’est uniquement sur NextInpact que je la voie utilisé. Dans le milieu professionnel on utilise souvent OBS pour Orange (ou FT pour France Telecom), mais comme on peut être amener à travailler avec British Telecom et que cette compagnie communique sur l’abréviation BT, le sigle n’est jamais associé à Bouygues.



Le 26/06/2014 à 15h 00

A chaque fois que je lis “BT” je comprend “British Telecom”. Je ne suis pas sûr qu’il soit judicieux d’abréger “Bouygues” en “BT” étant donnée que ça désigne un autre opérateur. Certes BT n’est pas vraiment présent en France, mais il est connu à l’international et la confusion est donc facile.


[Insolite] Le chantage bitcoins contre DDoS se développe aux États-Unis

Le 04/04/2014 à 20h 11

De ce que j’ai compris, tous les bitcoins sont traçable. Donc on peut savoir quel portefeuille a récupéré la rançon et surveiller les mouvements de celui-ci. Ensuite depuis ce portefeuille on peut tracer toutes les interactions qui ont lieu après la demande de rançon, même si le portefeuille dilue son capital dans plein d’autres portefeuilles, qui eux-même dispatch leur argent dans plein d’autres, il est techniquement possible de reconstituer le maillage complet (et je ne doute pas de la capacité de traitement des US pour réaliser ça…#NSApointGodwin).

Il “suffirait” donc d’attendre que l’un de ces portefeuilles soit utilisé pour faire une interaction avec le réel (échange en dollars/achat de biens) et tenter de faire lever l’anonymat via un enquête classique. Mais bon, je suppose que Western Union + intermédiaire du prince nigérien + mule de pays de l’est vont permettre de brouiller les pistes.

Concernant la protection DDOS, ce n’est effectivement pas à la porté de n’importe qui. Les solutions techniques existent mais demande de très grosse capacité de traitement en temps réel hors de porté d’une PME. Un simple serveur/cluster de front end peut difficilement le faire. Quand tu payes du 1Gb/s de bande passante pour ton serveur et que le mec en fasse peut envoyer du 40-50Gb/s, t’as beau avoir du matériel tu peux pas luter rien que par la capacité de tes tuyaux. Et s’ils sont capable de menacer des grosses structures comme Vimeo, ils ont certainement une très grosse capacité pour du DDOS.

Le coup de bannir les IP ne sert à rien, les IP sources sont généré aléatoirement (ou si l’attaquant est pas con, il va utiliser des IP de DNS ou de routeur en espérant justement que le serveur bannisse ces IP pour se “scier la branche”).