Bonjour,
Je participe aux côtés de Stéphane Klein à l'étude de viabilité du
projet d'espace de co-working / cantine numérique sur Metz.
- La présentation du projet d'espace de co-working à Metz :
https://docs.google.com/presentation/pub?id=15peXc0ncRXTufunyoPbmltZuJpnrMu…
Dans ce cadre, nous souhaitons diffuser auprès du maximum de personnes
les informations concernant le sondage en ligne disponible à l'adresse
http://coworking.a-metz.info/#formulaire.
Plus nous aurons de réponses, plus nous aurons de chances de monter
notre projet.
Merci de diffuser l'information autour de vous par tous le moyens à
votre disposition.
Par ailleurs nous mettons également à ceux que ça intéresse, deux
affiches que vous pouvez imprimer et diffuser librement.
• l'une pour l'espace de co-working :
https://docs.google.com/drawings/d/1b1kmlLfYlrRjGTN_3KPGtxc618C7nSssaCSqdhZ…
• l'autre pour la cantine numérique / espace de rencontre :
https://docs.google.com/drawings/d/1-gdJxryNrbWL1fe-P4xe3Z-OdMyctHSpJ_Payw6…
Merci de votre attention.
À bientôt.
Vincent GARRETT
--
Vincent GARRETT
06 89 17 68 96
03 87 58 33 59
1 bis rue Aunette
57120 ROMBAS
France
contact(a)vincent-garrett.info <mailto:contact@vincent-garrett.info>
@meldianen <https://twitter.com/meldianen>
Ce matin, RTL semble avoir découvert la roue:
> /*Communiqué (11.01.2013)*/
>
> /*CIRCL, CASES et BEE-SECURE mettent en garde contre une vulnérabilité
> extrêmement critique dans le plugin JAVA de votre navigateur*/
>
> /Une faille extrêmement critique a été découverte récemment dans le
> composant Java utilisé par votre navigateur. L'exploitation de cette
> faille permet à l'attaquant à prendre le contrôle de l’ordinateur de
> la victime./
>
> /Cette possibilité a été intégrée dans des logiciels malveillants
> disponibles à grande échelle sur Internet. Ces logiciels qui ne sont
> pas toujours détectables par les systèmes classiques de protection
> (antivirus) sont ainsi rapidement répandus ce qui les rend tellement
> dangereux. Le simple fait d'aller sur une page infectée (ce qui n’est
> pas visible préalablement) peut mettre votre ordinateur en danger./
>
> /Pour protéger votre ordinateur et ainsi éviter d’accéder à un site
> malicieux respectivement d’être infecté sur un tel site, nous vous
> recommandons fortement de suivre les conseils suivants:/
>
> /1) Ne cliquez pas sur les liens proposés dans des courriers
> électroniques (e-mails) ou sur des sites dans lesquels vous n’avez pas
> une entière confiance (publicités…)./
>
> /Dans un contexte professionnel, travaillant dans des réseaux
> d’entreprise sécurisés, l’accès à des sites infectés, déployant des
> codes malicieux, est généralement restreint. Ceci ne constitue pas une
> sécurité absolue, mais un traitement réduisant le risque en question./
>
En fait, une telle faille de sécurité est connue *dans l'implémentation
Java de Oracle*
<http://pentestlab.wordpress.com/2012/03/30/java-exploit-attack-cve-2012-050…>
depuis près d'un an (mars 2012 au moins)
Pourtant, Oracle, officiellement informée, n'a pas apporté, jusqu'à
présent, de correctif satisfaisant à ce problème majeur.
(pour la précision, il semble que deux bugs différents soient impliqués
et qu'il en reste au moins un exploitable à ce jour).
Concernant Linux et les logiciels libres, on trouve de nombreux sites,
dont de très sérieux, qui informent que le trou de sécurité est
également exploitable sur Firefox/Linux (Ubuntu par exemple), mais ça
sous-entend qu'on utilise le plugin propriétaire d'Oracle.
> /David Maynor from Errata Security told //Infosecurity magazine
> <http://erratasec.blogspot.co.uk/2012/08/new-java-0day.html>//, that
> he has tested the metasploit latest version with this java exploit and
> found the results are very positive. “I have tested the following
> operating systems: //*Windows7, Ubuntu 12.04, OSX 10.8.1.*//I have
> tested the following browsers: //*Firefox 14.0.1 (Windows, Linux,
> OSX), IE 9, Safari 6*//. The same exploit worked on all of them.”/
Des analyses faites par divers spécialistes et publiés sur Internet
concernant l'implémentation _libre_ de Java (OpenJDK notamment) semblent
démontrer que le bug affectait _également_ l'implémentation OpenJDK de
Java au début 2012, mais (et c'est là que c'est important):
1°) Ce bug a été corrigé dès août 2012 dans cette implémentation (OpenJDK)
2°) L'exploitation de ce bug n'a pu réussir sur Firefox/Linux à cause de
la bonne conception du mécanisme de plugins des navigateurs (IcedTea ?)
3°) Comme c'est cette implémentation de Java qui est majoritairement
utilisée sur la plate-forme Linux (RedHat, Debian, Ubuntu, ...), le
système d'exploitation Linux est resté du côté safe
4°) Des mises-à-jour du navigateur Firefox sur Linux ont désactivé par
défaut les plugins Java de Oracle là où il y en avait, dès 2012.
Bref, nous avons ici un splendide exemple, une fois de plus, de la
nocivité des logiciels propriétaires, puisque seule l’implantation
propriétaire de Oracle pose problème.
Nous avons ici l'exemple de la réactivité de la communauté, puisque le
problème, bien que présent dans OpenJDK (personne n'est parfait) a été
corrigé dès que connu, contrairement à l'implémentation propriétaire,
qui est toujours dangereuse au moment ou nous parlons.
Nous avons également un splendide exemple de l'incompétence des médias,
puisque RTL indique ici que le problème affecte "/le plugin Java de
votre navigateur/" alors qu'il n'affecte que sa version propriétaire
faite par Oracle.
Nous avons un argument de poids pour rappeler à tous les sites utilisant
cette technologie qu'ils ne peuvent se contenter d'être compatibles avec
/l'implémentation Oracle/ de Java, mais bien avec _le standard Java_.
Nous avons une illustration du désarroi de tous les propriétaires de
tablettes, téléphones portables, ... propriétaires (iPhones, Galaxy,
...) qui ne peuvent _rien faire_ concernant cette situation dès lors
qu'ils n'ont aucun accès au système d'exploitation de leurs appareils,
bien qu'ils les aient payés.
Nous avons enfin un bel exemple de plus qu'il est malsain de faire
tourner un logiciel propriétaire, fusse-t-il un simple "plugin", même si
tout le reste de l'image logicielle de l'ordinateur est intégralement libre.
Ce cas ne fait que s'ajouter à celui du plugin Flash, bien connu
également pour ses failles de sécurité, et qui par son caractère
propriétaire ne peut être corrigé qu'à condition de supplier (ou de
payer) son éditeur ou de s'en passer. Les plus anciens se rappelleront
aussi des problèmes de sécurité imposés par Internet Explorer avec (ou
même sans) ActiveX...
Idem concernant les fabricants de matériels (imprimantes, cartes
graphiques, GPS, téléphones portables, ...) qui imposent l'usage de
pilotes et/ou de logiciels propriétaires pour pouvoir accéder à toutes
les fonctionnalités de ces accessoires pourtant dûment _payés_ par leurs
propriétaires. Inutile d'insister sur le fait que les spécifications des
interfaces de ces produits devraient être une précondition à toute mise
sur le marché...
Idem enfin pour les États qui imposent des formulaires (PDF, Ms-Word,
...) en formats propriétaires ou dans des versions non libres de ces
formats, imposant les citoyens de devoir prendre des risques de sécurité
du fait de l'usage de logiciels propriétaires au lieu de transmettre ces
informations en formats ouverts, libres, publiés et interopérables, tel
OpenDocument.
Bref, ces pratiques (usage massif de logiciels obscurs et propriétaires)
sur Internet constituent un _danger_ pour l'usager et l'Internet en
général, donc la sécurité de nos sociétés, tant l'Internet est devenu
_critique_ pour bien des activités. Je pense qu'il serait judicieux que
nous faisions à ce sujet un _communiqué de presse_ conjoint LiLux/ISOC
appelant à ce que les responsables politiques favorisent les bonnes
pratiques qui consistent à utiliser des logiciels ouverts, dont le code
source est publié, à favoriser l'interopérabilité et l'hétérogénéité des
implémentations (et non la monoculture, propice aux épidémies), et à
favoriser le système d'exploitation GNU/Linux, plus sûr par design et du
fait de son caractère libre, qui permet a des millions de programmeurs
de relire et de corriger les éventuelles bourdes de leurs collègues.
Qu'en pensez-vous ?
Hello,
For the Linux basic presentation we have reserved the date of the 20th
of February
in Moutfort (Centre culturel).
We would be happy if we could get some more help for the preparation:
https://www.lilux.lu/lilux/mediawiki/index.php/LinuxBasics2013
If someone has some slides I'll be interested too.
Who would be available on the 20th ?
At the end of the presentation there will be some wine and food to
keep people there and have the occasion to chat.
The room, projector and flyer are organized by the Green Party of Contern.
What may be missing is some laptops with linux installed as to give the
people the opportunity to try what we show.
Best regards.
--
Thierry Coutelier
Dei Grëng CONTERN
Président LiLux asbl
Secrétaire adjoint Harmonie Moutfort-Medingen
7, Rue des Prés
L-5316 Contern
Tel: +352 406776 GSM: +352 621350037
Sehr geehrte Damen und Herren,
Wie in meinem ursprünglichen Mail (in Englisch) erklärt ist das Problem
nicht dass meine System Konfiguration nicht im Stande wäre Ihre Seite
anzusehen.
Sie swingen Ihre User ein bestimmtes Betriebssystem zu verwenden ohne
dass dafür einen realen Technischen Grund besteht.
Das bezeichnen wir als Diskriminierung. Es ist das selbe als würden sie
nur Leute von einer bestimmten Religion oder politischen Ansicht in
Ihrem Geschäft eintritt zu gewähren und Dies ist in in Deutschland sowie
in den meisten Europäische Ländern Illegal.
Ich benutze Linux mit Mozilla und verfüge auch über einen Flash-Player
(Version 11.2 r202).
Darum bieten wir Sie die Betriebssystemüberprüfung auszuschalten.
Da Sie Ihre Informationen über eine freien Medium (Internet) anbieten
der auf genau definierten Regeln (RFC's) aufgebaut ist sollten Sie sich
auch an diesen Regeln halten (http://www.w3.org/).
Mit Freundliche Grüßen.
Thierry Coutelier.
On 12/27/2012 02:42 PM, SuperRTL ServiceCenter wrote:
> Sehr geehrte Damen und Herren,
>
> vielen Dank für Ihre Anfrage.
>
> Ihr Rechner muss über das Betriebssystem Windows ab Version Windows 2000 oder MAC OS ab Version OS 10.1 verfügen.
> Außerdem muss ein Browser (Internet Explorer ab Version 6.0, Mozilla ab Version 2.00 oder Safari ab Version 3) installiert sein.
> Die sogenannten "Cookies" und "JavaScript" müssen auf Ihrem Rechner aktiviert sein und das aktuelle Add-On "Flash-Player"
> muss installiert sein.
>
> Des Weiteren benötigen Sie zu Ihrem Internet-Browser das Adobe-Plug-In ab Version 8.0. Sollten Sie über dieses Programm nicht
> verfügen, werden Sie beim Starten der Seite www.TOGGOLINO.de automatisch auf eine Internet-Seite verwiesen, auf der Sie das
> Adobe-Flash-Add-On kostenlos herunterladen können.
>
> Damit die präsentierten Inhalte genutzt werden können muss Ihr Computer mit den notwendigen Ein- und Ausgabegeräten ausgestattet sein (Tastatur,
> Soundkarte, Lautsprecher, o. ä.), sowie mit jeweils entsprechender Software.
>
> Für eventuelle Rückfragen steht Ihnen unsere Service-Hotline gerne zur Verfügung.
>
> Mit freundlichen Grüßen
> Ihr TOGGOLINO CLUB Team
> Christian Berger
>
> TOGGOLINO CLUB Servicecenter
> Postfach 10 17 28
> 33517 Bielefeld
>
> Tel.: 01805-610 615*
> Fax: 01805-380 390*
> E-Mail: info(a)toggolino.de
> Internet: www.toggolino.de
>
> *14 Cent/min aus dem deutschen Festnetz, Mobilfunk max. 0,42 ?/Min.
>
> Unternehmensangaben:
> RTL DISNEY Fernsehen GmbH & Co. KG ? Unternehmenssitz: Köln ? Handelsregister: Amtsgericht Köln HRA 13344 ? Persönlich haftender Gesellschafter:
> RTL DISNEY Fernsehen Geschäftsführungs GmbH ? Unternehmenssitz: Köln ? Geschäftsführer: Claude Schmit ? Handelsregister: Amtsgericht Köln HRB
> 25276 ? Picassoplatz 1, D-50679 Köln
>
>
>
--
Thierry Coutelier
Dei Grëng CONTERN
Président LiLux asbl
Secrétaire adjoint Harmonie Moutfort-Medingen
7, Rue des Prés
L-5316 Contern
Tel: +352 406776 GSM: +352 621350037