lalahop
Categorie: Humeur

Mon shaarli : 2 ans plus tard

Cela fait un peu plus de 2 ans que j'utilise l'application web shaarli (« The personal, minimalist, super-fast, no-database delicious clone », un gestionnaire de favoris en ligne et plus que ça). Il est temps de faire un point.

D'abord, il faut remarquer que mon shaarli est devenu mon principal support d'expression sur le web, loin devant ce blog. Ainsi, je vous conseille d'aller y faire un tour, voire de suivre le flux RSS. Je shaarli systématiquement mes billets de blog donc il est inutile de suivre les deux flux RSS : suivez shaarli. 😀

Ensuite, voyons si shaarli m'a aidé à remplir les objectifs que je m'étais fixés et qui sont exposés dans le billet suivant : Mon Shaarli :

  • Partager beaucoup plus de documentation, d'avis et de retours d'expérience : 949 shaarlis en un peu plus de 2 ans, je pense que cet objectif est atteint même si des shaarlis pointent vers du divertissement. Je suis au maximum en ce qui concerne la documentation et les retours d'expérience : je partage toutes les technos/techniques/bonnes_documentations que je découvre/manipule/mets_en_production. De plus, j'ai entraîné (à minima 😀 ) Johndescs et b4n qui, tout comme moi, documentent/font_circuler plus de choses qu'avant.
  • Réactions à l'actualité et aux déclarations de ceux qui ont le droit au chapitre par copinage et tradition : objectif beaucoup moins bien atteint. Je m'interroge toujours autant sur la pertinence de réagir à des effets d'annonce et/ou à des projets futurs encore flous de type "machin a dit que ceci ou cela sera peut-être fait", "tel texte de loi pourrait émerger",… Pour moi c'est entre nécessité de réagir pour ne pas les laisser faire n'importe quoi sous couvert de notre accord tacite et contribution inutile à un bruit ambiant totalement stupide et contre-productif…

Enfin, la seule ombre au tableau est que mon shaarli reste 4 fois moins fréquenté que ce blog. Je ne sais pas si c'est la structure d'un shaarli qui ne plaît pas aux moteurs de recherche ou si c'est le fait d'avoir utilisé un domaine différent (qui fait que la réputation attribuée par les algorithmes repart de zéro). Non pas que j'ai envie d'être une vedette du web ou que sais-je mais juste que je me demande comment diffuser toujours plus les infos/contenus/savoirs à toujours plus de personnes : ai-je fait le maximum pour que mon contenu atteigne toutes les personnes qui pourraient être intéressées ?

En conclusion : viendez sur mon shaarli car ce blog, même s'il est loin de disparaître, est secondaire dans mes supports d'expression sur Internet. Je vous encourage vivement à installer votre propre instance de shaarli et à contribuer à diffuser savoir/avis/retour_d'expérience/bonne_humeur/que_sais-je. C'est juste vital. Un gros GG à Sebsauvage, l'auteur de ce logiciel. GG pour une application totalement fonctionnelle qui juste marche sans prendre la tête et GG pour un support d'expression qui libère, en tout cas, qui me correspond et me libère. \o/

Bilan et perspectives de la première lecture du Parlement européen d'une proposition de règlement européen concernant, entre autres, la neutralité des réseaux.

Ce billet est dans la continuité du précédent, que je vous recommande de lire si la neutralité des réseaux au Parlement européen ne vous évoque rien.

Table des matières

De la victoire au Parlement européen

Le 3 avril dernier, le Parlement européen, en séance plénière, a adopté la proposition d'un règlement européen nommé « Marché Unique des Communications Électroniques visant à faire de l'Europe un continent connecté », y compris les amendements 234-244 qui vont dans le sens d'une protection forte de la neutralité des réseaux déposés par les groupes S&D, Verts/ALE, GUE/NGL et, dans une moindre mesure, ADLE (leurs amendements 234-236 sont moins complets sur les considérants, l'article 12bis et l'article 24).

Pour savoir quel député européen a voté quoi, en vue des prochaines élections européennes par exemple 😉 , c'est par ici : Procès Verbal - Résultat des votes par appel nominal - Annexe (page 33 à 52).

De la mobilisation citoyenne

Cette première victoire, comme toutes les victoires déjà remportées (HADOPI, ACTA, IEF, ...), a été possible uniquement parce que des citoyens se sont bougé le cul. Les amendements pro-neutralité des réseaux n'auraient jamais été adoptés sans cela, ne vous faites pas d'illusions !

On parle de plus de 20000 fax envoyés et de plus de 360 appels téléphoniques effectués ! Et cela, c'est uniquement sur la plateforme savetheinternet.eu. Impossible de quantifier les fax, les appels téléphoniques et les emails qui n'ont pas été effectués depuis cette plateforme. Cela représente un nombre d'appels téléphoniques et de fax supérieur à ce qui a été fait contre ACTA !

Du lulz

Quelques épisodes rigolos se sont produits aux alentours du vote du Parlement européen du 3 avril dernier :

  • La députée S&D UK Arlene McCarthy qui appelle ses collègues S&D UK à voter contre les amendements pro-neutralité des réseaux déposés par les groupes S&D/Verts/GUE sous prétexte de la pédopornographie (source) ... mais qui finalement ne vient pas voter. Son appel sonne comme "on n'est pas foutu de faire coopérer nos polices nationales donc on va taper autrement". Ce n'est pas en bloquant bêtement l'accès aux contenus pedoporn' qu'on va sauver les victimes. Fermer les yeux plutôt que de combattre ... Drôles de comportements ... Il faut dire que la censure des réseaux actuellement en cours en Angleterre a permis de sauver des enfants et n'a bien évidemment pas bloqué tout un tas de ressources légitimes ... (ironie), voir : Le filtre du gouvernement britannique contre les sites porno bloque bien plus que ça.
  • « @laquadrature wants to limit the European Internet and restrict the freedom of the consumers. Why? @markscott82 #ETNO » - Luigi Gambardella, président exécutif de l'association européenne des opérateurs réseaux (source). Je trouve ça savoureux : accuser les autres du mal que l'on fait soi-même.

Et après ?

Le 3 avril dernier, ce n'était que la première lecture du Parlement européen, soit une étape parmi d'autres dans le processus législatif. La prochaine étape sera la première lecture de ce texte par le Conseil de l'Union Européenne (co-législateur, comme le Sénat et l'Assemblée Nationale en France). Il délibérera sur un premier rapport d'orientation le 6 juin prochain (« CONSEIL TRANSPORTS, TELECOM ET ENERGIE (TELECOM) »).

Chaque État membre délègue son ministre concerné par le sujet des débats à l'ordre du jour d'une réunion du Conseil. Ministre, nommé par le Président lui-même élu par les citoyens : on sent bien que les citoyens ne sont pas représentés au Conseil et n'ont quasiment aucun moyen d'action. En revanche, les lobbies de l'industrie des télécoms ont le champ libre pour se faire entendre ...

Avec du bon sens, on pourrait penser que la ministre qui sera déléguée de la France au Conseil de l'Union européenne sera Christiane Taubira puisque la neutralité des réseaux est beaucoup plus une question de libertés à l'heure numérique qu'autre chose. Mais il n'en sera rien. Le texte étant relatif aux télécoms, les télécoms étant rattachées à l'industrie, l'industrie étant du redressement productif (source, à partir de 2h24m27s), la probabilité qu'Arnaud Montebourg soit le ministre délégué de la France est forte.

La position actuelle du gouvernement français est sans ambiguïté à ce sujet : oui aux services spécialisés et non à tous les amendements pro-neutralité des réseaux qui ont pourtant été adoptés le 3 avril dernier par le Parlement. Voir : Neutralité du net : la France plaide pour les services spécialisés chez Next Inpact.

Une démobilisation des citoyens, croyant avoir gagné, serait une grande erreur : nous n'avons pas encore gagné et nous ne gagnerons peut-être pas !

Comment agir ?

  • En se tenant informer. Par exemple, chez la Quadrature du Net.
  • En diffusant l'information.
  • En cherchant quel sera le ministre français délégué au Conseil de l'Union Européenne (Arnaud Montebourg ?) et en le contactant pour tenter de le convaincre que la neutralité des réseaux est importante.
  • Financer un lobby citoyen (par exemple : La Quadrature du Net) ... Puisque les députés n'écoutent que les lobbies et puisque les opérateurs réseaux (ou les producteurs de CD/DVD/Blu-ray, ...) sont capables de se liguer en de puissants lobbies bah ... formons un lobby citoyen pour nous faire entendre. Vous n'aimeriez pas faire bénévolement l'immense travail quotidien que fait la Quadrature alors que les lobbies n'ont que ça à faire de leurs journées.

Nous avons approximativement 2 mois, jusqu'au 5 juin au plus tard, pour nous bouger.

Mon humble avis

  • Il est évident que le texte tel qu'il est amendé actuellement va se faire amocher au Conseil de l'Union Européenne, particulièrement sur la notion de services spécialisés/gérés.
  • Néanmoins, je pense qu'un certain nombre d'États membres écouteront leurs citoyens et iront dans le sens d'une protection forte d'un internet neutre, ouvert et libre. Je pense aux Pays-Bas (qui ont déjà une loi pro-neutralité des réseaux au niveau local et qui ne voudront sûrement pas la perdre), à la Suède (qui a déjà des lois plus adaptées au numérique que les nôtres), à la Pologne (les eurodéputés polonais avaient fait un travail magnifique sur ACTA. J'espère que le gouvernement polonais est aussi protecteur des libertés fondamentales), à l'Allemagne (culture hacker très forte et intégrée qui se fait écouter) et aux pays baltes (qui sont fortement connectés et doivent, peut-être, mieux comprendre les enjeux de la neutralité des réseaux).
  • À l'inverse, d'autres pays, comme la France ou l'Angleterre, iront totalement contre la neutralité des réseaux.
  • Le vote au Conseil est à la majorité qualifiée. Un vote favorable de la part d'un regroupement de petits pays (en terme de nombre d'habitants) sera insuffisant pour obtenir cette majorité qualifiée.
  • Il va y avoir un bras de fer entre Parlement et Conseil, entre lobbies citoyens et lobbies de l'industrie des télécoms. Ce texte de loi est important pour les deux parties. Pour les citoyens : limiter les atteintes, garantir un Internet neutre, ouvert et libre ainsi que les libertés fondamentales. Pour l'industrie des télécoms : obtenir une définition biaisée de la neutralité des réseaux, notamment en ce qui concerne les services spécialisés/gérés, dans toute l'Union Européenne, sans avoir à craindre d'éventuelles futures législations nationales contraignantes. Les deux parties ont donc intérêt à accepter des contre-parties plutôt que de voir le texte rejeté dans son intégralité soit par le Parlement, soit par le Conseil si aucun compromis n'est trouvé.
  • Au-delà du processus législatif, il faudrait voir comment les opérateurs réseaux utiliseront les flous et les manques actuels (articles 23.5.c, article 23.5.d selon moi, voir mon précédent billet) et à venir (en fonction des compromis Parlement/Conseil), pour contourner le principe de neutralité des réseaux. Ensuite, il faudra voir comment tout citoyen pourra agir contre une atteinte de son FAI et quelles seront les sanctions. Sans sanctions, pas d'autorité. L'article 24 du Règlement prévoit deux-trois trucs, comme « Les autorités réglementaires nationales mettent en place des mécanismes clairs et compréhensibles de notification et de recours pour les utilisateurs finaux victimes de discrimination, de limitation, d'interférence, de blocage ou d'étranglement du trafic tant en ce qui concerne les contenus et les services que les applications en ligne. ». Ça me semble extrêmement léger puisque, actuellement, l'ARCEP (autorité française de régulation des télécoms) ne peut pas s'auto-saisir quand elle constate un problème et que les citoyens ne peuvent pas la saisir car il faut avoir un intérêt à agir donc que votre FAI porte atteinte à vos intérêts économiques. De plus, l'ARCEP gère uniquement des conflits entre opérateurs ... (source : Benjamin Bayart - Programme de travail législatif - à partir de la 50éme minute)

Bilan personnel

Je retiens que depuis ACTA, rien n'a changé :

  • Le processus législatif et les textes produits sont toujours aussi compliqués alors que les sujets qu'ils traitent sont d'une simplicité effarante ... Le merdier est assez dur à suivre ... Heureusement que de bonnes volontés comme La Quadrature du Net rendent tout cela plus accessible.
  • On a toujours autant de mal à avoir un dialogue actif/actif, un dialogue constructif et pas juste des réponses clé en main voire des communiqués de presse avec nos représentants. C'est vraiment dommage de ne pas pouvoir avoir des dialogues plus humains et plus horizontaux avec nos représentants. Je comprends sans peine que ça puisse démotiver des citoyens de les contacter.
  • Un entête « Reply-to / Répondre à », ça sauve la vie quand vous êtes plusieurs auteurs derrière un mail (mail co-écrit/co-signé) et que nous ne voulez pas que l'expéditeur principal passe son temps à vous transférer les éventuelles réponses des députés.
  • Le Parlement européen grouille de logiciels privateurs : serveurs de mails Microsoft/Clearswift, streaming des sessions avec des technos Microsoft, travail législatif sous Microsoft Word (le site web du Parlement propose tout de même une version PDF). La souveraineté et l'indépendance de l'Union qu'ils disent.
  • Les serveurs de mails du Parlement ne causent pas TLS ... Elle a dit quoi, déjà, Angela Merkel ? Ha oui : pour lutter contre l'espionnage des puissances étrangères, il nous faut un Internet européen (voir, par exemple Angela Merkel réclame un Internet européen. Qu'est-ce que ça veut dire?). C'est idiot et on peut commencer par des choses toutes simples qui ont du sens, qui existent déjà et qui ne coûtent rien à déployer.

Ressources

Quelques ressources supplémentaires qui peuvent aider à la compréhension / élargir les horizons :

De la neutralité des réseaux en Union européenne

Un billet pour rappeler ce qui se joue en ce moment au Parlement européen en ce qui concerne un Internet ouvert et libre ainsi que pour vous donner envie de vous bouger avant qu'il ne soit trop tard.

ÉDIT du 20/04/2014 à 15h55 : Ce billet, en dehors des définitions qu'il pose est inutile depuis le 3 avril 2014, date du vote au Parlement européen. J'ai écris un nouveau billet dans la foulée pour dresser un bilan et les perspectives de la première lecture au Parlement européen. Fin de l'édit

Table des matières

Un Fournisseur d'Accès à Internet ?

Oui, bonne réponse, les membres de la fédération FDN ! Bon si vous avez répondu Orange/Free/Bouygues/Numéricable, ça marche aussi, c'est juste pour ouvrir vos horizons. Bref, vous savez tous ce que c'est, c'est pas là où j'veux en venir.

Un opérateur réseau tel un fournisseur d'accès à Internet est un intermédiaire technique indispensable, un point de passage obligatoire, entre une personne et sa vie numérique. Essayez d'aller sur Internet sans FAI, vous n'y arriverez pas (non, le cybercafé du coin aussi a recours à un FAI ; non, votre université/entreprise aussi a recours a un FAI).

En conséquence, un opérateur réseau a les pleins pouvoirs : il peut surveiller, censurer, discriminer, altérer, ralentir les communications électroniques de ses abonnés. À l'heure où la plus grande partie de nos vies se déroule via le numérique (notre accès à l'information, notre correspondance privée (Voix sur IP, mail, tchat, ...), nos relations sociales, nos amours, nos démarches administratives, notre expression (non, je parle pas de faire kikolol sur Facebook mais d'avoir votre propre lieu d'expression, comme un blog)), on voit bien les risques que cela fait peser sur les libertés fondamentales de chaque citoyen.

Internet est aujourd'hui indissociable de la démocratie. Le censurer, l'altérer, le surveiller, le ralentir et le discriminer en tout ou partie est un marqueur clé d'une démocratie à la dérive.

La neutralité des réseaux ?

La neutralité des réseaux, souvent nommée, à tort, « neutralité du Net », est un des principes fondateurs d'Internet sans lequel ce dernier n'existerait pas. La neutralité des réseaux, c'est le fait de pouvoir envoyer et recevoir les contenus et applications de son choix sans aucune discrimination (ni sur le contenu, ni sur l'expéditeur ni sur le destinataire ni sur le protocole, ni sur quoi que ce soit).

Cela signifie que tout opérateur réseau doit fournir un accès à Internet sans censure de droit privé, sans surveiller ni altérer les communications et sans ralentir un service ou une application au détriment d'une autre (de même nature ou non).

Encore plus simplement, cela signifie qu'Internet doit être considéré, par tout un chacun, comme un réseau de transport : il achemine des informations, quelles qu'elles soient, d'un point A à un point B sans rien faire d'autre, sans faire de traitements supplémentaires que celui nécessaire au bon acheminement lui-même. En fait, cela fait d'Internet un réseau de transport passif au même titre que tous les autres réseaux que nous connaissons : Poste, téléphone, ...

Sources : diverses interventions de Benjamin Bayart ainsi que : la neutralité des réseaux en une image.

Les enjeux de la neutralité des réseaux

La neutralité des réseaux, ce n'est pas un truc de geek, c'est un principe qui a de lourdes implications :

  • La neutralité des réseaux garantit un accès universel à tout ce qui est disponible sur Internet (contenus, applications, services) là où son absence signifie que chaque opérateur réseau pourra faire payer un coût supplémentaire pour accéder à tels ou tels contenus, applications ou services. Exemples : pour accéder à Twitter, il faudra débourser 2€/mois de plus que le forfait de base. Pour accéder à Youtube, ça sera +10€/mois, ... Seules les organisations ayant le plus de moyens pourront bénéficier d'un accès à Internet complet, universel et rapide là où les citoyens pourront accéder uniquement à des morceaux présélectionnés d'Internet à une vitesse réduite.
  • La neutralité des réseaux permet également d'éviter des distorsions de la concurrence et des atteintes commerciales. Si un fournisseur de services doit payer un supplément à tous les opérateurs réseau de la planète (il y en a environ 47000 à l'heure actuelle) pour que son contenu soit accessible aux abonnés de cet opérateur réseau, à la vitesse nominale du réseau, alors il est évident que seuls les plus gros fournisseurs de services peuvent survivre. De même, favoriser et prioriser tel ou tel service au détriment des concurrents de ce service alors que tous sont techniquement équivalents et/ou proposent le même service à l'utilisateur, met là aussi en danger la diversité qui fait la force d'Internet.
  • La neutralité des réseaux est la garante de l'innovation et de la liberté d'entreprendre à l'heure du numérique. Si Internet avait été filtré, bridé, amputé de certaines parties dès sa création, l'apparition de services innovants qui sont aujourd'hui massivement utilisés (Wikipédia, Google, Facebook, ...) et d'applications innovantes (exemple : le Web, le mail, ...) aurait été impossible. Si Internet devient fermé, non neutre et non libre alors il n'y aura plus d'innovation. N'oublions pas que le numérique représente les emplois de demain, 3,7 % du PIB français et 1/4 de la croissance économique en 2012 (source : economie.gouv.fr). C'est d'ailleurs ce meurtre de l'innovation qui avait poussé de grands acteurs de l'Internet (Wikipédia, Google, Mozilla, ...) à manifester, en 2012, contre les lois américaines SOPA et PIPA (voir : http://sopastrike.com/) qui étaient, elles aussi des lois liberticides remettant en cause la neutralité des réseaux.
  • Enfin, la neutralité des réseaux garantit l'existence des libertés fondamentales comme la liberté d'accès à l'information et la liberté d'expression. Ni les opérateurs réseau ni les hébergeurs (de serveurs informatiques, de sites web, ...) ni un quelconque autre intermédiaire technique ne doit avoir le droit d'agir comme une police privée et de juger, censurer et/ou de limiter l'accès à un contenu, à un service ou à une application sans l'aval du pouvoir judiciaire. Plusieurs organismes ont reconnu la nécessité d'un Internet ouvert, neutre et libre pour le bon exercice des libertés fondamentales : voir la décision n°2009-580 DC du Conseil Constitutionnel datée du 10/06/09 ainsi que la Résolution A/HRC/20/L.13 du Conseil des droits de l'homme de l'ONU datée du 29/06/12.

TL;DR : la neutralité des réseaux est nécessaire aux libertés fondamentales (accès à l'information, expression, correspondance privée, ...), aux progès sociaux et sociétaux, ainsi qu'à l'économie à travers la liberté de commerce et de libre entreprise.

Pfff, que des conneries !

Vous pouvez penser qu'il n'y a jamais eu aucune atteinte à un Internet ouvert et libre, que c'est que dans la tête de certains geeks et que les opérateurs réseaux (comme les FAI) sont trop gentils toussa. Hé bah non, il y a des atteintes à un Internet ouvert et libre depuis que l'industrie des télécoms s'est dit que "ho tiens, ça a l'air d'avoir du succès, on va en vendre pour gagner plus de blé".

Ces atteintes se produisent partout dans le monde : en France, en Europe, aux USA, ... Pour vous faire une idée, le plus simple est de consulter le site Respect My Net, qui est mis en ligne par deux regroupements citoyens européens qui défendent les libertés fondamentales à l'heure du numérique.

Deux cas n'y sont pas listés :

  • L'altération : 3G SFR : Oui, SFR altère bien mon « expérience utilisateur »… et pire encore, il altère mes usages professionnels !. Certains vont répondre que c'est un cas limité, comme les pubs que les FAI intégraient sur les pages web en échange de la gratuité de l'accès au temps du 56k ... Fournir de fausses réponses aux requêtes DNS pour rediriger les noms de domaine inexistants (erreur de frappe, par exemple) vers le portail spécial pub du FAI, c'était pas grave non plus (pour les détails techniques, ce n'est pas de la vrai altération de données, on est bien d'accord) ... Demain, ça sera remplacer un mot par un autre dans une page web d'un journal mais ça ne sera toujours pas grave ... Bullshit.
  • Les distorsions de la concurrence : les cas Netflix, Apple TV et Free (avec Youtube d'une part et avec son « pass prioritaire » pour son replay d'autre part).

Et alors, il se passe quoi au Parlement européen ?

J'vous la fais court parce que c'est un vrai merdier pas sexy du tout ...

La Commission européenne a décidé de légiférer sur la neutralité des réseaux et a pondu une proposition de Règlement européen nommé « Marché Unique des Communications Électroniques » (non, il ne cause pas que de neutralité des réseaux) totalement anti-neutralité.

Un règlement européen, contrairement à une directive européenne, s'applique directement, tel quel, sans transposition dans tous les états membres. Tout le contenu est obligatoire, les états membres n'ont aucune liberté (alors qu'avec une directive, seul l'objectif et le délai sont fixés, les états membres fixent eux-mêmes la forme et les moyens à employer pour y parvenir). La neutralité des réseaux (ou son absence) d'un seul coup dans toute l'Union européenne, sans blabla au niveau national !

Plusieurs commissions du Parlement européen ont été consultées sur cette proposition de règlement. La commission industrie (ITRE) est la commission leader (saisie sur le fond) alors que la commission libertés (LIBE) est consultée uniquement pour avis : on sent tout de suite le sens du vent. La commission LIBE a pondu un bon rapport qui protège la neutralité des réseaux mais n'a malheureusement par été suivie par la commission industrie qui a rendu son rapport le 18 mars dernier.

La prochaine étape, c'est le 3 avril prochain (oui, les délais entre les échéances sont serrés et ce, depuis le début !) : en séance plénière, tous les membres du Parlement européen devront voter le rapport de la commission ITRE, ce qui inclus l'amender.

Et alors, qu'est ce qui ne va pas dans le rapport de la commission ITRE ? Il reste encore quelques lacunes, délibérées ou non, qui permettront aux opérateur réseaux de contourner ce règlement et donc de piétiner Internet, parmi lesquelles :

  • La neutralité des réseaux doit être définie dans un article, pas seulement dans un considérant.
  • Il faut un encadrement plus strict des services spécialisés car là, il suffit qu'un opérateur passe un accord avec n'importe quel fournisseur de service (GMail, Youtube, ...) pour avoir le droit de prioriser/mettre en avant un service ou une application plutôt qu'une autre.
  • Il faut mieux encadrer les cas de congestions pour éviter les fausses excuses de congestion de la part des opérateurs qui ne veulent pas investir dans l'infrastructure (exemple : Free / Youtube) ou les opérateurs qui prendront des mesures de gestion du trafic en prévision d'une congestion qui n'aura pas lieu, le tout, de manière permanente (alors qu'une opération de maintenance doit être ciblée, proportionnée et temporaire).

Une liste plus précise et complète se trouve dans ces deux ressources : Neutralité du Net : de dangereuses failles subsistent après le vote de la commission « industrie » du Parlement européen et neutralité des réseaux : les amendements à adopter.

ÉDIT du 28/03/2014 à 17h00 :
Les groupements politiques S&D, Verts et GUE ont déposé des amendements pro neutralité des réseaux pour la plénière de jeudi prochain. Ils suivent de près les recommandations de la Quadrature donc c'est du tout bon.

Il faut maintenant exiger le soutien inconditionnel de ces amendements par les autres formations politiques (notamment PPE et ECR). Continuons de contacter nos députés européens !

À mon humble avis, il manque encore quelques corrections de points problématiques :

  • L'amendement 6 empêche la discrimination entre des services et applications spécialisés/gérés et les services et applications non-priorisés si le service ou l'application est équivalent en terme de service rendu à l'utilisateur (« functionally equivalent services or applications »). Or, on peut décrire un service ou une application en utilisant des termes techniques ou en terme de services qu'il rend à l'utilisateur. Selon le point de vue que l'on adopte, on peut trouver des équivalents ou non ... et donc prioriser ou non. C'est évidemment là-dessus que les opérateurs réseaux vont jouer. Proposition de patch : « technically or functionally equivalent services or applications ».
  • Il faudrait supprimer l'article 23.5.b car il permettra aux opérateurs de rendre légitimes certaines mesures de gestion du trafic qui ne le sont pas sous prétexte de la sécurité de leur réseau ou de celle du terminal de leur client. Une atteinte évidente qui me vient à l'esprit : les FAI bloquent le port tcp/25 en sortie, parfois sans possiblité de l'ouvrir (pas d'options dans la box), ce qui empêche d'installer son serveur mail chez soi. Pour quel motif font-ils ça ? Car, il paraît (c'est pas aussi évident que ça en pratique, même sur un réseau associatif pour étudiants) que les Windows gavés de virus envoient du spam. Précisément ce que l'on peut qualifier de « sécurité de leur réseau et du terminal de l'utilisateur » ! C'est une atteinte évidente et parfaitement inacceptable à la neutralité des réseaux qu'il convient d'encadrer. Oui, une option pour désactiver un blocage du port 25 est tolérable mais aller expliquer ça aux députés européens me semble bien compliqué. Et ça ne protégera pas des autres dérives que les opérateurs classeront dans « sécurité de leur réseau et du terminal de l'utilisateur ».
  • Il est nécessaire de mieux encadrer les cas de congestions pour éviter les fausses excuses de congestion de la part des opérateurs qui ne veulent pas investir dans l'infrastructure (exemple : Free / Youtube) ou les opérateurs qui prendront des mesures de gestion du trafic en prévision d'une congestion qui n'aura pas lieu, le tout, de manière permanente (alors qu'une opération de maintenance doit être ciblée, proportionnée et temporaire). C'est l'article 23.5.d qu'il faut encore élargir.

Fin de l'édit

Il y a une forte mobilisation des lobbies des industriels des télécoms qui vont expliquer aux députés européens que la neutralité des réseaux est une utopie, qu'elle est intenable financièrement, qu'elle nuit aux investissements dans les réseaux, que les services spécialisés/gérés sont indispensables, etc., Je trouve cette position assez curieuse : la neutralité des réseaux est l'un des principes fondateurs d'Internet, qui a été viable jusqu'à ce jour, qui est viable pour les FAI associatifs et sans lequel il n'y a plus d'Internet et donc plus d'accès à Internet à vendre. Sans neutralité des réseaux, les géants des télécoms n'auront plus rien à vendre !

Pfff, pourquoi agir ?

Bon, à cette étape, on reçoit plein de réponses très typées :

  • « Trop la fleeeeemme » : je ne peux plus rien pour vous mais n'oubliez pas : Ne rien voir, ne rien entendre, ne rien dire !
  • « Je n'ai pas compris en quoi défendre la neutralité des réseaux c'est super important » : je n'ai peut-être pas été suffisamment clair ci-dessus. Je vous invite à consulter les ressources suivantes : neutralité des réseaux - les bases, neutralité des réseaux - plus détaillé ou mieux, une conférence de Benjamin Bayart : neutralité des réseaux - définitions et enjeux.
  • « Pfff, ça sert à rien, on va perdre » : c'est sûr qu'avec une mentalité pareil ... Souvenez-vous d'HADOPI I tranchée par le Conseil Constitutionnel qui nous a même pondu un magnifique considérant affirmant qu'Internet est nécessaire à l'exercice des libertés de nos jours ! Souvenez-vous d'ACTA, rejetée au Parlement européen (alors qu'il y avait beaucoup plus de lobbies/forces en présence : producteurs de CD/DVD/Blu-ray, industrie pharmaceutique, industrie des semences). Même à un niveau plus modeste, sur l'Instruction en famille (certes, pas les mêmes forces/lobbies de l'autre côté, on est d'accord), de grandes batailles ont déjà été gagnées. La seule chose qui a fait la différence, c'est notre mobilisation collective.
  • « Haha ! Ça ne sert à rien, avec la technique, on pourra toujours tout contourner ! » : d'une part, je n'ai pas la certitude qu'il n'y ai pas une limite aux contournements que l'on pourra trouver. Je préfère prévenir que guérir. D'autre part, on laissera 99% des personnes sur le carreau, peut-être même vous ! Il faut être d'une prétention incroyable pour penser que vous serez toujours capable de tout contourner. Ha, au fait, ça sera génial de se retrouver entre élites sur des simulacres d'Internet sans aucun intérêt, je n'en doute pas. 😉 Enfin, car ça signifie vivre en résistance permanente, être au taquet, tous les jours pour trouver/savoir quelle la nouvelle technique de contournement qui fonctionne. Mais si vous avez que ça à faire, pourquoi pas. Je pari que vous en aurez marre assez vite. 🙂
  • « Boarf, tu dis des conneries, les opérateurs réseaux feront toujours que des atteintes minimales, ça changera pas le cours de nos vies » : haha, on pari ? Vous êtes bien sûr de vous ? 🙂

Comment agir ?

  • En se tenant informer. Par exemple, chez la Quadrature du Net.
  • En diffusant l'information.
  • En contactant les députés européens. Pour se faire entendre, l'ordre en terme de médium à utiliser est celui-là : téléphone > fax > mail. La plateforme Sauvons Internet, maintenue par la Quadrature du Net et 6 autres organisations qui luttent en faveur des libertés fondamentales, permet de téléphoner et d'envoyer des fax gratuitement aux députés européens. Écrire un petit mail ou un fax personnalisé et l'envoyer à quelques députés voire passer quelques appels téléphoniques ne vous prendra pas beaucoup de temps entre deux parties de 2048, soyons honnêtes ! Personne ne vous demande d'être un expert des télécoms, d'Internet ou que sais-je (je ne le suis pas non plus hein), juste d'être un citoyen inquiet pour les libertés fondamentales à l'heure numérique. Et la plateforme est assez intuitive et juste fonctionne. Si mail/fax : évitez le spam bête et méchant ... C'est évident mais ça va mieux en le disant.
  • Financer un lobby citoyen (par exemple : La Quadrature du Net) ... Puisque les députés n'écoutent que les lobbies et puisque les opérateurs réseaux (ou les producteurs de CD/DVD/Blu-ray, ...) sont capables de se liguer en de puissants lobbies bah ... formons un lobby citoyen pour nous faire entendre. Vous n'aimeriez pas faire bénévolement l'immense travail quotidien que fait la Quadrature alors que les lobbies n'ont que ça à faire de leurs journées.

Aucune de ces actions, effectuée individuellement ne peut suffire, il faut les combiner.

Il nous reste une semaine pour nous bouger !

Mon humble avis

À mon humble avis, on va perdre sur ce dossier qu'est le neutralité des réseaux au niveau européen cette fois-ci. En tous cas, c'est mon sentiment.

À mon avis, cela s'explique :

  • Par un texte perçu comme étant technique alors que la neutralité des réseaux c'est avant tout une histoire de libertés fondamentales à l'heure numérique !
  • Un domaine trop précis. ACTA était transversal, regroupait un grand nombre de secteurs (Internet, contrefaçon, médicaments, semences, ...). Cela donnait une base plus grande de personnes se sentant concernées.
  • Pas la même épaisseur médiatique. Même sur les PCInpact, Numérama et autres, l'information est traitée mais on passe vite à autre chose. Je me souviens qu'ACTA avait eu une plus grande épaisseur médiatique ... Pareil pour les blogs bien connus ... Dans les deux cas, on relaye à peine voire pas du tout la procédure pour inviter les lecteurs à se bouger. Dommage.
  • Un manque de mobilisation. C'est flagrant, quasiment personne bouge ...

Mais vous n'avez aucune raison de croire à mon délire pessimiste ! Bougez-vous et nous obtiendrons une protection forte de la neutralité des réseaux dans toute l'Union européenne !

Ressources

Quelques ressources supplémentaires qui peuvent aider à la compréhension (attention aux dates sinon ça va vous faire bizarre 😛 ) :

Voilà, j'espère vous avoir motivé et que vous allez vous réveiller. Plus qu'une semaine pour agir !

L'article « Quelques pistes sur le renforcement de la sécurité autour du protocole de routage BGP » a été publié aux pages 60-65 du numéro 70 (novembre/décembre 2013) de MISC. Ayant un peu étudié la sécurité de BGP, je souhaite donner mon avis qui tiendra compte du format (revue papier) qui oblige les auteurs à fortement résumer leurs propos.

Je réagis maintenant car j'achète, éventuellement (si une thématique abordée m'intéresse), la version PDF de ce magazine à l'unité et qu'il faut attendre la publication du numéro suivant pour que le numéro précédent devienne disponible au téléchargement. Je ne trollerai pas sur cette pratique ni sur celle qui consiste à faire payer le même prix pour la version numérique (pixellisée, mauvaise qualité) que pour la version papier alors que les coûts de production ne sont pas identiques (dupliquer un fichier, PDF ou pas, on frôle le zéro en coût de production). Oui, j'imagine bien qu'il faut rémunérer la production initiale (le contenu, la mise en page) et le fait que la version numérique n'est pas dominante sur la version papier, ce qui oblige à imprimer des exemplaires avec un risque d'invendus à provisionner mais quand même ...

Je mets une copie de cet article à votre disposition.

Mon premier regret sera que l'article ne met pas directement en évidence les deux catégories d'attaques existantes : celles qui visent la communication entre deux pairs BGP et celles qui visent à injecter de fausses informations qui se propageront de pair en pair. Une mention de la différence sera néanmoins faite dans la première conclusion (section 2.6).

De même, l'article ne met pas suffisamment en évidence la solution bien actuelle pour garantir l'origine d'une annonce BGP, RPKI+ROA, au profit des solutions historiques dont on sait qu'elles ne seront ni normalisées en l'état ni déployées. C'est dommage car on a l'impression que l'article est tourné vers le passé plutôt que vers le présent/futur et incite à l'immobilisme ("aucune vraie solution pour sécuriser BGP").

La section 2.2 (« Le contrôle par les secrets partagés ») traite uniquement de MD5, ce qui est assez dommage de nos jours ... Alors oui, IPsec et TCP AO ne sont pas encore suffisamment déployés pour justifier de faire la une des journaux TV mais je m'attendais à ce qu'ils soient cités dans cet article publié dans une revue spécialisée sur la sécurité informatique.

Les exemples de configuration sont mal formulés. Exemple : « neighbor «destination_adresse» password «mot» ». Ne serait-il pas plus exact de parler de « adresse_pair » au lieu de « destination_adresse » ?

Section 2.3 - « Le contrôle par les TTLs » :

En effet, partant du principe que les sessions de routage BGP entre deux routeurs sont généralement directes, les paquets IP contenant des informations de routage BGP émis par un routeur doivent arriver à l’autre routeur avec un TTL = TTL -1.

Le TTL est décrémenté uniquement en cas de forward. Un routeur reçoit un paquet, se rend compte qu'il ne lui est pas destiné, cherche une entrée dans sa FIB, décrémente le TTL. Si TTL = 0, il détruit le paquet et envoie un message ICMP « Time to Live exceeded in Transit » (type 11, code 0 😉 ) à celui qui prétend en être l'expéditeur. Si TTL > 0, le routeur forward le paquet.

Le RFC 5082 - The Generalized TTL Security Mechanism (GTSM) explique clairement que le paquet doit avoir un TTL fixé à 255 à l'émission et qu'il doit être inchangé à la réception. On lit souvent, y compris dans la CLI Cisco[1], que l'on doit avoir un TTL supérieur ou égal 254 à la réception : c'est une erreur ou plutôt, d'après mes recherches, un sacrifice de la sécurité sur l'autel de la compatibilité avec de vieilles architectures qui ne devaient pas gérer correctement la décrémentation du TTL (source : le plus loin que j'ai pu remonter, la présentation de cette proposition de TTL à 255 lors de la 27e rencontre NANOG : The BGP TTL Security Hack (BTSH)).

GTSM (Generalized TTL Security Mechanism) permet de généraliser cette approche à plusieurs sauts possibles et autres protocoles [RFC3682].

Le RFC 5082 a rendu obsolète le RFC 3682.

Sections 3.2 et 3.3 - « sBGP (secure BGP) » et « soBGP (secure origin BGP) » :

La première initiative a été le protocole sBGP (secure-BGP)

Ni S-BGP ni soBGP ne sont des protocoles.

Section 3.2 - « sBGP (secure BGP) » :

La validation de l’origine d’une route repose sur de la cryptographie à clé asymétrique nécessitant la mise en œuvre d’un système à clé publique où chaque système autonome possède alors un certificat électronique. La structure de gestion de clés proposée permet de traiter les extensions pour les blocs d’adresses certifiant l’appartenance d’une adresse à un AS.

Heu ... je ne comprends pas la dernière phrase ... En plus clair : les certificats x509 seront étendus avec de nouveaux types qui permettront de lier le titulaire de la clé privée du certificat à un préfixe IP/ASN. Ces extensions sont normalisées dans le RFC 3779 et doivent être présentes dans les certificats utilisés dans RPKI+ROA.

Un certificat est donc délivré à chaque organisme propriétaire d’un bloc d’adresse IP par l’entité responsable del’attribution des adresses IP. En partant du haut, on trouve l’IANA (Internet Assigned Numbers Autority) qui gère l’espace d’adressage d’Internet et l’assignation des blocs de numéros d’AS.

L'IANA gère, au plus haut niveau, toutes les ressources numériques uniques d'Internet, que ça soit les numéros d'AS, l'adressage IP ou bien encore les nombres dans les protocoles (exemple : les valeurs possibles pour les champs « Protocol »/« Next header » de la couche IP).

La validation du chemin pris par une annonce de route repose aussi sur de la cryptographie à clé asymétrique permettant de signer à chaque saut d’AS le chemin émis (avec sa clé privée) vers un autre système autonome comme l’illustre la figure 2 (les signatures s’empilent alors comme les couches d’un oignon).

Ce n'est pas ce que j'ai retenu de S-BGP. Pour moi, il y a autant de Route Attestation que d'AS traversés et elles ne sont pas empaquetées en oignon, chacune est indépendante. La présentation d'un des auteurs nous dit :

To validate a route received from ASn, ASn+1 requires:
[...]
- An RA corresponding to each AS along the path (ASn to AS1), where the RA generated and signed by the router in ASn encompasses the Network Layer Reachability Information (NLRI) and the path from ASn+1 through AS1

- A certified public key for each S-BGP router that signed an RA along the path (ASn to AS1), to check the signatures on the corresponding RAs

[...] The router verifies the signature on each RA and verifies the correspondence between the signer of the RA and the authorization to represent the AS in question. There also must be a correspondence between each AS in the path and an appropriate RA. If all of these checks pass, the UPDATE is valid.

On arrive à la section consacrée à RPKI+ROA, la plus floue de toute, ce qui est dommage compte tenu que RPKI+ROA est la solution normalisée à l'IETF pour initier la définition d'un routage inter-AS sécurisé.

Cette nouvelle initiative de l’IANA (groupe de travail sur la sécurité du routage inter-domaine (SIDR)) [...]

SIDR est le nom d'un groupe de travail de l'IETF. RPKI+ROA n'a rien à voir avec l'IANA. C'est assez comique de lire ça quand on sait que personne n'a voulu de l'IANA comme racine unique de la RPKI.

La solution repose sur :
- Une infrastructure de distribution de certificats numériques dont l’objectif est de prouver qu’un AS a le droit d’annoncer un préfixe. Elle s’appelle la RPKI (Resource Public Key Infrastructure)

Non, les certificats certifient que le détenteur de la clé privée associée à la clé publique contenue dans ce certificat est le titulaire des ressources (préfixes IP) mentionnées dans le certificat et qu'il peut en distribuer tout ou partie.

- Le ROA (Route Origin Authorization) est un objet signé par une autorité indiquant que « le préfixe y peut être originé par un AS donné x ». Plus spécifiquement, il s’agit d’un fichier signé avec la clé du certificat de l’autorité donnant les AS qui peuvent être à l’origine d’un ou plusieurs préfixes.

Non, un ROA ne peut contenir qu'un seul ASN. Il peut en revanche contenir plusieurs préfixes. L'"autorité" qui signe un ROA est un opérateur réseau qui détient un certificat lui procurant droit sur un préfixe IP.

L’autorité peut donc publier son certificat et ses ROAs dans des bases de données publiques (RIPE, etc.).

Ce n'est pas faux dans la pratique mais attention : la base de données publique, la RPKI, est un ensemble de dépôts dont tout un chacun peut obtenir une copie en utilisant le protocole rsync (ce que font les logiciels cités plus bas dans l'article RPKI Validator, rcynic ou bien encore RPSTIR). Ce système de dépôts est distribué et hiérarchique. Seul l'usage fait que, pour l'instant, il ne semble pas exister d'autres instances de publication que celles des 5 RIR.

Ce sont les ROAs qui seront traduits en une liste de filtrage au niveau de l’équipement réseau.

Sémantiquement incorrect. Les ROA contiennent des assertions. Exemple : « l'AS 64501 est autorisé à être à l'origine d'une annonce pour les préfixes 192.0.2.0/24 et 2001:0DB8::/32 ». Cette assertion sera transmise au routeur, qui la stockera en vue de la comparer aux annonces BGP qu'il reçoit. Il réalisera ensuite l'action choisie par l'administrateur en fonction de l'état de sortie de cette comparaison. Si l'état de sortie est « invalid » et que l'administrateur a configuré une politique pour affecter une local pref moindre aux annonces dont l'origine sera marquée invalide, alors la route contenue dans l'annonce recevra une local pref moindre. Il n'y a pas de traduction en ACL ou que sais-je comme la tournure de phrase le laisse supposer.

Cependant et comme l’injection de la liste de filtrage ROAs en mémoire sur un équipement semble dans bien des cas tout simplement impossible (tous les routeurs ne sont pas forcément puissants), une architecture via un cache-validateur semble donc être requise via le protocole RTR (RPKI/Router Protocol).

Aucun rapport. L'injection des assertions contenues dans les ROA consomme de la RAM quelle que soit la manière dont on les transmet au routeur (RTR, manuellement, ...). Les caches-validateurs sont là pour déporter le travail de récupération et de validation cryptographique des objets de la RPKI.

Le cache/validateur ne revoit que les ROAs pour des AS donnés, la décision de routage restant à la décision du routeur via sa configuration

Non. Le cache-validateur envoie au routeur toutes les assertions contenues dans les ROA qu'il a réussi à valider cryptographiquement.

Nous sommes arrivés à la fin de l'article.

[1] La commande « show tcp tcb <tcb> » affiche : « Mininum incoming TTL 254, Outgoing TTL 255 » lors de l'utilisation de la fonctionnalité « ttl-security hops 1 ».

Va te faire foutre, UEFI !

Un billet inutile pour relater ma première fois avec UEFI (et pour déverser un peu de colère près de chez vous durant ces fêtes mollassonnes).

Des Moldus ont acheté un ordinateur desktop dans une grande surface et me demandent d'assurer la maintenance et leur propre formation à partir de 0. Je me rends compte que Windows 8 est préinstallé sur la pauvre bécane.

Je passe sur le fait que la vente liée est interdite en France (enfin, c'est un vrai sac de nœuds, comme d'habitude avec la législation : Actualité : archives | groupe "Non aux Racketiciels" de l'Association Francophone des Utilisateurs de Logiciels Libres (AFUL), La vente liée et Internet - JDN) mais que le législateur s'en bat les couilles complet encore en 2013.

J'indique que je n'assure pas la maintenance de winwin (moins de stress (généré par la peur de faire une connerie grave) pour les gens, pas de virus à supprimer toutes les semaines pour moi, ...) ... Finalement, on part sur un système Debian GNU/Linux stable. Pour surfer sur le web, scanner des documents et envoyer des mails, Debian est laaaaaaargement suffisant.

Avant de passer à l'action, je réfléchis ... Windows 8 ... Il doit y avoir UEFI pas loin ... Et qui dit UEFI dit Secure Boot. Qui dit Secure Boot dit galère pour installer un OS propre, j'ai déjà lu ça plusieurs fois et notamment chez Le Hollandais Volant ... Une recherche sur le web me confirme tout ça rapidement.

Donc il faut accéder à l'interface UEFI, désactiver Secure Boot et changer l'ordre des périphériques lus au boot. Il ne reste plus qu'à savoir comment y accéder ...

Premier réflexe : lire la documentation. OK, il y a trois livrets fournis avec l'ordinateur :

  • L'un contient le schéma pour brancher les câbles et du blabla (sécurité, CLUF) dans plusieurs langues ;
  • L'autre est une publicité pour HP Connected Music (en partenariat avec Universal, ça commence bien) dans plusieurs langues ;
  • Le dernier livret présente les « Concepts de base de Windows 8 ».

C'est hallucinant ... Je me souviens de mon dernier desktop acheté dans une grande surface ... C'était au début de l'année 2002 ... C'était un Medion MD-771 ... Et la documentation était une vraie documentation. Elle présentait le matériel que j'avais acheté dont les paramètres que je pouvais changer dans le BIOS ! Sisi ! De la vraie documentation, de plus d'une centaine de pages ! Sisi ! Sisi ... En 2013, la documentation d'un ordinateur consiste en une pub et une présentation succincte de l'OS (donc du truc dont on a forcé la vente ... je trouve ça croustillant) qui peut être changé par le client ... Quelle régression en 11 ans ... Je suis déception et tristesse ...

Évidemment, j'ai tenté de chercher le manuel sur le web. Au mieux, j'ai trouvé que les documents déjà en ma possession.

Lire la documentation ces temps-ci est une erreur. L'ignorance, c'est la force.

Deuxième réflexe : tester les touches les plus souvent utilisées en mode bourrin. F1-F12 et Suppr. À part F2 qui m'a conduit à un utilitaire de dépannage UEFI, je n'ai rien trouvé.

Troisième réflexe : rechercher sur le web avec la référence du bouzin : HP Compaq CQ2900EF (C3V36EA).

Je tombe sur un thread sur le forum Ubuntu-fr : Comment Installer Ubuntu à la place de Windows 8. Comme la procédure décrite par GP974 est fonctionnelle, je la reproduis ici :

Appuyez la touche Windows + C
Cliquez Paramètres.
Cliquez Modifier les Paramètres PC.
Sous Paramètres PC, sélectionnez Général.
Sous démarrage Avancé, cliquez Redémarrer maintenant. Le système redémarrera et affichera menu de démarrage Windows 8.
Dans le menu de démarrage, sélectionnez Dépannage.
Dans menu Dépannage, sélectionnez Options Avancées.
Dans le menu Options Avancées, sélectionnez Paramètres Firmware UEFI.
Cliquez Redémarrer pour redémarrer le système et accéder au (BIOS) UEFI.

De manière assez ironique, durant la procédure, le menu de démarrage Windows 8 m'indiquera que je peux utiliser F10 pour aller plus vite ... Sans blague ! Sauf que j'ai essayé et que ça ne marche pas, ducon !

Arrivé dans l'interface UEFI, trois choses m'interpellent.

La première : comme sur tous les BIOS de machines achetées dans les grandes surfaces, les options accessibles sont en dessous du strict minimum vital ...

La deuxième : quasiment tout est rangé sous le menu Sécurité ... Activer/désactiver l'audio intégré ? De la sécurité ! Activer/désactiver la carte réseau intégrée ? De la sécurité ! Pareil pour les ports SATA ... Connaître l'ID du système (référence exacte) ? De la sécurité ! Activer/désactiver les ports USB ? De la sécurité. Ce dernier élément est assez drôle ... Sachant qu'il n'y a pas de ports dédiés à la souris et au clavier sur ce matériel, il faut forcément laisser deux ports activés (un avec un hub, pour les pénibles 😉 )... Donc on repassera pour la sécurité. Activer/désactiver les instructions de virtualisation ? De la sécurité. Je peux comprendre (Blue Pill) mais ça me semble assez foireux. À mon avis, tout cela suit la même logique : celle de la peur pour contrôler l'usage aka « Connard de client, touche pas à ça sinon ta sécurité est remise en cause, tu vas mourir dans d'atroces souffrances MOUAHAHAHAHAHA ! ».

La troisième : la bonne vieille interface BIOS en anglais était plus compréhensible que cette interface traduite dans un français déroutant ... Quel intérêt de traduire ça ? Permettre à tout un chacun de consulter/modifier les paramètres ? Avec une procédure aussi compliquée pour y accéder ?! En leur faisant peur "sécurité holalala attention !" ?! Hé bah ...

On va donc dans le menu « Sécurité », « Configuration d'amorçage sécurisée », on passe le warning qui nous dit qu'on peut faire des choses atroces et dangereuses avec F10, on active « Assistance pour anciens équipements » (selon moi, c'est l'équivalent à un bon vieux "legacy support"), on désactive « Amorçage sécurisé ». On sauvegarde avec F10. On va dans le menu « Stockage » puis « Ordre de démarrage ». on passe « Disque dur USB » (c'est sous cette appellation que ma clé USB d'install Debian est reconnue) en premier avec la touche entrée et les flèches directionnelles du clavier. Je désactive aussi le « Windows Boot Manager » avec F5.

On enregistre les modifications en allant dans le menu « Fichier », « Enregistrer les modifications et quitter ». L'ordinateur va redémarrer et là, c'est le drame ! Un message s'affiche pour prévenir qu'une odieuse modification de l'ordre des périph' d'amorçage a eu lieu et il faut taper un code pour vérifier que vous êtes bien la personne qui a effectué ces modifications ... Sauf que le code à taper est donné sur l'écran ... Security fail again ... Je ne vois pas d'autre intérêt à cet écran que celui d'infantiliser l'utilisateur. En cas d'erreur, la personne qui est capable de faire les modifs une fois sait bien que si elle s'est trompée, ça ne bootera pas et il suffira de retourner dans l'interface UEFI pour retenter sa chance ... Pas besoin d'une confirmation supplémentaire avec un code donné à l'écran ! Ou peut-être savent-ils que la touche F10 ne fonctionne pas et qu'il faut absolument passer par Windows pour modifier les paramètres ? 🙂

Conformément au billet de Julien sur le blog du Hollandais Volant, je souhaite désactiver FastStartup. Je me trouve un tutoriel pour faire ça (en passant, on notera la simplicité prétendue de Windows) : Fast Startup - Turn On or Off in Windows 8.

Je branche ma clé USB d'install Debian, je reboote et fini les conneries, je reviens enfin dans un monde logique, un monde d'ouverture. L'installation se déroule de manière tout à fait normale. Au reboot, j'ai un beau menu GRUB et Debian boote sans problèmes.

Chose intrigante : depuis l'installation de Debian, j'arrive bien à accéder à l'UEFI en pressant la touche F10 lors du boot ... Je ne l'explique pas de manière sérieuse (la piste non sérieuse est de considérer que Debian > *, pour info). Peut-être la désactivation du FastStartup ? Je suis sûr d'avoir testé la touche F10 correctement auparavant.

Pour conclure, je me souviens qu'il y a quelques années, des geeks de toute part râlaient déjà contre UEFI en disant que ça allait être la merde pour installer un système libre et propre et tout et tout ... Évidemment traités de paranos et d'autres termes flatteurs ces derniers temps ... C'est croustillant de se remémorer ces râleries du bon vieux temps après avoir touché un UEFI. C'est avoir tort que d'avoir raison trop tôt. 🙂