L’emploi en France

Regardons la situation de l’emploi en France suite à la  » reprise économique « . Les données sont prises depuis ce Rapport de la DARES sur l’emploi en France – Mars 2014.

Tout d’abord l’offre d’emplois disponibles :

offres d'emploi france

Belle croissance négative qui annonce la couleur. Il y a donc 210’000 offres d’emplois vacantes en France officiellement aujourd’hui. Soit 30% de moins qu’il y a 2 ans. On nage vers le « plein emploi ». Ben oui, tous les emplois sont pris donc c’est « plein ».

Regardons donc combien de français cherchent du travail pour gagner un peu d’argent.

demandeurs d'emploi france

Donc bon, 5,7 millions, ca fait environ 13% de la population active francaise. Donc autour de vous, un fois que vous avez écarté les retraités, les étudiants et les enfants ca fait grosso modo 1 personne sur 8 qui cherche du boulot. (enfin qui est en galère d’argent et prêt à échanger son temps de vie contre des euros)

Voyons voir la gueule de la population en pleine force de travail, diplômée, cherchant à épargner pour s’acheter une maison ou pour leur retraite et leur enfants.

demandeurs d"emploi 25 - 49 ans

Manque de bol, la reprise n’a pas l’air d’être ici. +20% des demandeurs d’emploi en 4 ans. Donc plus de concurrence entre salariés et logiquement baisse des salaires. Les salariés comme les chômeurs doivent aimer le « plein emploi ». Ça motive de se dire qu’on va donner sa vie à son patron pour une bouchée de pain.

Voyons voir les gens expérimentés et sages qui doivent travailler plus longtemps parce que… parce que !

demandeurs d'emploi 50 ans et plus

Oh ben, le nombre de demandeurs d’emploi a doublé en 4 ans ! Le phénomène est stable avec 63’000 nouveaux vieux en galère de thune par an. Bonne chance pour arriver sans pepettes à 65 ans pour toucher la retraite !

Regardons l’avenir :

demandeurs d'emplois inscrits depuis 1 an et plus

Les demandeurs d’emplois longue durée sont de plus en plus nombreux, ils sont (ou seront bientôt) sans indemnisation et livrés au RSA au mieux. 2 millions de pauvres cherchant du travail pour survivre. On me souffle que le nombre de bénéficiaires du RSA a augmenté de 7% en 2013. C’est beau la France.

Et ça continue encore et encore…


Le journal allemand Bild a révélé le 23/02/2014 que 320 haut fonctionnaires allemands étaient toujours espionnés par la NSA par des agents basés en Allemagne.
Le journal allemeand DeSpiegel a révéle le 27/10/2013 que Angela Merkel était espionnée depuis 2002 ! Même Obama le savait depuis 2010 et a bien sûr continué à profiter de cette position.

C’est quelque chose d’incroyable dans des relations diplomatiques entre états. Difficile d’imaginer qu’il en soit différent pour la France, étant donné que même Closer peut espionner notre président :D

Mais ce qui me choque le plus, c’est la non réaction de la classe au pouvoir. Aucune réponse ! Rien ! Nada !

Voici un bon dossier de rappel sur toutes les révélations de Snowden pour vous raffraichir la mémoire.

Bloquer l’accès à la mémoire du téléphone lors du branchement USB

Par défaut, lorsque vous branchez un câble USB à votre téléphone Android, vous donnez un accès en lecture/écriture à la totalité de votre téléphone. C’est pour moi une grosse faille de sécurité si l’on se branche sur l’ordinateur de quelqu’un à qui on n’a pas forcément envie de donner toutes ses données ou à un chargeur public qu’on ne connaît pas.

refCharlesdeGaulle

Pour désactiver l’accès automatique à la mémoire de votre téléphone lorsque l’on branche un cable USB, allez dans les options du téléphone, puis sur « Stockage », puis dans les options (l’icône en haut à droite avec 3 points verticaux), sélectionnez « Connexion USB à l’ordinateur » et désactivez les entrées MTP et PTP.

Messagerie sécurisée, attention à votre carnet de contact !

Une des questions cruciales à se poser sur une messagerie « sécurisée » est comment sont gérées les méta-données?

Par exemple, il est intéressant pour la NSA et autres états qui surveillent en masse de savoir qui parle à qui et à quelle fréquence. Ça permet aisément de construire des réseau de relations à faible coût.

Regardons maintenant un petit peu comment fonctionnent Textsecure et Telegram .

Pour mettre en relation les utilisateurs, ceux-ci se basent sur le numéro de téléphone.
Chaque utilisateur est identifié par son numéro de téléphone, vérifié par l’envoi d’un SMS sur le terminal lorsque l’on crée son compte de messagerie.Ensuite, lorsque l’on envoie un message à un contact, ça se passe grosso modo comme ça :

  1. on envoie le numéro de téléphone de son correspondant.
  2. le serveur cherche dans sa base d’utilisateurs connectés si il trouve le numéro de téléphone.
  3. le message est transmis au terminal de notre correspondant par la connexion permanente (PUSH) établie entre le terminal de notre correspondant et le serveur.

On comprend bien que déjà la personne qui gère le serveur sait qui parle à qui et à quelle fréquence.

Ensuite, on peut avoir quelques fioritures encore plus pourries :

Par exemple, comment savoir avec quels contacts je peux utiliser mon « application de communication sécurisée » ? En demandant au serveur, pour chacun des numéros de mon carnet de contact, s’il correspond à utilisateur enregistré. Bingo, vous venez d’envoyer la totalité des numéros de votre carnet de contact.

Ce qui est encore plus rigolo, c’est que même si vous ne l’avez pas fait mais que vos contacts ont envoyé leur carnet de contacts, par recoupement, le serveur peut reconstruire le votre. La preuve flagrante, c’est quand vous créez un compte avec un carnet d’adresse vide, mais qu’automatiquement, le serveur trouve vos amis (Ex: facebook, linkedin, etc…)

Pour moi, le design de base de ces applications rendent impossible la protection des métadonnées des échanges sauf si l’on a confiance dans le serveur. Croyez-vous encore au « Don’t be evil »?

Une solution serait :

  1. Utiliser un identifiant ne permettant pas de remonter facilement à l’identité réelle de l’utilisateur (ex : un numéro aléatoire)
  2. Ne pas laisser le serveur connaître qui envoie le message (ex: le message ne contient que l’identifiant du destinataire en clair, le message envoyé par l’utilisateur émetteur passe par plusieurs relais avant d’arriver au serveur. On peut ainsi dire que le message est envoyé de manière anonyme. L »identité de l’émetteur est à l’intérieur du message chiffré que seul le destinataire peut déchiffrer)

Les cartes de fidélité

Une petite pensée : Soit 2 sociétés concurrentes A et B et 10 clients potentiels. Pensez vous que les clients auront un meilleur prix si :

  1. tous les clients ont un carte de fidélités. 5 chez A, 5 chez B.
  2. tous les clients ont une carte de fidélité. 10 chez A. 0 chez B
  3. la moitié des clients a une carte de fidélité : 3 chez A, 2 chez B
  4. aucun client n’a de carte de fidélité.

Personnellement, je pense que les solutions 1, 2 et 3 tuent la concurrence contre le sentiment d’une récompense pour les détenteur de carte de fidélité (whoah une réduction de 10c quand tu paies à coté tes tomates 8€ le kilo !).
Seule la 3ème option force les sociétés à relancer la guerre sur les prix. Bref, le client a plus intérêt à jouer collectif et à refuser les carte de fidélité.

Dossier partagé entre utilisateurs sous Linux

La problématique du jour est de faire un répertoire partagé entre les utilisateurs d’un même ordinateur sous linux.

Permissions Unix, la mauvaise solution

Les permissions Unix sont très performants pour restreindre les accès mais rendent la création d’un répertoire partagé impossible en pratique.

La solution classique serait de créer un groupe qui regroupe les utilisateurs et de faire en sorte que tous les fichiers partagés appartiennent à ce groupe. Ca fonctionne en théorie, mais dans la pratique, les utilisateurs créent/modifient/copient  des fichiers sans vouloir mettre à jour les permission groupes. Et seul le propriétaire du fichier peut modifier la permission de groupe du fichier, ce qui rend la chose ingérable.

Le SGID est également une fausse bonne idée pour propager les droits aux fichiers créés car il ne se propage pas aux fichiers copiés par l’utilisateur vers le dossier partagé.

ACL

La solution élégante et performante passe par les ACL ou Access Control List. Elle permet un contrôle bien plus fin et explicite.

Pour avoir accès aux droits ACL vous devez avoir ajouté l’option à votre /etc/fstab .
Ex :

/dev/hda6 /home ext3 options1,option2,option3,acl 0 0

Une fois fait, remontez le point de montage.

# mount -o remount,acl /home

Assignation des droits ACL

On crée un dossier en root /home/dossier_partage. Personne peut y accéder à part root. Jusqu’ici rien de spécial.

# cd /home
# mkdir dossier_partage
# chmod 770 dossier_partage

On ajoute des droits étendus pour que les utilisateurs alice et bob puisse tout faire dans ce dossier.

# setfacl -m u:alice:rwX dossier_partage
# setfacl -m u:bob:rwX dossier_partage

On ajoute des droits étendus pour que les fichiers/dossiers créés dans ce dossier aient par défaut les mêmes droits étendus.

# setfacl -m d:u:alice:rwX dossier_partage
# setfacl -m d:u:bob:rwX dossier_partage

On peut vérifier les droits finaux ainsi :

$ getfacl dossier_partage/

# file: dossier_partage/
# owner: root
# group: root
user::rwx
user:alice:rwx
user:bob:rwx
group::rwx
mask::rwx
other::—
default:user::rwx
default:user:alice:rwx
default:user:bob:rwx
default:group::rwx
default:mask::rwx
default:other::—

Astuce sécurité

Par défaut, le /home/user des utilisateurs n’est pas privé sous Debian ! Si bien que Alice peut lire les fichier dans /home/bob .

Je vous recommande la lecture de ce document sur comment sécuriser Debian, surtout ces 2 points

  • 4.11.13.1 Limiter l’accès aux informations d’autres utilisateurs
  • 4.11.12 Positionner des umasks aux utilisateurs

Le plus important : Pour tous vos utilisateurs existants, assurez que le dossier home bloque bien l’accès aux autres utilisateurs :

# chmod 750 /home/bob

Ensuite, vous pouvez faire en sorte que soit créé automatiquement comme ça quand vous créez un utilisateur:

# dpkg-reconfigure adduser

et choississez Non

Vous pouvez également faire en sorte que les utilisateurs créént par défaut des fichiers que seuls eux peuvent voir :

# echo session optional pam_umask.so umask=027 >> /etc/pam.d/common-session

Dans /etc/login.defs, changez la valeur à UMASK 027

Pour vérifier les droits de l’utilisateur courant :

$ umask

Cahuzac, sa femme aussi avait de l’argent sale

L’ex-épouse du ministre du budget Jérôme Cahuzac (PS), mise en examen fin août 2013 pour « fraude fiscale » et « blanchiment de fraude fiscale », a avoué l’existence d’un compte bancaire non déclaré sur l’île de Man, révèle le journal Sud-Ouest.

Le compte offshore détenu par Patricia Cahuzac, actuellement en instance de divorce, a été découvert lors « d’investigations sur la fraude fiscale commise par l’ancien ministre du budget PS Jérôme Cahuzac », révèle Sud-Ouest, sans préciser l’origine des fonds. Les enquêteurs ont remonté la piste des avoirs non déclarés jusqu’à l’île de Man, où un compte « crédité au total de l’équivalent de 2,5 millions d’euros » a été ouvert entre 1997 et 2004.