Slapd est le nom de l'implémentation d'un serveur LDAP au sein du projet libre de référence OpenLDAP.
Sur un slapd en version 2.4.44 installé sur un Debian Stretch (9), la fonctionnalité d'indexation, qui, comme sur un système de gestion de bases de données permet d'accélérer les recherches dans la base, a un comportement surprenant. Je vais énoncer ce que je trouve bizarre, je n'ai pas de réponse.
J'ai effectué mes essais sur deux serveurs fraîchement installés et dotés de la même configuration slapd (cela se vérifie avec un ldapsearch -Y external -H ldapi:/// -b cn=config + diff) et dans lesquels j'importe la même base de données (obtenue avec un slapcat) avec un slapadd.
La doc' OpenLDAP énonce que si l'on ajoute / supprime des index dans la configuration, l'indexation se fait en tâche de fond : « If this setting is changed while slapd is running, an internal task will be run to generate the changed index data. All server operations can continue as normal while the indexer does its work. If slapd is stopped before the index task completes, indexing will have to be manually completed using the slapindex tool. ». Je nuance :
/var/lib/ldap/data.mdb) reste inchangée ;ldapsearch, même en attendant plus de 20 secondes (la plupart des applications auront abandonnées avant…).De même, je constate une grande variation dans la consommation de RAM par la fonctionnalité d'exploitation… Entre 29 % de la RAM de la machine consommée par slapd et 65 %, il y a quand même un écart non négligeable.
Si la taille de la base de données dépasse la taille maximale prédéfinie (1 Go), alors l'indexation s'arrête nette (car plus rien ne peut être écrit dans la base de données). Si l'on change la taille de la base de données en direct avec un ldapmodify, l'indexation ne reprend pas son cours (conso CPU nulle, taille de la base de données inchangée). Si l'on la force avec la commande sudo -u openldap slapindex, la taille de la base de données reste inchangée.
La taille de la base de données peut varier du tout au tout entre deux suppressions de la base de données puis re-création avec un slapadd :
slapindex…Soit une architecture LDAP reposant sur la version 2.4.44 de slapd (l'implémentation d'un serveur LDAP du projet de référence OpenLDAP). Nous avons un serveur pour l'écriture, et un autre pour la lecture.
Nous activons la réplication entre les deux. Source : le serveur d'écriture. Destination : le serveur de lecture. Point terminologie : désormais un master se nomme un producer et un slave se nomme un consumer. On passe donc d'une terminologie esclavagiste à une terminologie consumériste.
Pour superviser cette réplication, nous souhaitons utiliser le script check_syncrepl_extended qui compare les attributs « contextCSN » (une sorte de numéro de version d'une base de données LDAP) et les « entryCSN » (une sorte de numéro de version d'un objet au sein d'une BDD LDAP).
Nous importons une copie de la base de données depuis un serveur Debian 3.1 + OpenLDAP 2.2. Cette copie a été réalisée avec la commande slapcat -l copie_base_ldap.ldif. L'importation est réalisée en exécutant la commande slapadd -l copie_base_ldap.ldif sur notre producer.
On vérifie ensuite que la réplication a bien copié nos objets LDAP sur le consumer à l'aide du script présenté ci-dessus. Il nous informe que tous nos objets sont en erreur…
Si l'on active le mode debug avec le paramètre -d, on constate qu'un message d'erreur est affiché pour chacun de nos objets LDAP :
2019-01-07 17:01:55,947 - DEBUG : Found on ldap://producer.exemple:389 : uid=lala,ou=people,dc=monorganisation,dc=fr / 20181009070723Z#000029#00#000000
2019-01-07 17:02:00,547 - DEBUG : Found on ldap://consumer.exemple:389 : uid=lala,ou=people,dc=monorganisation,dc=fr / 20181009070723.000000Z#000029#000#000000
2019-01-07 17:02:05,441 - DEBUG : Check obj uid=lala,ou=people,dc=monorganisation,dc=fr
2019-01-07 17:02:05,441 - DEBUG : Obj uid=lala,ou=people,dc=monorganisation,dc=fr not synchronized : 20181009070723Z#000029#00#000000 <-> 20181009070723.000000Z#000029#000#000000
On constate que l'estampille temporelle stockée dans l'attribut « entryCSN » de chaque objet est codée différemment : sur le producer, on a une date+heure en seconde alors que l'on a une date+heure en microseconde sur le consumer. De même, le troisième champ de l'attribut a un nombre de zéro différent. On constate que le slapadd a repris tel quel le format présent dans la copie alors que la réplication a changé ce format.
Solution : j'ai désactivé la réplication du côté du consumer, j'ai supprimé la base de donnée (rm /var/lib/ldap/*), j'ai effectué un slapadd sur les deux serveurs puis j'ai réactivé la réplication.
J'ai testé la réplication : la modification, avec un ldapvi ou un ldapmodify, de tout objet sur le producer entraîne un changement de son entryCSN. Le tout est répliqué sur le consumer. Les deux entryCSN concordent donc nous pouvons utiliser un script de supervision qui s'appuie dessus.
Je retiens donc une différence de comportement entre un slapadd et une réplication.
Un documentaire diffusé en octobre 2018 sur Arte qui traite de la police prédictive.
Il permet de faire le point sur les techniques et méthodes qui existent à ce sujet (et ça fait froid dans le dos, notamment les petites dérives / interprétations personnelles des flics).
En revanche, aucun argument allant à l'encontre de ces technos est nouveau : qui défini les critères de dangerosité (pourquoi la criminalité en col blanc n'est-elle pas analysée ?) ? Pourquoi ces critères ne sont-ils pas publics ? Cela ne favorise-t-il pas un contrôle au faciès (le documentaire nous montre une intervention de police qui fait partie de cette catégorie) / préjugé (« Tu vis dans tel quartier ? C'est le quartier des receleurs, donc t'es suspect. C'est aussi le seul quartier où je peux vivre compte-tenu du montant des loyers…) ? Une probabilité, c'est juste une approximation d'un fait réel par des modèles mathématiques perfectibles, comme la météorologie. Si la désobéissance n'est plus permise, alors il n'y a plus d'espace politique, car il n'y a plus possibilité de faire évoluer la société vers de nouvelles pratiques. Si un crime n'a pas lieu car l'humain a été positivement influencé, faut-il le punir (c'est toute la trame narrative du film Minority Report) ?
Sur le contrôle au faciès, un doute me prend : si un flic décide de t'arrêter parce que t'es un « black à capuche » (exemple souvent cité dans le docu), quelle différence cela fait-il que le traitement qui a conduit à cette décision provienne d'un humain ou d'un logiciel programmé par un humain ?
Je note que, dès son commencement, ce film a un ton négatif : ce flicage permanent fait partie de nous, nous ne l'avons pas vu venir, tout est perdu d'avance, toute résistance est futile…
Mes notes :
Un film, sans Angelina Jolie et sans lien avec les films précédents (un reboot, quoi), qui relate la jeunesse de Lara, la découverte des réelles activités de son père (la chasse aux trésors), la découverte de sa vocation, sa première expédition, etc.
J'aime toujours autant les prétendus mystères cachés quelque part dans le monde, le rassemblement du savoir nécessaire pour les mettre au jour ainsi que les différences entre une légende et une prétendue réalité (la fosse des âmes existe, mais n'est pas aussi "magique" que la légende le prétend, « elle doit mourir pour ramener la vie » est une bonne description de la réalité, etc.).
On notera les quelques faux raccords et incohérences de décor et de scénario. :)
Bref, c'est un film agréable à regarder.
Je suis passé à côté de sa sortie en 2016.
Il s'agit premier film d'une nouvelle trilogie qui prend place dans le monde magique de J. K. Rowling, des décennies avant la naissance d'Harry Potter. Ce film se concentre sur Norbert Dragonneau et son élevage d'animaux magiques qui commence à devenir un peu trop visible (euphémisme détecté) et sur la première arrestation de Grindelwald.
Ce film est similaire à un Zola, très descriptif, très lent à se mettre en place, ce qui peut plaire ou non.
La fin est quand même très similaire à un X-Men : deux interprétations distinctes et irréconciliables de la la loi qui oblige les sorciers / les mutants à se cacher des gens "normaux" qui conduisent à une embrouille, l'Obscurus (ombre noire parasite d'un jeune sorcier qui refoule ses pouvoirs magiques) ressemble au pouvoir qu'un jeune mutant ne parvient pas à contrôler, par exemple…
En ce qui me concerne, j'ai trouvé ce film ennuyeux 80 % du temps…
Entretien avec Juan Branco, avocat juridique de Wikileaks (il a planché sur la demande d'asile française et sur la décision de l'ONU qui qualifie d'arbitraire la détention d'Assange), ex-collaborateur extérieur du ministre des affaires étrangères sur la question syrienne.
L'entretien tourne autour de questions géostratégiques et des stratégies de lutte contre un pouvoir étatique. C'est très intéressant. J'en recommande vivement le visionnage.
Mes notes :
Numéro de Cash Investigation dédié aux dispositifs médicaux implantabbles et notamment de trois catégories :
Je constate qu'on retrouve toujours les mêmes absurdités : contrairement aux médicaments, les dispositifs médicaux ne sont pas soumis à une autorisation de mise sur le marché. Le produit doit juste être étiqueté « conformité européenne » par un organisme notifié par la Commission européenne. Cela se fait en présentant un dossier et est basé sur l'autocertification par les industriels eux-mêmes. Je me souviens que, déjà, à la fin des années 2000, ce processus d'autocertification était décrié dans la presse en matière de contrôle des jouets… On retrouve ce type de processus absurde en matière d'exportation des données personnelles en dehors de l'UE : c'est le Privacy Shield.
L'ANSM se contente de collecter des chiffres (nombre d'incidents signalés, etc.) et de regarder les mouches voler, c'est la fameuse régulation par la data. La liste des incidents signalés sur les dispositifs médicaux est inaccessible au public. C'est totalement absurde, mais on retrouve également cela à l'ARCEP, le régulateur des télécoms…
Je trouve que Cash hurle au loup trop rapidement, car des effets négatifs existent sur tous les produits qui entrent en relation avec notre corps. Les incidents signalés sur les prothèses mammaires représentent 3 % des prothèses posées… Utiliser comme preuve de la sournoiserie d'un laboratoire le fait qu'il ait écrit, dans ses documents de travail, que des effets indésirables pourraient être observer chez quelques femmes est parfaitement ridicule… De même, vanter la réactivité du ministre britannique afin d'enfoncer notre ministre de la santé est parfaitement ridicule : il a agit sous la pression populaire et des journalistes, comme la nôtre…
Néanmoins, je note les réactions soudaines de nos autorités de santé en vu de la publication de ce reportage mené par trois rédactions : recommandation de l'ANSM de ne plus implanter de prothèses mammaires texturées et entrée dans un processus de déclaration des effets indésirables des prothèses vaginales.
Encore une vidéo qui traîne depuis un an dans un onglet de mon navigateur web…
Une vidéo sur les écoles démocratiques. Ce sont des écoles privées sans contrat avec l'Éducation nationale, ce qui veut dire que les enseignants (il n'y en a pas) n'ont pas une formation reconnue par l'État, ne sont pas rémunérés par l'État, que le programme (il n'y en a pas non plus) n'est pas validé par l'Éducation Nationale, etc. C'est parfaitement légal : en France, l'école n'est pas obligatoire, c'est l'instruction qui l'est, peu importe la forme qu'elle prend. Pour les détails, notamment sur les différents types d'écoles, voir mon shaarli sur le sujet.
Dans ces écoles, il n'y a pas de notion d'adulte et d'enfant avec le sous-entendu que l'enfant est irresponsable, qu'il n'est qu'une ébauche d'adulte, donc que seule l'autorité de l'adulte prévaut. Ce renversement de ce prétendu état de fait majoritaire est très bien exprimé dans l'ouvrage de Catherine Baker (lire le 4e point en partant de la fin). De là découle la participation de tous les membres à la prise des décisions (y compris ce qui touche au financement, à la survie de l'école ? La vidéo ne le dit pas), notamment à l'élaboration du règlement intérieur qui fixe les règles du vivre ensemble, ainsi qu'à l'énonciation de sanctions (l'école est dotée d'un conseil de justice qui prononce des rappels au règlement dont les membres sont représentatifs, en âge, des enfants). Les membres de l'école ne font donc pas « ce qu'ils veulent », comme le résume mal le titre putaclic de cette vidéo.
En revanche, sur le plan pédagogique, les membres de l'école jouissent d'une liberté totale : il n'y a pas de cours à heure fixe, pas de prétendu sachant-tout qui délivre son unique savoir bien-pensant à des prétendus ignorants-tout, pas d'activités communes programmées, et personne est autorisé à forcer qui que ce soit à faire quoi que ce soit. Les membres apprennent ce qu'ils veulent, quand ils veulent, au rythme qu'ils veulent, de la manière qu'ils veulent, en présence des personnes de leur choix. Quelques-unes des activités montrées ou exprimées dans la vidéo : lecture de BD, montage vidéo, piano, synthé, dessin, jeux de société, jeux vidéos, etc.
La motivation pour lire, écrire, compter, etc. naît d'un besoin, tout comme parler, manger proprement, s'habiller tout seul, etc. Si l'on ne bride pas sa curiosité, chaque membre de l'école se conduira de lui-même vers ces activités, mais à un rythme différent, non imposé. Les membres encadrants, qui n'ont pas de formation, ont pour rôle de guider les autres membres vers des ressources et des personnes afin qu'ils y trouvent les informations dont ils ont besoin pour mener à bien leur projet personnel.
Quand on évoque l'instruction en famille, notamment avec nos élus, les personnes sont effrayées : ils imaginent des enfants enfermés au domicile de leurs parents, prisonniers de leurs parents, prisonniers des idéologies ‒ forcément islamiques sinon ça ne fait pas peur ‒ de la famille, isolés, qui ne se sociabilisent pas, qui ne fréquentent pas d'autres enfants de leurs âges, qui n'apprennent pas la vie en société (tu sais, la fameuse « violence de la cour de récréation » qui crée des adultes névrosés), et dont l'apprentissage est à la merci du temps que peuvent leur consacrer leurs parents. Il n'y a rien de plus faux, mais les préjugés ont la peau dure. Ces écoles ont le mérite de casser ce mythe : les membres doivent apprendre à vivre ensemble, comme à l'école publique. Ce qui m'intéresse, c'est de mesurer si ces écoles diffusent moins de violences, si les citoyens qu'elle forme sont moins névrosés que ceux de l'école publique, etc. J'aimerai que des recherches soient menées sur ce sujet précis, le seul qui compte.
J'espère que tu comprends mieux, lecteur, que le désir des politiciens de tous poils de contrôler toujours plus fermement les écoles privées hors contrat au motif d'un prétendu enfermement communautaire islamique vise aussi ces écoles-là. Les lois qui visent à renforcer le contrôle sur l'instruction en famille et les écoles prétendument islamiques radicales porteront également atteinte aux écoles démocratiques, car la loi ne les différencie pas, elles sont toutes deux désignées par l'étiquette « école privée hors contrat ». Voilà une des raisons pour lesquelles je me suis toujours opposé à ces serrages de vis (l'autre étant que la montée du communautarisme religieux est une fable inventée par les politiciens afin de servir leurs sombres desseins) et que je t'invite vivement à faire de même.
La modulation à la baisse du prélèvement est possible lorsque le montant du prélèvement au titre de la situation et des revenus de l’année en cours est inférieur de plus de 10 % et 200 euros au montant du prélèvement supporté en l’absence de cette modulation.
Compte tenu des éléments déclarés, vous ne remplissez pas ces conditions. Vous ne pouvez donc pas modifier votre prélèvement à la source.
Le montant de mon impôt passant de 370 euros à 0, le montant du prélèvement est bien supérieur à 200 € et à 10 % puisqu’il est de 100 %.
La réponse qui m’a été faite est visiblement inappropriée puisque je rentre bien dans le critère de réduction du PALS.
Chez moi, ça marche : avec une baisse de 518 € de mon salaire mensuel net entre 2017 et 2018-2019, je passe d'un taux de prélèvement à la source de 7,1 % à 5,8 %, ce qui réduit ma mensualité d'environ 25 €.
Notons qu'une partie de mon calcul est pifométrique. Il faut indiquer le salaire annuel imposable. J'ai multiplié par douze mon dernier salaire mensuel imposable, celui qui ne contient pas de prime ou autre. Cela est grossier : je peux percevoir une prime de fin d'année, mais pas forcément tous les ans, mon salaire peut être réévalué en cours d'année mais pas forcement, etc. Je déclarerai les suppléments à mon salaire de base ou la réévaluation de celui-ci dès que j'en aurai connaissance, c'est tout le jeu du prélèvement à la source.
Notons qu'une des étapes consiste à déclarer ses revenus 2018, ce qui confirme les publications du Canard enchaîné (entre autres) : 2018 n'est pas une année blanche, il n'en a jamais été question.
Deux entretiens avec l'éditorialiste (non, selon mes critères, elle n'est pas journaliste, elle se contente de donner son avis sur tous les sujets) Natacha Polony.
Natacha rappelle que la colonisation n'est pas vraiment terminée puisque des multinationales, dont des Françaises, pillent les ressources minières des pays d'Afrique, ce qui tue dans l'œuf toute possibilité de développement économique local, donc qui fait émerger toujours plus de candidats à l'exil en raison de la démographie ;
Voile :
unCaptcha2's approach is very simple:
- Navigate to Google's ReCaptcha Demo site
- Navigate to audio challenge for ReCaptcha
- Download audio challenge
- Submit audio challenge to Speech To Text
- Parse response and type answer
- Press submit and check if successful
Joli. \o/
Via https://twitter.com/FGRibreau/status/1080810518493966337 via https://twitter.com/aeris22 .
[…] Sur Android, le système d'exploitation de 77 % des smartphones, n'importe quelle application peut accéder à la liste des autres applications installées sans devoir en demander la permission. Et ces applis en disent long sur nous. Au point de servir de marqueur pour les annonceurs. Exemples : l'installation d'une appli de rencontres entre personnes homosexuelles révèle votre orientation sexuelle, une application religieuse votre confession, une application de suivi de la glycémie votre diabète…
Le Canard rappelle l'existence d'une étude réalisée au MIT portant sur la désanonymisation à partir des métadonnées des cartes bancaires c'est-à-dire retrouver l'identité précise d'une personne à partir de son numéro de carte, et le lieu et la date de quatre de ses achats. Ça avait déjà été fait à partir des métadonnées téléphoniques et des itinéraires ;
J'apprends que la publicité télévisée ciblée existe aux États-Unis, au Royaume-Uni, au Danemark, en Belgique, en Suisse, entre autres. Pour l'instant, la loi française l'interdit : la même pub doit être diffusée sur l'ensemble de la zone de couverture d'un service. J'ai un peu de mal à conceptualiser comment ça fonctionne. Je partage mes idées :
En 2013, l'assurance-maladie avait estimé que, s'ils n'utilisaient pas l'appareil à pression positive continue trois heures par nuit et vingt heures par mois au minimum, la location ne serait plus prise en charge. Un système de téléobservance systèmatique permettait de contrôler - et de sanctionner - les éventuels récalcitrants. Saisi par deux associations, le Conseil d'État a mis le holà, le 28 novembre 2014. Depuis, aucun remboursement n'est conditionné à une quelconque utilisation. Jusqu'à quand ?
Le géant mondial Tinder, présent dans 190 pays, reconnaît qu'il lit les messages que s'envoient les utilisateurs. S'ils parlent de sport, des pubs pour des produits amincissants ou des baskets apparaîtront peu de temps après, comme par magie, sur l'appli.
Après avoir donné dans la vaporisation d'insecticides, la société Drone Volt commercialise, depuis 2016, une version « tear gas » (gaz lacrymogène) de son drone Hercules 10 Protector, qui permet d'asperger sans risque ses opposants… Cette version n'est officiellement vendue qu'à l'export, et motus sur les pays acheteurs.
On peut être d'autant plus inquiet que le système a été verrouillé avec la nomination à la tête de la CNCTR de Francis Delon, un conseiller d'État qui fut secrétaire général de la Défense pendant dix ans (2004-2014), un poste où on lui attribue le mérite d'avoir mis en place les bases de… la surveillance généralisée.
Dans l'Hexagone, Vupen s'était fait une spécialité de développer des outils permettant à un service de renseignement de pirater un ordinateur ou un téléphone. « On a tout fait pour qu'ils (l'entreprise et ses employés) restent en France, on leur a cherché un acheteur quand ils ont voulu vendre, mais ça n'a pas marché », explique, dépité, un agent de la DGSI. De fait, Vupen est parti aux États-Unis, où il s'est métamorphosé en Zerodium. Il ne fabrique plus les armes, il achète et revend la « matière première » : [ NDLR : la connaissance ] des failles informations qui ne sont pas encore connues.
En 2007, les Chinois ont pris tout le monde par surprise en détruisant, avec une nouvelle arme anti-satellite, un de leurs satellites météo, obsolète, en orbite. Pekin, qui n'était pas partie prenante dans les accords informels de l'époque de la guerre froide [ NDLR : de ne pas militarisé l'espace, prometteur d'un point de vue économique ], relançait ainsi la course aux armements dans l'espace.
Son nom est inconnu, mais on lui doit pas moins de 17 brevets pour la cryptographie de la carte à puce, celle que l'on utilise chaque jour pour régler ses achats. Jean-Jacques Quisquater est un chercheur belge à la renommée mondiale, professeur de cryptographie et de sécurité multimédia à l'Ecole polytechnique de Louvain. Cet expert en sécurité a été piraté comme un bleu par la NSA, la branche américaine des services de renseignements chargée des interceptions, avec la complicité du GCHQ, son homologue britannique. Le piratage est survenu en 2018. Le chercheur reçoit une demande d’invitation sur Linkedln. Il la refuse mais clique sur le lien pour voir le profil de la personne. Et là, un bug survient. Il oublie l’incident. Pendant des mois, son ordinateur est surveillé. Les espions prennent même à plusieurs reprises le contrôle de sa caméra et de son micro.
C’est l’Otan, à Bruxelles, organisme avec lequel il collabore, qui l’alerte que son ordinateur envoie des données de manière anormale. « Des experts l’ont analysé et se sont aperçus qu’un logiciel espion avait été installé selon la méthode Quantum Insert, décrite dans les documents révélés par Edward Snowden raconte Jean-Jacques Quisquater. En fait quand j’ai cliqué pour voir le profil LinkedIn, le logiciel espion est arrivé avant les informations du profil. LinkedIn est basé en Irlande, donc la coopération des services anglais du GCHQ était indispensable. C’est un montage très sophistiqué, complètement imparable. » Les informaticiens ne sont même pas sûrs d’avoir réussi à nettoyer l’ordinateur, et le chercheur a dû racheter une nouvelle machine…
Heeeeeu.
Une enquête a se ouverte par un procureur fédéral belge compétent dans les affaires d’espionnage. « Ma mésaventure prouve que la NSA s’active pour tenter de percer les communications sécurisées, donc qu‘espionner les spécialistes de la cryptographie est une priorité pour l'agence » analyse le chercheur.
Mouiiii, là encore, je relativise : les docs Snowden montrent aussi que l'agence n'est pas parvenue à percer les protocoles cryptographiques et préfère s'attaquer aux extrémités des communications, c'est-à-dire récupérer les informations soit auprès des GAFAM, soit sur les ordinateurs, ce qui est bien le cas ici… L'accès à LinkedIn se fait en HTTPS, donc sécurisé par le protocole TLS, mais la NSA n'a pas cassé le chiffrement alors établi pour infecter ce chercheur…
Jean-Jacques Quisquater n’est pas la seule cible belge.
D’autres experts en cryptographie et en cybersécurité ont été victimes de le même manip. Et l’opérateur téléphonique Belgacom a, lui, été hacké pendant au moins deux ans, durant lesquels ses données ont été régulièrement siphonnées ! Belgacom présente un intérêt stratégique majeur, car c’est lui qui fournit la téléphonie des institutions de l’Union européenne à Bruxelles.
Dans le numéro 149 des dossiers du Canard enchaîné.
L'État délègue de plus en plus au privé des missions de sécurité, mais pas toujours avec succès.
Le business de la sécurité est en plein essor. La menace terroriste est une opportunité très profitable pour ces entreprises toujours plus innovantes qui surfent sur la peur.
Ces dernières années, le secteur a enregistré un taux de croissance annuel de l’ordre de 5 %, selon le ministère de l'Intérieur. « Il a réalisé 21,3 milliards de chiffre d'affaires pour l'industrie et 13,6 milliards pour les services en 2016 », se félicite Thierry Vinçon, conseiller territorial auprès du délégué ministériel aux industries de sécurité au Comité de la filière industrielle de sécurité (Cofis). Le marché devrait continuer de grossir.
« On ne peut pas faire de renseignement s'il n'y a pas de surveillance. La surveillance doit être toujours améliorée », résume le ministre de la Transition écologique, François de Rugy, qui s'est penché sur le dossier quand il était président de l’Assemblée nationale.
Mais l'Etat seul n'est plus en mesure de développer les outils ultra-sophistiqués dont il a besoin. Il faut gérer des mégafichiers, avoir accès à des algorithmes pour chercher et traiter l'information disponible, intégrer des capteurs à la pointe de la technologie (caméras, instruments de recueil de données biométriques, comme les empreintes digitales, l’ADN, la reconnaissance faciale ou celle de l'iris) et disposer des logiciels informatiques adéquats. Faire appel à des sociétés privées est l'unique solution. « La logique d'arsenal où l’Etat contrôlait la production, c’est fini, assure un haut fonctionnaire du ministère de l'Intérieur. Seul le privé peut s'adapter et proposer ce dont nous avons besoin. »
TÉRAOCTETS. Encore faut-il que l’Etat ou les villes soient en mesure de penser le cahier des charges, d'élaborer les spécifications techniques, de piloter le projet et, surtout, de garantir le respect de la protection de la vie privée. Et ce n’est pas gagné… Le suivi de projet n'est parfois pas le fort des ministères. Ceux de l'Intérieur et de la Défense délèguent régulièrement leur pilotage, la « maîtrise d'ouvrage », dans le jargon, à des entreprises privées. « C'est le privé qui pilote le privé », s'étrangle un autre haut fonctionnaire. Des entreprises privées travaillent donc sur des projets ultrasensibles, comme la gestion des données de la Direction générale de la sécurité intérieure (DGSI). Celle-ci a changé de braquet dans le traitement des données après l'affaire Merah, le tueur de Toulouse, en 2012. Le service renseignement s'est rendu compte quel était incapable de traiter la masse d'informations relatives au terrorisme avec ses propres outils.
La DGSI a tenté de touver la perle rare parmi les entreprises françaises. Mais, selon Patrick Calvar, son ancien responsable auditionné en 2017 par la commission d'enquête du Parlement sur les frontières européennes, c'était… mis- sion impossible. Les attentats du 13 novembre 2015 ont accéléré la prise de décision. Dans les jours suivants, la DGSI a dû transmettre en urgence 20 téraoctets (soit 20 000 gigaoctets !) de données à Europol, l'agence européenne de lutte contre la criminalité et le terrorisme, pour qu'elles y soient analysées. Europol utilisait le logiciel de Palantir, une société américaine spécialisée dans le traitement du big data. La DGSI a fini par signer, elle aussi, avec Palantir, en décembre 2016.
Confier à une entreprise liée au renseignement américain la gestion des données françaises a fait jaser. « Palantirn’a pas accès aux données collectées, [celles-ci] sont, bien sûr, stockées sur nos serveurs qui ne sont pas reliés à Internet », jure un policier. Mais la complexité du logiciel est telle que des collaborateurs de Palantir travaillent tous les jours dans les locaux de la DGSI, à Levallois-Perret (Hauts-de-Seine).
CAFOUILLAGES. L'Etat a aussi délégué une part de la traque des djihadistes sur le Net à des entreprises de renseignement privées. L’une d’elles, qui veut rester anonyme, crée des tracks sur des individus suspects à partir de leur activité sur des sites Web islamistes, sur les réseaux sociaux ou encore dans les commentaires de vidéos mises en ligne sur YouTube. Le logiciel apprend à reconnaître les islamistes grâce à un dictionnaire de « mots suspects ». Par exemple, un tweet est dit « djihadiste » s'il contient des mots-clés comme « koufar » (mécréant) ou « djihad ». « Une fois qu’une personne est déclarée ”suspecte” par l’informatique, des analystes lisent ses tweets ou ses commentaires, et nous décidons, si le caractère djihadiste est confirmé, de mettre en place une surveillance spécifique. En parallèle, nous menons une enquête pour définir le niveau de risque de la personne et tenter d'évaluer un projet de passage à l'acte terroriste », explique un responsable.
La course technologique des acteurs de la sécurité a connu de nombreux cafouillages ou échecs. Citons Cheops, le fichier des enregistrements opérationnels de la police ; le réseau de communication radio Acropol, aux bugs récurrents ; ou encore le système d'alerte attentat que le ministère de l'Intérieur a abandonné en mai, après avoir dépensé 300 000 euros.
Un projet a aussi défrayé la chronique, celui de la plateforme nationale des interceptions judiciaires (Pnij). Son développement avait été confié à Thales, et la plateforme devait entrer en service en 2013. fin 2017, elle accumulait toujours les bugs.
La Cour des comptes s'est penchée, en avril 2016, sur ce qui, « au terme de dix années d’une préparation particulièrement laborieuse », est un fiasco. « Le choix de faire héberger la Pnij non par l'Etat mais par un prestataire privé suscite des interrogations auxquelles la Cour, à l'issue de son contrôle, n’a pas pu obtenir de réponse. »
La preuve que le privé n'est pas forcément la panacée et que la privatisation de la lutte antiterroriste n'est pas une garantie d'efficacité.
Dans le numéro 149 des dossiers du Canard enchaîné.
Les systèmes de reconnaissance faciale sont de plus en plus prisés par les services de sécurité.
Souriez, vous êtes scanné ! Avec la mise en place des systèmes de reconnaissance faciale et des réseaux de caméras intelligentes, il va devenir difficile de faire la gueule. La Chine est aujourd'hui à la pointe avec son « réseau céleste » de 175 millions de caméras — bientôt 450 millions — couplées à des intelligences artificielles (IA) qui repèrent les contrevenants dans la foule. Plusieurs pays européens ont déjà commencé à tester ce type de système.
L’identification n’est pourtant pas une sinécure. Un test d'identification automatique de suspects par caméra effectué par la police britannique au cours du carnaval de Notting Hill en 2017 a donné 98 % d'erreurs, selon un rapport de l’ONG Big Brother Watch. Malgré tout, le programme britannique FaceWatch est en plein essor : les caméras de vidéosurveillance de plus de 10 000 commerçants sont connectées aux services de police.
CHAMPIONS. La publicité pour le système est sans équivoque : « Facewatch est une plateforme sécurisée qui utilise la technologie de reconnaissance faciale pour prévenir, decourager et protéger de manière proactive les entreprises contre le vol (…). Elle a fait ses preuves pour arrêter le crime avant qu’il ne se produise. »
La police britannique a obtenu quelques succès, mais modestes. A Cardiff, au pays de Galles, en mai 2017, un homme recherché a été interpellé lors de la finale de la Ligue des champions. Son visage, filmé par une caméra installée sur le toit d’une fourgonnette de police, a été identifié par un logiciel de reconnaissance faciale de l’entreprise japonaise NEC. Hourra !
En Allemagne, un test a été effectué dans le hall de la gare de Südkreuz pendant six mois, avec une base de données de photos « offertes » par quelques centaines de voyageurs volontaires. Le but était de vérifier la capacité des caméras du système à repérer les personnes enregistrées dans la base de données.
En France, officiellement, l'aéroport de Roissy — après avoir galéré avec ses bornes Parafe (« passage automatisé rapide aux frontières extérieures »), qui enregistraient les empreintes digitales des passeports — passe à l’identification faciale avec un nouveau système, vendu par Morpho (filiale de Safran), le fleuron français de la biométrie. L'engin scanne désormais la photo du passeport biométrique du voyageur pour le contrôler automatiquement. L’aéroport de Nice vient de faire de même. Mais se contenter de laisser une machine analyser une photo de passeport n’est pas à la hauteur du génie français, qui mise aussi sur d'autres technologies de détection du crime.
RIXE. Depuis les attentats de 2015, la SNCF teste un système de détection des comportements suspects par caméra de vidéosurveillance. La RATP vante, quant à elle, son système d'intelligence artificielle, qui, connecté à son réseau de caméras, peut — avec plus ou moins de succès — détecter automatiquement une rixe, un colis suspect, une intrusion dans un tunnel ou un mouvement de panique. Les fraudeurs ou les fumeurs hors zone autorisée devraient certainement se retrouver, eux aussi, détectés et tracés par l'IA du réseau de transport parisien, si la technologie continue de « tenir ses promesses ».
Le ministère de l’Intérieur, par la voix de son chef, Gérard Collomb, a annoncé cette orientation d'« IA comportementalistes » lors du « Bilan sur la sécurité 2017 » : « En matière d'exploitation des images et d’identification des personnes, on a encore une grande marge de progression. L’intelligence artificielle doit permettre, par exemple, de repérer dans la foule des individus au comportement bizarre. »
fiASCO. Le premier flic de France avait déjà exprimé son intérêt pour les technologies de surveillance à capacité prédictive quelques mois auparavant, dans une interview au titre évocateur : « A délinquan- ce numérique, réponse numérique ». A la question « Travaillez-vous sur des projets de police prédictive ? », le ministre s'était félicité de l’avancée des travaux sur le sujet : « Nous allons développer des outils d’aide à la décision (…), nous allons analyser les données avec de l’intelligence artificielle pour être encore plus efficaces. Une expérimentation a ainsi été lancée dans 11 départements. » La police prédictive, renommée « outil d’aide à la décision », est, en réalité, pour l'heure, un logiciel d'investigation — Morpho Video Investigator — qui relie le plus d’informations possible sur des suspects potentiels pour les suivre à la trace via les réseaux de caméras. La police française s'en est équipée en 2016.
Les systèmes de surveillance par caméra — pilotée par une intelligence artificielle — se spécialisent de plus en plus dans la prédiction des crimes et sont vendus comme tels aux gouvernements désireux de « prévenir le terrorisme, la délinquance et le crime ». Les aéroports américains ont implanté des réseaux de caméras de détection des « comportements terroristes » dans plusieurs aéroports depuis une dizaine d’années, et, malgré un fiasco qui ne se dément pas — avec des faux positifs en pagaille —, ils sont toujours en place.
Tout le monde est donc prévenu, en particulier la France, qui, avec son fichier biométrique Titres électroniques sécurisés (TES), lequel contiendra, à terme, les faciès de 60 millions de ses citoyens au format numérique, a une marge très importante dans la mise en œuvre d’une reconnaissance faciale automatisée de sa population. Avec tous les risques pour les libertés que cela soulève.
Dans le numéro 149 des dossiers du Canard enchaîné.
Dès qu'ils mettent un pied dans le système scolaire, nos enfants sont fichés, et ça continue tout au long de leur scolarité.
Résultats scolaires insuffisants ». « Manque de sérieux et d ’impfication ». Ces constats de la préfecture du Rhône auraient pu valoir à un lycéen de Saint-Bel, près de Lyon, un aller simple pour le Rwanda. Ce n'est que grâce à la mobilisation de ses profs et de ses camarades que le préfet lui a généreusement octroyé un titre de séjour de six mois.
Cette banale histoire s'est déroulée en mai 2016. Banale, car un préfet peut légalement fouiner dans un fichier scolaire et exploiter le commentaire subjectif d'un proviseur zélé pour juger d'une demande de régularisation. Ce n'est qu'une petite illustration de la capacité de l'Education nationale à se transformer en succursale du ministère de l'Intérieur. En effet, l'institution scolaire déploie depuis vingt ans un maillage informatisé de plus en plus serré pour suivre à la trace près de 13 millions d'élèves (de la maternelle au lycée).
Si la scolarité est obligatoire à 6 ans, le fichage s'impose trois ans plus tôt, dès l’entrée en maternelle. Chaque enfant reçoit alors un beau petit matricule, nommé « identifiant national étudiant » (INE). Un fil à la patte qui le suivra durant toute sa scolarité, jusqu'à ses études supérieures et même au-delà, dès qu'il voudra suivre une formation professionnelle…
Rappel : la scolarisation n'est pas obligatoire, c'est l'instruction qui l'est ! Elle peut avoir lieu dans des écoles publiques, dans des écoles privées sous contrat avec le sinistère, dans des écoles privées hors contrat, en famille, etc.
Cet INE, conservé dans un répertoire national, est encore plus sournois que le numéro de Sécu. L'usage de ce dernier est ultra-encadré par la loi. Généré à la naissance, il n'est utilisé qu'après la majorité. L'INE est un identifiant « pivot » qui permet l’interconnexion de tous les fichiers scolaires. De la maternelle au CM2, l’application Onde (outil numérique pour la direction d’école) catalogue l'enfant et ses parents, puis, en sixième, le fichier Siecle prend le relais jusqu'à la terminale. En bout de course arrive Parcoursup, qu'on ne présente plus.
DÉCROCHEURS. Un autre « sas » de tri informatique est moins connu : Affelnet, utilisé pour le passage de l'école au collège et du collège au lycée. Comme l'APB (admission postbac), que Parcoursup a remplacé, Affelnet peut opérer, lui aussi, un discret mais radical tirage au sort pour l'affectation au lycée. Sans que le ministère ait jamais eu besoin de s'en justifier. Pas vu, pas pris !
D'autres bases de données jalonnent le parcours parfois chaotique des élèves. Comme le suivi de l'orientation (SDO), sous-fichier de Siecle, dédié au repérage des élèves « décrocheurs ». Sans le savoir, ces derniers sont ensuite inscrits d'office dans Parcours 3, fichier déployé dans toutes les missions locales pour l'emploi. Données qui alimenteront leur potentiel futur dossier de chômeur (coucou, Pôle emploi !).
Citons aussi les espaces numériques de travail (ENT), promus par des boites privées qui les vendent aux collèges et aux lycées. Pratiques, ils gèrent les devoirs, les notes, les conseils de classe et peuvent garder en mémoire les sanctions disciplinaires… Et papa-maman sont prévenus par SMS dès que leur rejeton sèche les cours. Bonus : des logiciels d’accès biométriques à la cantine caftent si l’élève saute son déjeuner !
Et la loi, dans tout ça ? Rien n’oblige le ministère de l’Education nationale à recueillir au préalable l‘accord des parents. En revanche, obligation lui est faite d'informer les familles avant d’enregistrer la moindre donnée. Or, lors de chaque rentrée, les informations légales sont soit inexistantes, soit parcellaires. Y compris sur le fameux matricule INE, lancé en 2006 puis généralisé en 2012.
Enfin, la loi prévoit bien un « droit d'opposition ». Mais les quelques parents à l'avoir exercé, y compris devant les tribunaux, se sont fait envoyer paître pour « motifs illégitimes ». Une situation que dénoncent de rares syndicats (SUD, CNT, CGT) ainsi qu'un collectif de parents et de profs créé en 2008, le Collectif national de résistance à Base élèves (CNRBE). Ces grincheux sont d'autant plus furax que la dernière « innovation » du ministère, le livret scolaire unique numérique (LSUN), qui a débarqué en catimini en septembre 2016, cumule toutes les tares. « Unique », car il s'impose du CP à la troisième. Fichage « sensible », dénoncent ses détracteurs, car ce « carnet de notes 2.0 » garde en mémoire d'éventuels retards dans l'acquisition de certaines « compétences ».
REGTEURS. « Avec le LSUN, le livret scolaire n’appartient plus à la famille mais à l’Etat », dénonce le CNRBE. De quoi en faire un véritable « casier scolaire », embraient les syndicats précités. Lesquels ajoutent qu’avec le LSUN « l’école s’adapte de plus en plus aux exigences du marché du travail ». Sorte de CV imposé avant l’heure, ce « livret partagé » répertorie aussi le comportement des élèves (« vie scolaire »), leur assiduité (« absences non justifiées »), tout comme certaines données vraiment sensibles car touchant à leur santé ou à leurs handicaps (jusqu’aux dispositifs d'aide dont ils pourraient bénéficier).
Outre le déficit cruel d'information, le droit à l'oubli n’est pas prévu au programme : le bilan de fin de cycle 2 (CP-CE1-CE2) se retrouvera dans le livret scolaire du lycéen en seconde, soit huit ans après. Problème : le ministère avait promis que le LSUN ne garderait en mémoire que quatre années de scolarité. Questionnée sur ces infractions manifestes, la Cnil n’a pas moufté.
Le ministère de l’Education nationale justifie l'existence de tous ces fichiers par le « pilotage pédagogique » et la prévision des effectifs ». Pour cela, les recteurs et les ministres n’ont pas besoin de connaitre l‘identité des élèves. Or ces fichiers sont bien nominatifs. Sur ce point, la France a toujours snobé le Comité des droits de l'enfant (CDB) des Nations unies, chargé de vérifier l'application de la convention du même nom. Par deux fois, en 2009 et en 2016, le CDE l'a exhorté à « n’entrer dans ses bases [scolaires] que des données anonymes »… Cause toujours !
Dans le numéro 149 des dossiers du Canard enchaîné.
Les portiques écotaxe ne sont pas perdus pour tout le monde, ils peuvent servir à fliquer les voitures.
Qui est au courrant que les portiques écotaxe, ces colonnes aux multiples caméras qui surplombent certaines routes et autooutes gratuites dont on dit qu'ils sont en train de rouiller depuis l'enterrement — à plus de 1 milliard d’euros — du projet de taxe des poids lourds, en 2014, sont en fait bien utilisés ? En l'occurrence, ils le sont, faisant office de mouchards, pour les douanes et leur intermédiaire, la police. Qui sait que les radars automatiques ne servent pas seulement à contrôler la vitesse ?
Dans le premier cas, la nouvelle finalité des 142 équipements encore en place, selon le dernier décompte disponible, n’a tout simplement jamais été officialisée ; dans le second, les autorités se gardent bien d'en parler.
13-NOVEMBRE. Dans le rapport 2016 de la commission d'enquête parlementaire sur les moyens mis en œuvre par l’Etat pour lutter contre le terrorisme un pavé de plus de 1400 pages), une seule petite phrase en fait mention. « On nous a expliqué, lit-on dans le compte rendu d‘une audition à huis clos (et donc épuré avant sa publication dans le rapport), que les radars automatiques avaient également été utilisés dans la nuit du 13 novembre », après les attentats de Paris et de Saint-Denis, en 2015. C'est l'ancien député PS Sébastien Pietrasanta, également rapporteur de la mission, qui prononce cette phrase. Joint par « Le Canard », il ne pensait pas que l'information, dont il assure ne plus se souvenir en détail, avait été conservée dans le rapport, car « on avait bien conscience qu'elle était sensible ».
Et pour cause : le Palmipède a pu établir que, cette nuit-là, toute une partie des radars avait été reparamétrée, avec un seuil de détection abaissé, afin de flasher tous les véhicules en circulation, et non plus seulement ceux en infraction. Ce qui revient à détourner de sa finalité le système de contrôle automatisé et, donc, toutes les données collectées par son intermédiaire, ce qui est interdit par la loi, même en état d‘urgence. Un tel détournement, à l'insu de tous les usagers, n'est-il vraiment arrivé que cette fois-là, dans des circonstances qui pourraient, pour beaucoup, le justifier ?
En 2006, c’est le ministère de la Justice qui, pour la première fois, évoque, dans une circulaire, cette utilisation des radars « à des fins étrangères à la sécurité routière » et mentionne ces demandes des services d’enquête qui souhaitent « localiser un véhicule déterminé ». Le centre de Rennes, où sont traités tous les clichés pris par les appareils, y a consacré « 18 % de son temps », début 2005, et ces « demandes (…) risquent de ne cesser d'augmenter », y est-il précisé. La circulaire recommande « que les services enquêteurs ne sollicitent [le centre] qu'avec parcimonie », soit uniquement « dans le cadre des enquêtes relatives à des infractions présentant une particulière gravité (criminalité organisée, trafic de stupéfiants, qualifications criminelles…) », « à la condition que l’information recherchée constitue une réelle plus-value pour l’enquête », et « sous réserve que les enquêteurs possèdent des éléments précis d’identification du véhicule ».
Depuis cinq ans, ces « services enquêteurs » n’ont plus à passer par Rennes, qui, comme le prévoyait la circulaire, n'arrivait plus à suivre l'afflux des réquisiions. Une application informatique a été « développée afin de procéder à leur automatisation », confirme le ministère de l’Intérieur.
PHOTO. Baptisée en interne « Adoc » (Accès aux dossiers des contraventions), l'application rassemble toutes les informations contenues dans les messages d'infraction (MIF), qui transitent par Rennes — chaque flash de radar, chaque faute relevée, que ce soit après une interpellation ou par la vidéosurveillance, constitue un MIF. Sauf que chaque MIF ne se transforme pas systématiquement en PV ! Une photo inexploitable, un numéro d'immatriculation mal certains MIF se révèlent intondés.
Que le fichier inclue ainsi des MIF erronés renvoyant à des usagers qui n'ont peut-être commis aucune infraction rend son utilisation problématique mais n'émeut guère la Commission nationale de l'informatique et des libertés (Cnil), le gendarme des données personnelles. Quant aux portiques écotaxe, leurs caméras sont dotées d'un système de lecture automatique de plaques d'immatriculation (Lapi) et peuvent ainsi relever les numéros de tous les véhicules passant par là. Rien de plus simple, ensuite, que de trouver les noms, date et lieu de naissance, adresse, numéro de permis de conduire des titulaires des cartes grises… « Il n’existe aucun projet de réutilisation par les services dela police et la gendarmerie nationales », se défend le ministère de l'Intérieur. Circulez, y a rien à photographier ?
À propos de LAPI : LAPI : les futurs lecteurs automatiques de plaques d'immatriculation des forces de l'ordre.
Dans le numéro 149 des dossiers du Canard enchaîné.
Dans la forêt de Hambach, en Rhénanie, des militants ont construit des cabanes dans les arbres pour empêcher leur destruction.
D’un côté, 150 « activistes » perchés depuis des mois à la cime des arbres. De l’autre, le conglomérat, fournisseur d’électricité de Rhénanie-Westphalie (RWE), du gros calibre, et son soutien politique, le non moins puissant Land du même nom. Au centre, une forêt, celle de Hambach, de 12000 ans d’âge, déjà réduite à une centaine d’hectares, ceux-là mêmes qui gênent l’extension de la plus grande mine de charbon à ciel ouvert d’Allemagne, près d’Aix-la-Chapelle.
Depuis quatre ans, des militants se sont installés dans cinquante et une cabanes dans la forêt de Hambach. Particularité de ces cabanes : elles sont construites dans les arbres, à quinze, voire vingt-cinq mètres de hauteur, de quoi avoir le vertige en préparant son p’tit déj. Du solide, habitables à demeure, des toiles pour se protéger de la pluie, des traverses et ponts de singe pour les relier les unes aux autres. Les rebelles se croyaient à l’abri dans leurs tranchées aériennes. Mais l’assaut a eu lieu en septembre.
Les forces d’intervention (3 500 hommes annoncés) n’ont pas lésiné. Arrivées avec leurs grues de chantier qui s‘élèvent à hauteur, elles se retrouvent face aux irréductibles. Pris de panique, l’un d’entre eux chute et meurt huit jours à peine après son dix-huitième anniversaire. L’émotion est forte.
Les cabanes détruites tombent à terre dans un fracas de branches et de planches cassées.
Non loin de là, un cratère de 350 mètres de profondeur où les bulldozers géants continuent à laminer la terre pour dégager le charbon de lignite, une cochonnerie, et s'approchent de plus en plus de la bordure du massif forestier.
D'après une enquête Emnid, les Robins des bois de Hambach ont l’opinion publique avec eux, laquelle s’oppose majoritairement à l’abattage. Comme pour Notre-Dame-des-Landes, l’affrontement se porte au juridique. Les Amis de la terre arguent du fait que la forêt, ou ce qu’il en reste, recèle des espèces protégées, si bien que RWE a pour l’instant interdiction de défricher.
L’appui populaire ne faiblit pas. Un rassemblement, dans un premier temps interdit par la police, réunit 15000 personnes en octobre, et la décision est cassée par le tribunal d’Aix-la-Chapelle. Dans les arbres, les opposants reconstruisent, mais la police rôde en permanence dans les parages.
L’ogre RWE joue sur l’habituelle ficelle : le non-abattage lui fait perdre 100 millions d’euros et renoncer peu à peu au fossile, ce qui entraîne des pertes d’emplois et l’augmentation du prix de l’électricité. Alors que, si l’on tient compte de tous les coûts induits, on sait qu’elle est déjà bien plus chère que celle issue des renouvelables.
Oui, le calcul est valable si et seulement si l'on tient compte des externalités négatives.
Le gouvernement allemand sent quand même le vent du boulet : il a nommé une commission chargée de déterminer une date de sortie du charbon. Calmons-nous. 2030, 2040 ? En attendant, le fossile charbon et ses centrales font aujourd’hui de l’Allemagne le pays le plus polluant d’Europe.
La forêt n'est pas la seule concernée : des populations ont été déplacées et leurs villages détruits. Exemple : Immerath, qui est en cours de démolition afin de permettre l'extension de la mine de charbon de lignite de Garzweiler.
Dans le Siné mensuel de décembre 2018.
Franchement, vu ce qu'on voit à la télé… On a quand même raison de voter ce qu'on vote !!!
Gros +1. Rien de nouveau, mais je trouve ce dessin très bien fait.
Dans le Siné mensuel de décembre 2018.
J'ai un avis défavorable concernant ce projet. J'ai des doutes sur l'indépendance de la structure porteuse et sur l'enfermement des journalistes participants dans un entre-soi à cause de la concentration.