5960 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 124 / 298
Newer►
  • Les fourberies de slapd en matière d'indexation

    Slapd est le nom de l'implémentation d'un serveur LDAP au sein du projet libre de référence OpenLDAP.

    Sur un slapd en version 2.4.44 installé sur un Debian Stretch (9), la fonctionnalité d'indexation, qui, comme sur un système de gestion de bases de données permet d'accélérer les recherches dans la base, a un comportement surprenant. Je vais énoncer ce que je trouve bizarre, je n'ai pas de réponse.

    J'ai effectué mes essais sur deux serveurs fraîchement installés et dotés de la même configuration slapd (cela se vérifie avec un ldapsearch -Y external -H ldapi:/// -b cn=config + diff) et dans lesquels j'importe la même base de données (obtenue avec un slapcat) avec un slapadd.

    La doc' OpenLDAP énonce que si l'on ajoute / supprime des index dans la configuration, l'indexation se fait en tâche de fond : « If this setting is changed while slapd is running, an internal task will be run to generate the changed index data. All server operations can continue as normal while the indexer does its work. If slapd is stopped before the index task completes, indexing will have to be manually completed using the slapindex tool. ». Je nuance :

    • L'indexation ne débute pas forcément de manière automatique après la définition d'un nouvel index. On s'en rend compte car slapd occupe 0 % du CPU en permanence et la taille de la base de données (/var/lib/ldap/data.mdb) reste inchangée ;

    • L'indexation peut conduire le serveur à ne plus répondre aux requêtes LDAP, trop occupé qu'il est à indexer les données. Dans mon cas, slapd a lancé 16 threads sur une machine dotée de 4 cœurs CPU, ce qui entraîne une charge de 17 et une absence de réponse à des ldapsearch, même en attendant plus de 20 secondes (la plupart des applications auront abandonnées avant…).

    De même, je constate une grande variation dans la consommation de RAM par la fonctionnalité d'exploitation… Entre 29 % de la RAM de la machine consommée par slapd et 65 %, il y a quand même un écart non négligeable.

    Si la taille de la base de données dépasse la taille maximale prédéfinie (1 Go), alors l'indexation s'arrête nette (car plus rien ne peut être écrit dans la base de données). Si l'on change la taille de la base de données en direct avec un ldapmodify, l'indexation ne reprend pas son cours (conso CPU nulle, taille de la base de données inchangée). Si l'on la force avec la commande sudo -u openldap slapindex, la taille de la base de données reste inchangée.

    La taille de la base de données peut varier du tout au tout entre deux suppressions de la base de données puis re-création avec un slapadd :

    • 338 Mo puis 301 Mo sur un producer avec peu d'index définis dans la conf' ;

    • Plus de 8 Go sur un consumer, 1004 Mo sur un autre, les deux ayant un nombre d'index plus conséquent que le producer qui les alimentent ;

    • On peut aussi passer de 1,9 Go à 314 Mo sur un consumer ;

    • L'écart peut aussi se creuser : 4,6 Go contre 1004 Mo sur deux consumers avant l'ajout d'index supplémentaires, 8 Go contre 1004 Mo (taille inchangée, donc) après l'ajout d'index supplémentaires et un slapindex…

    • À chaque fois, j'utilise un serveur vierge, la même configuration slapd et la même méthodologie pour installer slapd et importer les données… Lors de ma dernière tentative, l'écart entre mes deux consumers était d'environ 50 Mo, j'ai trouvé ça acceptable, je n'ai pas cherché plus loin, mais ma configuration actuelle est identique à celle avec laquelle slapd me générait 8 Go d'index sur un consumer et 1004 Mo sur un autre…
    Wed Jan 9 21:15:22 2019 - permalink -
    - http://shaarli.guiguishow.info/?izsWZw
  • Migration d'un slapd 2.2 à un slapd 2.4 : slapadd ne modifie pas l'entryCSN, la réplication le fait

    Soit une architecture LDAP reposant sur la version 2.4.44 de slapd (l'implémentation d'un serveur LDAP du projet de référence OpenLDAP). Nous avons un serveur pour l'écriture, et un autre pour la lecture.

    Nous activons la réplication entre les deux. Source : le serveur d'écriture. Destination : le serveur de lecture. Point terminologie : désormais un master se nomme un producer et un slave se nomme un consumer. On passe donc d'une terminologie esclavagiste à une terminologie consumériste.

    Pour superviser cette réplication, nous souhaitons utiliser le script check_syncrepl_extended qui compare les attributs « contextCSN » (une sorte de numéro de version d'une base de données LDAP) et les « entryCSN » (une sorte de numéro de version d'un objet au sein d'une BDD LDAP).

    Nous importons une copie de la base de données depuis un serveur Debian 3.1 + OpenLDAP 2.2. Cette copie a été réalisée avec la commande slapcat -l copie_base_ldap.ldif. L'importation est réalisée en exécutant la commande slapadd -l copie_base_ldap.ldif sur notre producer.

    On vérifie ensuite que la réplication a bien copié nos objets LDAP sur le consumer à l'aide du script présenté ci-dessus. Il nous informe que tous nos objets sont en erreur…

    Si l'on active le mode debug avec le paramètre -d, on constate qu'un message d'erreur est affiché pour chacun de nos objets LDAP :

    2019-01-07 17:01:55,947 - DEBUG : Found on ldap://producer.exemple:389 : uid=lala,ou=people,dc=monorganisation,dc=fr / 20181009070723Z#000029#00#000000
    2019-01-07 17:02:00,547 - DEBUG : Found on ldap://consumer.exemple:389 : uid=lala,ou=people,dc=monorganisation,dc=fr / 20181009070723.000000Z#000029#000#000000
    2019-01-07 17:02:05,441 - DEBUG : Check obj uid=lala,ou=people,dc=monorganisation,dc=fr
    2019-01-07 17:02:05,441 - DEBUG : Obj uid=lala,ou=people,dc=monorganisation,dc=fr not synchronized : 20181009070723Z#000029#00#000000 <-> 20181009070723.000000Z#000029#000#000000

    On constate que l'estampille temporelle stockée dans l'attribut « entryCSN » de chaque objet est codée différemment : sur le producer, on a une date+heure en seconde alors que l'on a une date+heure en microseconde sur le consumer. De même, le troisième champ de l'attribut a un nombre de zéro différent. On constate que le slapadd a repris tel quel le format présent dans la copie alors que la réplication a changé ce format.

    Solution : j'ai désactivé la réplication du côté du consumer, j'ai supprimé la base de donnée (rm /var/lib/ldap/*), j'ai effectué un slapadd sur les deux serveurs puis j'ai réactivé la réplication.

    J'ai testé la réplication : la modification, avec un ldapvi ou un ldapmodify, de tout objet sur le producer entraîne un changement de son entryCSN. Le tout est répliqué sur le consumer. Les deux entryCSN concordent donc nous pouvons utiliser un script de supervision qui s'appuie dessus.

    Je retiens donc une différence de comportement entre un slapadd et une réplication.

    Wed Jan 9 20:33:14 2019 - permalink -
    - http://shaarli.guiguishow.info/?rI2__g
  • Un documentaire d’Arte dévoile les dessous de la police "prédictive"

    Un documentaire diffusé en octobre 2018 sur Arte qui traite de la police prédictive.

    Il permet de faire le point sur les techniques et méthodes qui existent à ce sujet (et ça fait froid dans le dos, notamment les petites dérives / interprétations personnelles des flics).

    En revanche, aucun argument allant à l'encontre de ces technos est nouveau : qui défini les critères de dangerosité (pourquoi la criminalité en col blanc n'est-elle pas analysée ?) ? Pourquoi ces critères ne sont-ils pas publics ? Cela ne favorise-t-il pas un contrôle au faciès (le documentaire nous montre une intervention de police qui fait partie de cette catégorie) / préjugé (« Tu vis dans tel quartier ? C'est le quartier des receleurs, donc t'es suspect. C'est aussi le seul quartier où je peux vivre compte-tenu du montant des loyers…) ? Une probabilité, c'est juste une approximation d'un fait réel par des modèles mathématiques perfectibles, comme la météorologie. Si la désobéissance n'est plus permise, alors il n'y a plus d'espace politique, car il n'y a plus possibilité de faire évoluer la société vers de nouvelles pratiques. Si un crime n'a pas lieu car l'humain a été positivement influencé, faut-il le punir (c'est toute la trame narrative du film Minority Report) ?

    Sur le contrôle au faciès, un doute me prend : si un flic décide de t'arrêter parce que t'es un « black à capuche » (exemple souvent cité dans le docu), quelle différence cela fait-il que le traitement qui a conduit à cette décision provienne d'un humain ou d'un logiciel programmé par un humain ?

    Je note que, dès son commencement, ce film a un ton négatif : ce flicage permanent fait partie de nous, nous ne l'avons pas vu venir, tout est perdu d'avance, toute résistance est futile…

    Mes notes :

    • Les logiciels Prepod (USA), Beware (Canada) et Matrix (Londres) fonctionnent tous à peu-près de la même façon. Preprod : être arrêté en même temps qu'une autre personne (victime ou agresseur), analyse des fréquentations d'une personne (graphe social), calcul de la probabilité d'un délit (comme un cambriolage) par secteurs géographiques basé sur les événements délinquants précédents, etc. Beware : casier judiciaire, données financières auprès des organismes bancaires, numéro de téléphone, graphe social, etc. des habitants d'un appartement avant une intervention policière, etc. Matrix : analyse du graphe social, attribution de points de citoyenneté, établissement de listes de personnes à risque de basculer dans la délinquance et envoi de mises en garde "on pense que tu peux passer à l'acte, ne le fait pas" voire déplacement d'un agent de police, etc. ;

    • Un délinquant, comme un cambrioleur, serait tout aussi routinier qu'une personne innocente, ce qui explique que des cambriolages se produisent au même endroit quelques jours après un premier signalement… L'argument "renforcer les patrouilles de police dans les secteurs géographiques jugés sensibles est inutile, car il y a un déport de la délinquance vers des secteurs jugés non sensibles" serait ainsi contre-carré ;

    • Un système de calcul de la probabilité de la répétition d’un type de délit / crime dans un secteur géographique donné repose sur les signalements : si des infractions ne sont pas signalées, alors le calcul est faussé. Par conséquent : ceux qui signalent sont plus protégés que les autres… Donc des gens qui ont une tendance au signalement facile voire abusif sont plus protégés que les autres… C’est un biais : la police doit-elle vraiment se concentrer sur ceux qui signalent ou sur offrir un même niveau de service à toute la population ? Cela contribuera aussi à une évaluation différente de l’efficacité de la police prédictive : les gens qui signalent beaucoup auront une illusion de la sécurité et seront donc favorables au maintien de ce dispositif alors que les autres citoyens constateront une inefficacité du dispositif. Cette bipolarisation des avis entraînera des débats politiques sur l’intérêt de ces technos compliqués.

    • Aux USA, des prises de vues aériennes (réalisées depuis un hélico) très haute définition cumulées d'une ville permettent de revoir une scène de crime à grande échelle, comme une flic qui se fait suivre depuis son domicile pour être assassiné durant son trajet ;

    • Les éditeurs de logiciels de police prédictive, c'est un peu comme les géants du numérique : ils développent des outils de surveillance pour gagner du fric, au nom de la croissance, etc. Oui, ça forme une vaste toile, le capitalisme de surveillance.
    Wed Jan 9 19:41:17 2019 - permalink -
    - https://www.konbini.com/fr/tendances-2/documentaire-arte-devoile-dessous-police-predictive
  • Mon avis sur Tomb Raider 2018 et Les Animaux fantastiques 2016

    Tomb Raider 2018

    Un film, sans Angelina Jolie et sans lien avec les films précédents (un reboot, quoi), qui relate la jeunesse de Lara, la découverte des réelles activités de son père (la chasse aux trésors), la découverte de sa vocation, sa première expédition, etc.

    J'aime toujours autant les prétendus mystères cachés quelque part dans le monde, le rassemblement du savoir nécessaire pour les mettre au jour ainsi que les différences entre une légende et une prétendue réalité (la fosse des âmes existe, mais n'est pas aussi "magique" que la légende le prétend, « elle doit mourir pour ramener la vie » est une bonne description de la réalité, etc.).

    On notera les quelques faux raccords et incohérences de décor et de scénario. :)

    Bref, c'est un film agréable à regarder.


    Les Animaux fantastiques I

    Je suis passé à côté de sa sortie en 2016.

    Il s'agit premier film d'une nouvelle trilogie qui prend place dans le monde magique de J. K. Rowling, des décennies avant la naissance d'Harry Potter. Ce film se concentre sur Norbert Dragonneau et son élevage d'animaux magiques qui commence à devenir un peu trop visible (euphémisme détecté) et sur la première arrestation de Grindelwald.

    Ce film est similaire à un Zola, très descriptif, très lent à se mettre en place, ce qui peut plaire ou non.

    La fin est quand même très similaire à un X-Men : deux interprétations distinctes et irréconciliables de la la loi qui oblige les sorciers / les mutants à se cacher des gens "normaux" qui conduisent à une embrouille, l'Obscurus (ombre noire parasite d'un jeune sorcier qui refoule ses pouvoirs magiques) ressemble au pouvoir qu'un jeune mutant ne parvient pas à contrôler, par exemple…

    En ce qui me concerne, j'ai trouvé ce film ennuyeux 80 % du temps…

    Mon Jan 7 01:20:10 2019 - permalink -
    - http://shaarli.guiguishow.info/?BuNrRQ
  • Juan Branco, avocat de Wikileaks [EN DIRECT] - YouTube

    Entretien avec Juan Branco, avocat juridique de Wikileaks (il a planché sur la demande d'asile française et sur la décision de l'ONU qui qualifie d'arbitraire la détention d'Assange), ex-collaborateur extérieur du ministre des affaires étrangères sur la question syrienne.

    L'entretien tourne autour de questions géostratégiques et des stratégies de lutte contre un pouvoir étatique. C'est très intéressant. J'en recommande vivement le visionnage.

    Mes notes :

    • L'information fait le cœur du pouvoir. C'est pour cela qu'on a regroupé les informations, et donc les gens, dans peu d'endroits dits de pouvoir. Un État c'est un espace dans lequel toute information va remonter, dans lequel il est possible de tout savoir de tout point du territoire, dans lequel on dispose d'informateurs pour relayer l'information en tout point (que sont les préfets ?). C'est cela qui permet de prendre une décision et d'imposer une autorité. C'est moins vrai aujourd'hui. Exemple : l'utilisation de sources publiques pour documenter le conflit syrien ;

    • Les collaborateurs d'un ministre filtrent les informations qui seront remontés au ministre. Comme chacun a sa grille de lecture, le ministre n'a pas forcément toutes les informations pour prendre des décisions efficaces. Exemple : il y avait un véritable gonfre entre les informations dont disposaient le ministre sur le groupe rebelle au Nord-Kivu et l'ambassade de France au Congo… Il y a un éloignement du terrain. Même la DGSE est peu déployée sur les zones éloignées de la décision. Cela donne des prises de décision déconnectées de la réalité. Exemple : le génocide au Rwanda où les ordres étaient de plus en plus incohérents avec la réalité jusqu'à ce que l'armée fasse remonter, deux mois plus tard, que les ordres ne peuvent plus être exécutés car l'écart était devenu trop grand. Il n'est pas dit que la France ait voulu participer à ce génocide, il est probable qu'un manque d'informations en soit une des causes ;

    • Aujourd'hui, l'Arabie Saoudite et le Qatar sont des constructions politiques liées au commerce des énergies (pétrole, gaz). Le Qatar permet, par exemple, d'éviter un monopole de l'Arabie Saoudite. La nomination de l'Arabie Saoudite au conseil des droits de l'Homme de l'ONU est une manœuvre destinée à obtenir leur consentement sur des décisions, c'est de la pure géopolitique. On sait que l'Arabie Saoudite se vante de financer 90 à 95 % des groupes terroristes, mais on s'en moque, car c'est géopolitique ;

    • Il y a un lien fort entre les milieux militants écolos et la mouvement anarchiste autonome (gauche de la gauche qui prône la déstructuration de l'État au profit d'une autre organisation sociale, comme la Commune). Les ZAD sont conçues comme des espaces qui se veulent inviolables par l'État. Une stratégie de tension réciproque est mise en place avec l'État : la police déloge violemment les occupants, et les anars tentent de pousser la police à la faute afin de rendre inviolable le territoire. Exemple : la mort de Rémi Fraisse rend caduque le projet de barrage, car l'État perd son pouvoir. La même stratégie de tension est utilisée dans les manifs. C'est ça, les blackblocks ;

    • Un contrôle économique des câbles sous-marins par lesquels transitent Internet n'est pas trop un enjeu, compte-tenu des capacités d'infiltration et d'interception sur les câbles, à la volée, sans avoir besoin de posséder les infrastructures. En revanche, ce que ne dit pas Branco, c'est qu'il y a un enjeu géostratégique de développement des territoires : le territoire qui sera choisi comme l'un des points d'amarrage profitera d'externalités positives ;

    • Le terrorisme islamique, c'est la perte d'une partie de l'autorité de l'État. Elle est causée par une incohérence entre les paroles de nos gouvernants (dénoncer le méchant Assad) et les actes (environ rien) qui permet à des groupes, comme l'état islamique de proposer une alternative au problème décrit par nos gouvernements ("viens buter le méchant Assad toi-même") auprès de gens en détresse sociale qui sont ensuite instrumentalisés pour combatte leur État qui s'est affaibli par ses incohérences ;
    • Il ne faudrait pas louer le courage d'Assange, de Snowden et des autres lanceurs d'alerte, il faudrait condamner la prise de risques que les États ont fait porter sur leurs épaules, car elle n'est pas légitime.
    Sun Jan 6 23:30:39 2019 - permalink -
    - https://www.youtube.com/watch?v=uBaAvHxdShw
  • Cash investigation - Implants : tous cobayes ? (Intégrale) - YouTube

    Numéro de Cash Investigation dédié aux dispositifs médicaux implantabbles et notamment de trois catégories :

    • Prothèses vaginales non retirables permettant de traiter l'incontinence et la descente d'organes (la moitié des femmes de plus de 45 ans serait concernée) qui se déplacent, se déchirent et provoquent des inflammations et des déchirures des tissus ;

    • Prothèses mammaires texturées dont la texture rugueuse facilite l'irritation des cellules à proximité, ce qui provoque des lymphomes (cancer) ;

    • Valves cardiaques implantables sans intervention chirurgicale dédiées aux patients âgés qui ne peuvent pas être opérés, que les industriels souhaitent étendre à tous les patients tout en ignorant la durée de vie de leur valve (ce qui ne posait pas de problème sur des patients de plus de 75 ans).

    Je constate qu'on retrouve toujours les mêmes absurdités : contrairement aux médicaments, les dispositifs médicaux ne sont pas soumis à une autorisation de mise sur le marché. Le produit doit juste être étiqueté « conformité européenne » par un organisme notifié par la Commission européenne. Cela se fait en présentant un dossier et est basé sur l'autocertification par les industriels eux-mêmes. Je me souviens que, déjà, à la fin des années 2000, ce processus d'autocertification était décrié dans la presse en matière de contrôle des jouets… On retrouve ce type de processus absurde en matière d'exportation des données personnelles en dehors de l'UE : c'est le Privacy Shield.

    L'ANSM se contente de collecter des chiffres (nombre d'incidents signalés, etc.) et de regarder les mouches voler, c'est la fameuse régulation par la data. La liste des incidents signalés sur les dispositifs médicaux est inaccessible au public. C'est totalement absurde, mais on retrouve également cela à l'ARCEP, le régulateur des télécoms…

    Je trouve que Cash hurle au loup trop rapidement, car des effets négatifs existent sur tous les produits qui entrent en relation avec notre corps. Les incidents signalés sur les prothèses mammaires représentent 3 % des prothèses posées… Utiliser comme preuve de la sournoiserie d'un laboratoire le fait qu'il ait écrit, dans ses documents de travail, que des effets indésirables pourraient être observer chez quelques femmes est parfaitement ridicule… De même, vanter la réactivité du ministre britannique afin d'enfoncer notre ministre de la santé est parfaitement ridicule : il a agit sous la pression populaire et des journalistes, comme la nôtre…

    Néanmoins, je note les réactions soudaines de nos autorités de santé en vu de la publication de ce reportage mené par trois rédactions : recommandation de l'ANSM de ne plus implanter de prothèses mammaires texturées et entrée dans un processus de déclaration des effets indésirables des prothèses vaginales.

    Sun Jan 6 22:45:21 2019 - permalink -
    - https://www.youtube.com/watch?v=6mQZKAhZ-YQ
  • Une école où les enfants font ce qu'ils veulent - YouTube

    Encore une vidéo qui traîne depuis un an dans un onglet de mon navigateur web…

    Une vidéo sur les écoles démocratiques. Ce sont des écoles privées sans contrat avec l'Éducation nationale, ce qui veut dire que les enseignants (il n'y en a pas) n'ont pas une formation reconnue par l'État, ne sont pas rémunérés par l'État, que le programme (il n'y en a pas non plus) n'est pas validé par l'Éducation Nationale, etc. C'est parfaitement légal : en France, l'école n'est pas obligatoire, c'est l'instruction qui l'est, peu importe la forme qu'elle prend. Pour les détails, notamment sur les différents types d'écoles, voir mon shaarli sur le sujet.

    Dans ces écoles, il n'y a pas de notion d'adulte et d'enfant avec le sous-entendu que l'enfant est irresponsable, qu'il n'est qu'une ébauche d'adulte, donc que seule l'autorité de l'adulte prévaut. Ce renversement de ce prétendu état de fait majoritaire est très bien exprimé dans l'ouvrage de Catherine Baker (lire le 4e point en partant de la fin). De là découle la participation de tous les membres à la prise des décisions (y compris ce qui touche au financement, à la survie de l'école ? La vidéo ne le dit pas), notamment à l'élaboration du règlement intérieur qui fixe les règles du vivre ensemble, ainsi qu'à l'énonciation de sanctions (l'école est dotée d'un conseil de justice qui prononce des rappels au règlement dont les membres sont représentatifs, en âge, des enfants). Les membres de l'école ne font donc pas « ce qu'ils veulent », comme le résume mal le titre putaclic de cette vidéo.

    En revanche, sur le plan pédagogique, les membres de l'école jouissent d'une liberté totale : il n'y a pas de cours à heure fixe, pas de prétendu sachant-tout qui délivre son unique savoir bien-pensant à des prétendus ignorants-tout, pas d'activités communes programmées, et personne est autorisé à forcer qui que ce soit à faire quoi que ce soit. Les membres apprennent ce qu'ils veulent, quand ils veulent, au rythme qu'ils veulent, de la manière qu'ils veulent, en présence des personnes de leur choix. Quelques-unes des activités montrées ou exprimées dans la vidéo : lecture de BD, montage vidéo, piano, synthé, dessin, jeux de société, jeux vidéos, etc.

    La motivation pour lire, écrire, compter, etc. naît d'un besoin, tout comme parler, manger proprement, s'habiller tout seul, etc. Si l'on ne bride pas sa curiosité, chaque membre de l'école se conduira de lui-même vers ces activités, mais à un rythme différent, non imposé. Les membres encadrants, qui n'ont pas de formation, ont pour rôle de guider les autres membres vers des ressources et des personnes afin qu'ils y trouvent les informations dont ils ont besoin pour mener à bien leur projet personnel.

    Quand on évoque l'instruction en famille, notamment avec nos élus, les personnes sont effrayées : ils imaginent des enfants enfermés au domicile de leurs parents, prisonniers de leurs parents, prisonniers des idéologies ‒ forcément islamiques sinon ça ne fait pas peur ‒ de la famille, isolés, qui ne se sociabilisent pas, qui ne fréquentent pas d'autres enfants de leurs âges, qui n'apprennent pas la vie en société (tu sais, la fameuse « violence de la cour de récréation » qui crée des adultes névrosés), et dont l'apprentissage est à la merci du temps que peuvent leur consacrer leurs parents. Il n'y a rien de plus faux, mais les préjugés ont la peau dure. Ces écoles ont le mérite de casser ce mythe : les membres doivent apprendre à vivre ensemble, comme à l'école publique. Ce qui m'intéresse, c'est de mesurer si ces écoles diffusent moins de violences, si les citoyens qu'elle forme sont moins névrosés que ceux de l'école publique, etc. J'aimerai que des recherches soient menées sur ce sujet précis, le seul qui compte.

    J'espère que tu comprends mieux, lecteur, que le désir des politiciens de tous poils de contrôler toujours plus fermement les écoles privées hors contrat au motif d'un prétendu enfermement communautaire islamique vise aussi ces écoles-là. Les lois qui visent à renforcer le contrôle sur l'instruction en famille et les écoles prétendument islamiques radicales porteront également atteinte aux écoles démocratiques, car la loi ne les différencie pas, elles sont toutes deux désignées par l'étiquette « école privée hors contrat ». Voilà une des raisons pour lesquelles je me suis toujours opposé à ces serrages de vis (l'autre étant que la montée du communautarisme religieux est une fable inventée par les politiciens afin de servir leurs sombres desseins) et que je t'invite vivement à faire de même.

    Sun Jan 6 14:21:04 2019 - permalink -
    - https://www.youtube.com/watch?v=T9sK14MVDNs
  • J’ai testé pour vous la modulation du prélèvement à la source | Contrepoints

    La modulation à la baisse du prélèvement est possible lorsque le montant du prélèvement au titre de la situation et des revenus de l’année en cours est inférieur de plus de 10 % et 200 euros au montant du prélèvement supporté en l’absence de cette modulation.

    Compte tenu des éléments déclarés, vous ne remplissez pas ces conditions. Vous ne pouvez donc pas modifier votre prélèvement à la source.

    Le montant de mon impôt passant de 370 euros à 0, le montant du prélèvement est bien supérieur à 200 € et à 10 % puisqu’il est de 100 %.

    La réponse qui m’a été faite est visiblement inappropriée puisque je rentre bien dans le critère de réduction du PALS.

    Chez moi, ça marche : avec une baisse de 518 € de mon salaire mensuel net entre 2017 et 2018-2019, je passe d'un taux de prélèvement à la source de 7,1 % à 5,8 %, ce qui réduit ma mensualité d'environ 25 €.

    Notons qu'une partie de mon calcul est pifométrique. Il faut indiquer le salaire annuel imposable. J'ai multiplié par douze mon dernier salaire mensuel imposable, celui qui ne contient pas de prime ou autre. Cela est grossier : je peux percevoir une prime de fin d'année, mais pas forcément tous les ans, mon salaire peut être réévalué en cours d'année mais pas forcement, etc. Je déclarerai les suppléments à mon salaire de base ou la réévaluation de celui-ci dès que j'en aurai connaissance, c'est tout le jeu du prélèvement à la source.

    Notons qu'une des étapes consiste à déclarer ses revenus 2018, ce qui confirme les publications du Canard enchaîné (entre autres) : 2018 n'est pas une année blanche, il n'en a jamais été question.

    Sat Jan 5 20:12:14 2019 - permalink -
    - https://www.contrepoints.org/2019/01/05/334008-jai-teste-pour-vous-la-modulation-du-prelevement-a-la-source
  • Natacha Polony : Journalistes et médias sous contrôles ? [EN DIRECT] - YouTube

    Deux entretiens avec l'éditorialiste (non, selon mes critères, elle n'est pas journaliste, elle se contente de donner son avis sur tous les sujets) Natacha Polony.

    Mes notes sur l'entretien pointé par ce shaarli

    • On a cassé la spécialisation des journalistes avec le roulement au sein des rédactions (l'interchangeabilité), la mise en avant de l'investigation au détriment de la réflexion de fond), etc., ce qui rend les journalistes inaptes à comprendre les sujets qu'ils traitent, car ils ne peuvent pas démêler le vrai du faux ;

    • Le mot « fake news » permet d'éviter de se poser des questions et constitue un leurre politique. Exemple : la nouvelle selon laquelle la méchante Russie installe le méchant Trump au pouvoir est d'un simplisme qui évite de remettre en cause la politique US qui a conduit à ça ;

    • Le « fact-checking » et le Decodex dépossèdent le citoyen de son esprit critique. Les faits se vérifient, mais pas une analyse politique qui est forcément contradictoire puisqu'elle dépend des valeurs que l'on promeut, que l'on veut faire respecter à travers elle ;

    • Plutôt que son rôle actuel, on pourrait impliquer le CSA dans la réflexion sur la concentration des médias, l'indépendance de la presse, la diversité des formations (faut-il avoir suivi une formation de journaliste pour être journaliste comme on fait l'ENA pour être politicien ?), etc. sans pour autant entrer dans le jugement politique. Pour ma part, je suis nuancé : oui, une autorité de contrôle des points exposés serait intéressante, mais on n'évitera jamais le jugement politique dans une instance de régulation, et, appliqué au journalisme, ce jugement me laisse présager le pire ;

    • La concentration politicienne à Paris entraîne une concentration des médias nationaux à Paris, ce qui entraîne un isolement social (fréquentations, etc.) et culturel (pratiques quotidiennes, pratiques culturelles, etc.) des journalistes ;

    • Natache plaide pour une immigration contrôlée qui permet l'existence d'une communauté politique apaisée. L'intégration prend du temps et nécessite l'implication des gens qui accueillent. En l'absence de ce terreau-là, on est obligé de faire des lois pour contraindre les gens à vivre ensemble. Oui, c'est ce qui s'est passé en France avec Internet (lire le premier point). Cette intégration passe par le fait de combattre la peur, fondée ou non, d'être minoritaire chez soi à cause de valeurs importées qui seraient perçues comme étant trop différentes des valeurs du pays d'accueil ;

    • Le règlement européen dit de Dublin est inhumain : on crée artificiellement un flux interne de migrants en boucle fermée qui tentent de passer, se font renvoyer dans le pays de leur demande d'asile, re-tentent un passage, etc. pendant des années… Ça alimente, en partie la trésorerie des passeurs ;

    • Natacha rappelle que la colonisation n'est pas vraiment terminée puisque des multinationales, dont des Françaises, pillent les ressources minières des pays d'Afrique, ce qui tue dans l'œuf toute possibilité de développement économique local, donc qui fait émerger toujours plus de candidats à l'exil en raison de la démographie ;

    • Voile :

      • Il existe plusieurs types de ce que nous nommons voile à la grosse louche : turban, hijab (visage apparent), niqab (seulement les yeux), burka (idem), sitar (idem + voile fin devant les yeux), abaya (couvre l'ensemble du corps), etc. Il faut examiner chaque type différemment ;

      • S'il est porté comme un signe religieux dans l'espace public, c'est parfaitement acceptable ;

      • S'il s'agit d'un signe politique de refus des valeurs du pays d'accueil, alors ce n'est pas acceptable, quand bien même on pourrait s'inspirer des valeurs promus par les porteuses de ces vêtements pour nuancer les bimbos de nos téléréalités. Notons que cela crispe tout le monde : voir le corps de la femme être instrumentalisé peut provoquer une volonté de proposer de nouvelles valeurs au pays d'accueil (pour moi, il s'agit d'un effarouchement feint, par opportunisme, dans une grande majorité de personnes). L'habitude des pays d'accueil de consommer le corps de la femme provoque une frustration face à une femme voilée, car ce n'est pas conforme à l'image que nous en avons. Mettre l'accent sur le voile dans tous les débats publics crispe encore plus les accueillis… ;

      • La France entretien des rapports hommes / femmes spécifiques : nous n'avons pas une culture dans laquelle la femme est dévolue à l'espace privé et l'homme à l'espace public (structures qui dominent autour de la méditerranée dont l'origine pourrait remonter à la Grèce avec le Gynécée, les fouilles archéologiques ne le confirment pas) ni une culture séparatiste comme certains pays anglo-saxons où hommes et femmes vivent plutôt séparés même si tous les deux participent à la vie publique. La France pense le rapport homme / femme par l'amour courtois, par un dépassement du désir par le langage. Ça n'empêche pas la domination, le machisme, etc. C'est cela, la mixité dans l'espace public français. Si le voile est un signe religieux et politique qui marque que la femme est responsable du désir qu'elle fait naître, qu'il y a un refus de l'espace social commun au profit d'un séparatisme social, cela pose un problème ;
    • Nous vivons aujourd'hui dans un totalitarisme doux basé sur la gestion de l'espoir de posséder, la gestion de la frustration née du spectacle de la consommation par ceux qui ne peuvent y accéder, etc. qui permet de canaliser les comportements qui naissent dans une société consumériste dans laquelle les pulsions sont favorisées au détriment de la réflexion, ce qui délite complètement le vivre ensemble, la politique. Le totalitarisme doux permet de gérer ce délitement.


    Mes notes concernant le deuxième entretien :

    • Il n'y a plus de censure des journalistes aussi franche qu'il y a 50 ans, il n'y a plus de chape de plomb idéologique comme dans les années 90, il y a une manière répandue dans la profession de ne pas (bien) traiter les sujets ;

    • Quel est l'intérêt, pour un journaliste, de participer à des groupes de pression "secrets" comme le Bilderberg, le Dolder ? Les participants sont tenus par le secret, donc il n'y a rien à raconter… Comprendre les cercles de pouvoir ? Ça peut se comprendre autrement… ;

    • La déchéance de nationalité des terroristes n'a-t-elle pas été proposé afin de faciliter la torture par la perte des droits rattachée à la nationalité, sur le modèle du camp de Guantánamo ? Extra-territorialité de la justice du terroriste… ;

    • Youtube, les réseaux sociaux, Internet en général disposent d'une puissance immédiatement mesurable (vues, likes, rt, réponses, commentaires, etc.). Les autres médias n'ont pas tout à fait ce caractère immédiatement mesurable de leur puissance.
    Sat Jan 5 20:00:57 2019 - permalink -
    - https://www.youtube.com/watch?v=47mqPCR5dI8
  • GitHub - ecthros/uncaptcha2: defeating the latest version of ReCaptcha with 91% accuracy

    unCaptcha2's approach is very simple:

    1. Navigate to Google's ReCaptcha Demo site
    2. Navigate to audio challenge for ReCaptcha
    3. Download audio challenge
    4. Submit audio challenge to Speech To Text
    5. Parse response and type answer
    6. Press submit and check if successful

    Joli. \o/

    Via https://twitter.com/FGRibreau/status/1080810518493966337 via https://twitter.com/aeris22 .

    Fri Jan 4 22:53:44 2019 - permalink -
    - https://github.com/ecthros/uncaptcha2
  • Mes notes prises durant ma lecture du numéro 149 des Dossiers du Canard enchaîné dédié à la vie privée

    • […] Sur Android, le système d'exploitation de 77 % des smartphones, n'importe quelle application peut accéder à la liste des autres applications installées sans devoir en demander la permission. Et ces applis en disent long sur nous. Au point de servir de marqueur pour les annonceurs. Exemples : l'installation d'une appli de rencontres entre personnes homosexuelles révèle votre orientation sexuelle, une application religieuse votre confession, une application de suivi de la glycémie votre diabète…

    • Le Canard nous rappelle une partie des bourdes de Facebook : Cambridge Analytica et le partage, durant des années des données avec les constructeurs de smartphones. Le Canard en oublie. Rien qu'en 2018 : fuite des statuts privé en juin, contenus affichés à des utilisateurs bloqués en juillet, les photos accessibles aux applis en décembre, et j'en oublie… Quand j'écrivais que les utilisateurs s'en fichent complètement…

    • Le Canard rappelle l'existence d'une étude réalisée au MIT portant sur la désanonymisation à partir des métadonnées des cartes bancaires c'est-à-dire retrouver l'identité précise d'une personne à partir de son numéro de carte, et le lieu et la date de quatre de ses achats. Ça avait déjà été fait à partir des métadonnées téléphoniques et des itinéraires ;

    • J'apprends que la publicité télévisée ciblée existe aux États-Unis, au Royaume-Uni, au Danemark, en Belgique, en Suisse, entre autres. Pour l'instant, la loi française l'interdit : la même pub doit être diffusée sur l'ensemble de la zone de couverture d'un service. J'ai un peu de mal à conceptualiser comment ça fonctionne. Je partage mes idées :

      • Sur le hertzien, compte-tenu que la diffusion est passive (le contenu est diffusé, que tu le demandes ou non), je ne vois pas comment exploiter autre chose qu'une position géographique approximative. BFM Paris a procédé à des tests techniques de publicité géographiquement ciblée à l'été 2017 et étudierait le lancement de chaînes TV locales (Paris, Toulouse, etc.) ;

      • Sur la TVIP, je conceptualise un peu plus le fonctionnement : la localisation géographique précise est communiquée lors de la signature du contrat et la diffusion est active, donc l'opérateur sait que j'ai regardé tel flux (donc telle chaîne) à telle heure, donc tel programme… et les programmes en disent long sur qui je suis. TF1 a expérimenté un ciblage géographique en Suisse romande (source : la même que pour BFM Paris). Il faut nuancer en prenant en compte la diffusion multicast jusqu'au NRA qui existe partiellement et qui fait perdre en précision géographique. Je me demande s'il est prévu d'aller plus loin… après tout, la box peut récupérer des infos au niveau "physique" (nombre de personnes dans un foyer = nombre d'équipements, technophile ou petit vieux = adresses MAC, etc.) mais aussi au niveau logiciel (elle voit passer les flux DNS donc les contenus visualisés, par exemple) ;

      • Pour tout ce qui est TV de rattrapage, VoD, je comprends très bien comment cela peut fonctionner : j'ai explicitement demandé un contenu, qui est plutôt fait pour les jeunes ou les vieux, les femmes ou les hommes, les intellos ou non, etc. Pour peu que j'utilise un navigateur (ordinateur, TV "connectée", etc.) ou une application sur mon ordiphone, ils me pistent comme ils l'ont toujours fait sur le web.

      • Ressources intéressantes : Comprendre la publicité programmatique sur la TV et Programmatique, RTB, adressable : quelle télévision pour demain ?. Je recopie : « En effet, le traitement de la donnée implique une harmonisation des méthodes de collecte des données comportementales de « navigation » des téléspectateurs. Or aujourd’hui, il n’existe pas de norme de collecte entre les boxs, les TV ou les 15 fournisseurs qui existent. Bref, en l’état, il n’est pas possible de récolter la data. Sans data digne de ce nom, le ciblage se limite à la géolocalisation ou de manière très ad-hoc à des expérimentations surveillées basées sur les données boxs. Rien de bien scalable. » , « Et si, un jour, une collecte de données digne de ce nom devenait possible, encore faudrait-il que le parc audiovisuel français soit mis à niveau. », « En parallèle, il faut noter que la TV est un device familial. […] Partant de là, comment être sûr de la personne qui se trouve en face du poste au moment où la publicité est diffusée ? »
    • Assistants vocaux (Google Home, Alexa, Siri, etc.) : compte-tenu que ces assistants fournissent une seule réponse à une recherche, il va y avoir une bataille commerciale permanente pour devenir la réponse. Le risque de manipulation est évident (et il est bien identifié par les régulateurs de la concurrence, comme l'ARCEP, cf son rapport sur les terminaux) ;

    • Assurance-maladie, à propos de patients souffrant d'apnée du sommeil :

      En 2013, l'assurance-maladie avait estimé que, s'ils n'utilisaient pas l'appareil à pression positive continue trois heures par nuit et vingt heures par mois au minimum, la location ne serait plus prise en charge. Un système de téléobservance systèmatique permettait de contrôler - et de sanctionner - les éventuels récalcitrants. Saisi par deux associations, le Conseil d'État a mis le holà, le 28 novembre 2014. Depuis, aucun remboursement n'est conditionné à une quelconque utilisation. Jusqu'à quand ?


    • Sites de rencontre :

      Le géant mondial Tinder, présent dans 190 pays, reconnaît qu'il lit les messages que s'envoient les utilisateurs. S'ils parlent de sport, des pubs pour des produits amincissants ou des baskets apparaîtront peu de temps après, comme par magie, sur l'appli.


    • Courtiers de données personnelles. La société Interpublic Group (IPG) a racheté Acxiom. Liste de quelques courtiers de données personnelles : Infogroup, Experian, Quantum, Epsilon, CoreLogic, Recorded Future, Datalogix, Inome, PeekYou. Leur boulot : consolidation de bases de données en achetant des fichiers à tout va et, notamment aux États-Unis, notation de la solvabilité ;

    • Drones :

      Après avoir donné dans la vaporisation d'insecticides, la société Drone Volt commercialise, depuis 2016, une version « tear gas » (gaz lacrymogène) de son drone Hercules 10 Protector, qui permet d'asperger sans risque ses opposants… Cette version n'est officiellement vendue qu'à l'export, et motus sur les pays acheteurs.


    • Renseignement (ça explique le nombre - 0 - de contrôles de terrain effectués par la CNCTR en 2017) :

      On peut être d'autant plus inquiet que le système a été verrouillé avec la nomination à la tête de la CNCTR de Francis Delon, un conseiller d'État qui fut secrétaire général de la Défense pendant dix ans (2004-2014), un poste où on lui attribue le mérite d'avoir mis en place les bases de… la surveillance généralisée.


    • Zero-day et exploit :

      Dans l'Hexagone, Vupen s'était fait une spécialité de développer des outils permettant à un service de renseignement de pirater un ordinateur ou un téléphone. « On a tout fait pour qu'ils (l'entreprise et ses employés) restent en France, on leur a cherché un acheteur quand ils ont voulu vendre, mais ça n'a pas marché », explique, dépité, un agent de la DGSI. De fait, Vupen est parti aux États-Unis, où il s'est métamorphosé en Zerodium. Il ne fabrique plus les armes, il achète et revend la « matière première » : [ NDLR : la connaissance ] des failles informations qui ne sont pas encore connues.


    • Espace :

      En 2007, les Chinois ont pris tout le monde par surprise en détruisant, avec une nouvelle arme anti-satellite, un de leurs satellites météo, obsolète, en orbite. Pekin, qui n'était pas partie prenante dans les accords informels de l'époque de la guerre froide [ NDLR : de ne pas militarisé l'espace, prometteur d'un point de vue économique ], relançait ainsi la course aux armements dans l'espace.

    Fri Jan 4 21:16:34 2019 - permalink -
    - http://shaarli.guiguishow.info/?By2LSA
  • L'histoire belge de la NSA

    Son nom est inconnu, mais on lui doit pas moins de 17 brevets pour la cryptographie de la carte à puce, celle que l'on utilise chaque jour pour régler ses achats. Jean-Jacques Quisquater est un chercheur belge à la renommée mondiale, professeur de cryptographie et de sécurité multimédia à l'Ecole polytechnique de Louvain. Cet expert en sécurité a été piraté comme un bleu par la NSA, la branche américaine des services de renseignements chargée des interceptions, avec la complicité du GCHQ, son homologue britannique. Le piratage est survenu en 2018. Le chercheur reçoit une demande d’invitation sur Linkedln. Il la refuse mais clique sur le lien pour voir le profil de la personne. Et là, un bug survient. Il oublie l’incident. Pendant des mois, son ordinateur est surveillé. Les espions prennent même à plusieurs reprises le contrôle de sa caméra et de son micro.

    C’est l’Otan, à Bruxelles, organisme avec lequel il collabore, qui l’alerte que son ordinateur envoie des données de manière anormale. « Des experts l’ont analysé et se sont aperçus qu’un logiciel espion avait été installé selon la méthode Quantum Insert, décrite dans les documents révélés par Edward Snowden raconte Jean-Jacques Quisquater. En fait quand j’ai cliqué pour voir le profil LinkedIn, le logiciel espion est arrivé avant les informations du profil. LinkedIn est basé en Irlande, donc la coopération des services anglais du GCHQ était indispensable. C’est un montage très sophistiqué, complètement imparable. » Les informaticiens ne sont même pas sûrs d’avoir réussi à nettoyer l’ordinateur, et le chercheur a dû racheter une nouvelle machine…

    Heeeeeu.

    • C'est une attaque de type usurpation / homme du milieu, pas besoin de la complicité de LinkedIn ni d'être proche de leurs serveurs pour conduire l'attaque. En revanche, la complicité d'un opérateur sur le chemin me semble évidente ;

    • Il n'y a pas que la NSA qui dispose de virus capables de survivre à un nettoyage antivirus voire à une réinstallation du système en se planquant dans les contrôleurs, etc. Donc je trouve cette fin de paragraphe un peu sensationnaliste.


    Une enquête a se ouverte par un procureur fédéral belge compétent dans les affaires d’espionnage. « Ma mésaventure prouve que la NSA s’active pour tenter de percer les communications sécurisées, donc qu‘espionner les spécialistes de la cryptographie est une priorité pour l'agence » analyse le chercheur.

    Mouiiii, là encore, je relativise : les docs Snowden montrent aussi que l'agence n'est pas parvenue à percer les protocoles cryptographiques et préfère s'attaquer aux extrémités des communications, c'est-à-dire récupérer les informations soit auprès des GAFAM, soit sur les ordinateurs, ce qui est bien le cas ici… L'accès à LinkedIn se fait en HTTPS, donc sécurisé par le protocole TLS, mais la NSA n'a pas cassé le chiffrement alors établi pour infecter ce chercheur…


    Jean-Jacques Quisquater n’est pas la seule cible belge.

    D’autres experts en cryptographie et en cybersécurité ont été victimes de le même manip. Et l’opérateur téléphonique Belgacom a, lui, été hacké pendant au moins deux ans, durant lesquels ses données ont été régulièrement siphonnées ! Belgacom présente un intérêt stratégique majeur, car c’est lui qui fournit la téléphonie des institutions de l’Union européenne à Bruxelles.

    Dans le numéro 149 des dossiers du Canard enchaîné.

    Fri Jan 4 16:47:30 2019 - permalink -
    - http://shaarli.guiguishow.info/?ch1ULA
  • Des bugs privés dans la sécurité publique

    L'État délègue de plus en plus au privé des missions de sécurité, mais pas toujours avec succès.

    Le business de la sécurité est en plein essor. La menace terroriste est une opportunité très profitable pour ces entreprises toujours plus innovantes qui surfent sur la peur.

    Ces dernières années, le secteur a enregistré un taux de croissance annuel de l’ordre de 5 %, selon le ministère de l'Intérieur. « Il a réalisé 21,3 milliards de chiffre d'affaires pour l'industrie et 13,6 milliards pour les services en 2016 », se félicite Thierry Vinçon, conseiller territorial auprès du délégué ministériel aux industries de sécurité au Comité de la filière industrielle de sécurité (Cofis). Le marché devrait continuer de grossir.

    « On ne peut pas faire de renseignement s'il n'y a pas de surveillance. La surveillance doit être toujours améliorée », résume le ministre de la Transition écologique, François de Rugy, qui s'est penché sur le dossier quand il était président de l’Assemblée nationale.

    Mais l'Etat seul n'est plus en mesure de développer les outils ultra-sophistiqués dont il a besoin. Il faut gérer des mégafichiers, avoir accès à des algorithmes pour chercher et traiter l'information disponible, intégrer des capteurs à la pointe de la technologie (caméras, instruments de recueil de données biométriques, comme les empreintes digitales, l’ADN, la reconnaissance faciale ou celle de l'iris) et disposer des logiciels informatiques adéquats. Faire appel à des sociétés privées est l'unique solution. « La logique d'arsenal où l’Etat contrôlait la production, c’est fini, assure un haut fonctionnaire du ministère de l'Intérieur. Seul le privé peut s'adapter et proposer ce dont nous avons besoin. »

    TÉRAOCTETS. Encore faut-il que l’Etat ou les villes soient en mesure de penser le cahier des charges, d'élaborer les spécifications techniques, de piloter le projet et, surtout, de garantir le respect de la protection de la vie privée. Et ce n’est pas gagné… Le suivi de projet n'est parfois pas le fort des ministères. Ceux de l'Intérieur et de la Défense délèguent régulièrement leur pilotage, la « maîtrise d'ouvrage », dans le jargon, à des entreprises privées. « C'est le privé qui pilote le privé », s'étrangle un autre haut fonctionnaire. Des entreprises privées travaillent donc sur des projets ultrasensibles, comme la gestion des données de la Direction générale de la sécurité intérieure (DGSI). Celle-ci a changé de braquet dans le traitement des données après l'affaire Merah, le tueur de Toulouse, en 2012. Le service renseignement s'est rendu compte quel était incapable de traiter la masse d'informations relatives au terrorisme avec ses propres outils.

    La DGSI a tenté de touver la perle rare parmi les entreprises françaises. Mais, selon Patrick Calvar, son ancien responsable auditionné en 2017 par la commission d'enquête du Parlement sur les frontières européennes, c'était… mis- sion impossible. Les attentats du 13 novembre 2015 ont accéléré la prise de décision. Dans les jours suivants, la DGSI a dû transmettre en urgence 20 téraoctets (soit 20 000 gigaoctets !) de données à Europol, l'agence européenne de lutte contre la criminalité et le terrorisme, pour qu'elles y soient analysées. Europol utilisait le logiciel de Palantir, une société américaine spécialisée dans le traitement du big data. La DGSI a fini par signer, elle aussi, avec Palantir, en décembre 2016.

    Confier à une entreprise liée au renseignement américain la gestion des données françaises a fait jaser. « Palantirn’a pas accès aux données collectées, [celles-ci] sont, bien sûr, stockées sur nos serveurs qui ne sont pas reliés à Internet », jure un policier. Mais la complexité du logiciel est telle que des collaborateurs de Palantir travaillent tous les jours dans les locaux de la DGSI, à Levallois-Perret (Hauts-de-Seine).

    CAFOUILLAGES. L'Etat a aussi délégué une part de la traque des djihadistes sur le Net à des entreprises de renseignement privées. L’une d’elles, qui veut rester anonyme, crée des tracks sur des individus suspects à partir de leur activité sur des sites Web islamistes, sur les réseaux sociaux ou encore dans les commentaires de vidéos mises en ligne sur YouTube. Le logiciel apprend à reconnaître les islamistes grâce à un dictionnaire de « mots suspects ». Par exemple, un tweet est dit « djihadiste » s'il contient des mots-clés comme « koufar » (mécréant) ou « djihad ». « Une fois qu’une personne est déclarée ”suspecte” par l’informatique, des analystes lisent ses tweets ou ses commentaires, et nous décidons, si le caractère djihadiste est confirmé, de mettre en place une surveillance spécifique. En parallèle, nous menons une enquête pour définir le niveau de risque de la personne et tenter d'évaluer un projet de passage à l'acte terroriste », explique un responsable.

    La course technologique des acteurs de la sécurité a connu de nombreux cafouillages ou échecs. Citons Cheops, le fichier des enregistrements opérationnels de la police ; le réseau de communication radio Acropol, aux bugs récurrents ; ou encore le système d'alerte attentat que le ministère de l'Intérieur a abandonné en mai, après avoir dépensé 300 000 euros.

    Un projet a aussi défrayé la chronique, celui de la plateforme nationale des interceptions judiciaires (Pnij). Son développement avait été confié à Thales, et la plateforme devait entrer en service en 2013. fin 2017, elle accumulait toujours les bugs.

    La Cour des comptes s'est penchée, en avril 2016, sur ce qui, « au terme de dix années d’une préparation particulièrement laborieuse », est un fiasco. « Le choix de faire héberger la Pnij non par l'Etat mais par un prestataire privé suscite des interrogations auxquelles la Cour, à l'issue de son contrôle, n’a pas pu obtenir de réponse. »

    La preuve que le privé n'est pas forcément la panacée et que la privatisation de la lutte antiterroriste n'est pas une garantie d'efficacité.

    Dans le numéro 149 des dossiers du Canard enchaîné.

    Fri Jan 4 16:22:21 2019 - permalink -
    - http://shaarli.guiguishow.info/?XrvZPA
  • De gros besoins de reconnaissance

    Les systèmes de reconnaissance faciale sont de plus en plus prisés par les services de sécurité.

    Souriez, vous êtes scanné ! Avec la mise en place des systèmes de reconnaissance faciale et des réseaux de caméras intelligentes, il va devenir difficile de faire la gueule. La Chine est aujourd'hui à la pointe avec son « réseau céleste » de 175 millions de caméras — bientôt 450 millions — couplées à des intelligences artificielles (IA) qui repèrent les contrevenants dans la foule. Plusieurs pays européens ont déjà commencé à tester ce type de système.

    L’identification n’est pourtant pas une sinécure. Un test d'identification automatique de suspects par caméra effectué par la police britannique au cours du carnaval de Notting Hill en 2017 a donné 98 % d'erreurs, selon un rapport de l’ONG Big Brother Watch. Malgré tout, le programme britannique FaceWatch est en plein essor : les caméras de vidéosurveillance de plus de 10 000 commerçants sont connectées aux services de police.

    CHAMPIONS. La publicité pour le système est sans équivoque : « Facewatch est une plateforme sécurisée qui utilise la technologie de reconnaissance faciale pour prévenir, decourager et protéger de manière proactive les entreprises contre le vol (…). Elle a fait ses preuves pour arrêter le crime avant qu’il ne se produise. »

    La police britannique a obtenu quelques succès, mais modestes. A Cardiff, au pays de Galles, en mai 2017, un homme recherché a été interpellé lors de la finale de la Ligue des champions. Son visage, filmé par une caméra installée sur le toit d’une fourgonnette de police, a été identifié par un logiciel de reconnaissance faciale de l’entreprise japonaise NEC. Hourra !

    En Allemagne, un test a été effectué dans le hall de la gare de Südkreuz pendant six mois, avec une base de données de photos « offertes » par quelques centaines de voyageurs volontaires. Le but était de vérifier la capacité des caméras du système à repérer les personnes enregistrées dans la base de données.

    En France, officiellement, l'aéroport de Roissy — après avoir galéré avec ses bornes Parafe (« passage automatisé rapide aux frontières extérieures »), qui enregistraient les empreintes digitales des passeports — passe à l’identification faciale avec un nouveau système, vendu par Morpho (filiale de Safran), le fleuron français de la biométrie. L'engin scanne désormais la photo du passeport biométrique du voyageur pour le contrôler automatiquement. L’aéroport de Nice vient de faire de même. Mais se contenter de laisser une machine analyser une photo de passeport n’est pas à la hauteur du génie français, qui mise aussi sur d'autres technologies de détection du crime.

    RIXE. Depuis les attentats de 2015, la SNCF teste un système de détection des comportements suspects par caméra de vidéosurveillance. La RATP vante, quant à elle, son système d'intelligence artificielle, qui, connecté à son réseau de caméras, peut — avec plus ou moins de succès — détecter automatiquement une rixe, un colis suspect, une intrusion dans un tunnel ou un mouvement de panique. Les fraudeurs ou les fumeurs hors zone autorisée devraient certainement se retrouver, eux aussi, détectés et tracés par l'IA du réseau de transport parisien, si la technologie continue de « tenir ses promesses ».

    Le ministère de l’Intérieur, par la voix de son chef, Gérard Collomb, a annoncé cette orientation d'« IA comportementalistes » lors du « Bilan sur la sécurité 2017 » : « En matière d'exploitation des images et d’identification des personnes, on a encore une grande marge de progression. L’intelligence artificielle doit permettre, par exemple, de repérer dans la foule des individus au comportement bizarre. »

    fiASCO. Le premier flic de France avait déjà exprimé son intérêt pour les technologies de surveillance à capacité prédictive quelques mois auparavant, dans une interview au titre évocateur : « A délinquan- ce numérique, réponse numérique ». A la question « Travaillez-vous sur des projets de police prédictive ? », le ministre s'était félicité de l’avancée des travaux sur le sujet : « Nous allons développer des outils d’aide à la décision (…), nous allons analyser les données avec de l’intelligence artificielle pour être encore plus efficaces. Une expérimentation a ainsi été lancée dans 11 départements. » La police prédictive, renommée « outil d’aide à la décision », est, en réalité, pour l'heure, un logiciel d'investigation — Morpho Video Investigator — qui relie le plus d’informations possible sur des suspects potentiels pour les suivre à la trace via les réseaux de caméras. La police française s'en est équipée en 2016.

    Les systèmes de surveillance par caméra — pilotée par une intelligence artificielle — se spécialisent de plus en plus dans la prédiction des crimes et sont vendus comme tels aux gouvernements désireux de « prévenir le terrorisme, la délinquance et le crime ». Les aéroports américains ont implanté des réseaux de caméras de détection des « comportements terroristes » dans plusieurs aéroports depuis une dizaine d’années, et, malgré un fiasco qui ne se dément pas — avec des faux positifs en pagaille —, ils sont toujours en place.

    Tout le monde est donc prévenu, en particulier la France, qui, avec son fichier biométrique Titres électroniques sécurisés (TES), lequel contiendra, à terme, les faciès de 60 millions de ses citoyens au format numérique, a une marge très importante dans la mise en œuvre d’une reconnaissance faciale automatisée de sa population. Avec tous les risques pour les libertés que cela soulève.

    Dans le numéro 149 des dossiers du Canard enchaîné.

    Fri Jan 4 16:08:45 2019 - permalink -
    - http://shaarli.guiguishow.info/?y2dlew
  • Fichés dès la maternelle

    Dès qu'ils mettent un pied dans le système scolaire, nos enfants sont fichés, et ça continue tout au long de leur scolarité.

    Résultats scolaires insuffisants ». « Manque de sérieux et d ’impfication ». Ces constats de la préfecture du Rhône auraient pu valoir à un lycéen de Saint-Bel, près de Lyon, un aller simple pour le Rwanda. Ce n'est que grâce à la mobilisation de ses profs et de ses camarades que le préfet lui a généreusement octroyé un titre de séjour de six mois.

    Cette banale histoire s'est déroulée en mai 2016. Banale, car un préfet peut légalement fouiner dans un fichier scolaire et exploiter le commentaire subjectif d'un proviseur zélé pour juger d'une demande de régularisation. Ce n'est qu'une petite illustration de la capacité de l'Education nationale à se transformer en succursale du ministère de l'Intérieur. En effet, l'institution scolaire déploie depuis vingt ans un maillage informatisé de plus en plus serré pour suivre à la trace près de 13 millions d'élèves (de la maternelle au lycée).

    Si la scolarité est obligatoire à 6 ans, le fichage s'impose trois ans plus tôt, dès l’entrée en maternelle. Chaque enfant reçoit alors un beau petit matricule, nommé « identifiant national étudiant » (INE). Un fil à la patte qui le suivra durant toute sa scolarité, jusqu'à ses études supérieures et même au-delà, dès qu'il voudra suivre une formation professionnelle…

    Rappel : la scolarisation n'est pas obligatoire, c'est l'instruction qui l'est ! Elle peut avoir lieu dans des écoles publiques, dans des écoles privées sous contrat avec le sinistère, dans des écoles privées hors contrat, en famille, etc.


    Cet INE, conservé dans un répertoire national, est encore plus sournois que le numéro de Sécu. L'usage de ce dernier est ultra-encadré par la loi. Généré à la naissance, il n'est utilisé qu'après la majorité. L'INE est un identifiant « pivot » qui permet l’interconnexion de tous les fichiers scolaires. De la maternelle au CM2, l’application Onde (outil numérique pour la direction d’école) catalogue l'enfant et ses parents, puis, en sixième, le fichier Siecle prend le relais jusqu'à la terminale. En bout de course arrive Parcoursup, qu'on ne présente plus.

    DÉCROCHEURS. Un autre « sas » de tri informatique est moins connu : Affelnet, utilisé pour le passage de l'école au collège et du collège au lycée. Comme l'APB (admission postbac), que Parcoursup a remplacé, Affelnet peut opérer, lui aussi, un discret mais radical tirage au sort pour l'affectation au lycée. Sans que le ministère ait jamais eu besoin de s'en justifier. Pas vu, pas pris !

    D'autres bases de données jalonnent le parcours parfois chaotique des élèves. Comme le suivi de l'orientation (SDO), sous-fichier de Siecle, dédié au repérage des élèves « décrocheurs ». Sans le savoir, ces derniers sont ensuite inscrits d'office dans Parcours 3, fichier déployé dans toutes les missions locales pour l'emploi. Données qui alimenteront leur potentiel futur dossier de chômeur (coucou, Pôle emploi !).

    Citons aussi les espaces numériques de travail (ENT), promus par des boites privées qui les vendent aux collèges et aux lycées. Pratiques, ils gèrent les devoirs, les notes, les conseils de classe et peuvent garder en mémoire les sanctions disciplinaires… Et papa-maman sont prévenus par SMS dès que leur rejeton sèche les cours. Bonus : des logiciels d’accès biométriques à la cantine caftent si l’élève saute son déjeuner !

    Et la loi, dans tout ça ? Rien n’oblige le ministère de l’Education nationale à recueillir au préalable l‘accord des parents. En revanche, obligation lui est faite d'informer les familles avant d’enregistrer la moindre donnée. Or, lors de chaque rentrée, les informations légales sont soit inexistantes, soit parcellaires. Y compris sur le fameux matricule INE, lancé en 2006 puis généralisé en 2012.

    Enfin, la loi prévoit bien un « droit d'opposition ». Mais les quelques parents à l'avoir exercé, y compris devant les tribunaux, se sont fait envoyer paître pour « motifs illégitimes ». Une situation que dénoncent de rares syndicats (SUD, CNT, CGT) ainsi qu'un collectif de parents et de profs créé en 2008, le Collectif national de résistance à Base élèves (CNRBE). Ces grincheux sont d'autant plus furax que la dernière « innovation » du ministère, le livret scolaire unique numérique (LSUN), qui a débarqué en catimini en septembre 2016, cumule toutes les tares. « Unique », car il s'impose du CP à la troisième. Fichage « sensible », dénoncent ses détracteurs, car ce « carnet de notes 2.0 » garde en mémoire d'éventuels retards dans l'acquisition de certaines « compétences ».

    REGTEURS. « Avec le LSUN, le livret scolaire n’appartient plus à la famille mais à l’Etat », dénonce le CNRBE. De quoi en faire un véritable « casier scolaire », embraient les syndicats précités. Lesquels ajoutent qu’avec le LSUN « l’école s’adapte de plus en plus aux exigences du marché du travail ». Sorte de CV imposé avant l’heure, ce « livret partagé » répertorie aussi le comportement des élèves (« vie scolaire »), leur assiduité (« absences non justifiées »), tout comme certaines données vraiment sensibles car touchant à leur santé ou à leurs handicaps (jusqu’aux dispositifs d'aide dont ils pourraient bénéficier).

    Outre le déficit cruel d'information, le droit à l'oubli n’est pas prévu au programme : le bilan de fin de cycle 2 (CP-CE1-CE2) se retrouvera dans le livret scolaire du lycéen en seconde, soit huit ans après. Problème : le ministère avait promis que le LSUN ne garderait en mémoire que quatre années de scolarité. Questionnée sur ces infractions manifestes, la Cnil n’a pas moufté.

    Le ministère de l’Education nationale justifie l'existence de tous ces fichiers par le « pilotage pédagogique » et la prévision des effectifs ». Pour cela, les recteurs et les ministres n’ont pas besoin de connaitre l‘identité des élèves. Or ces fichiers sont bien nominatifs. Sur ce point, la France a toujours snobé le Comité des droits de l'enfant (CDB) des Nations unies, chargé de vérifier l'application de la convention du même nom. Par deux fois, en 2009 et en 2016, le CDE l'a exhorté à « n’entrer dans ses bases [scolaires] que des données anonymes »… Cause toujours !

    Dans le numéro 149 des dossiers du Canard enchaîné.

    Fri Jan 4 15:56:10 2019 - permalink -
    - http://shaarli.guiguishow.info/?2h0Eig
  • Echec et mateurs

    Les portiques écotaxe ne sont pas perdus pour tout le monde, ils peuvent servir à fliquer les voitures.

    Qui est au courrant que les portiques écotaxe, ces colonnes aux multiples caméras qui surplombent certaines routes et autooutes gratuites dont on dit qu'ils sont en train de rouiller depuis l'enterrement — à plus de 1 milliard d’euros — du projet de taxe des poids lourds, en 2014, sont en fait bien utilisés ? En l'occurrence, ils le sont, faisant office de mouchards, pour les douanes et leur intermédiaire, la police. Qui sait que les radars automatiques ne servent pas seulement à contrôler la vitesse ?

    Dans le premier cas, la nouvelle finalité des 142 équipements encore en place, selon le dernier décompte disponible, n’a tout simplement jamais été officialisée ; dans le second, les autorités se gardent bien d'en parler.

    13-NOVEMBRE. Dans le rapport 2016 de la commission d'enquête parlementaire sur les moyens mis en œuvre par l’Etat pour lutter contre le terrorisme un pavé de plus de 1400 pages), une seule petite phrase en fait mention. « On nous a expliqué, lit-on dans le compte rendu d‘une audition à huis clos (et donc épuré avant sa publication dans le rapport), que les radars automatiques avaient également été utilisés dans la nuit du 13 novembre », après les attentats de Paris et de Saint-Denis, en 2015. C'est l'ancien député PS Sébastien Pietrasanta, également rapporteur de la mission, qui prononce cette phrase. Joint par « Le Canard », il ne pensait pas que l'information, dont il assure ne plus se souvenir en détail, avait été conservée dans le rapport, car « on avait bien conscience qu'elle était sensible ».

    Et pour cause : le Palmipède a pu établir que, cette nuit-là, toute une partie des radars avait été reparamétrée, avec un seuil de détection abaissé, afin de flasher tous les véhicules en circulation, et non plus seulement ceux en infraction. Ce qui revient à détourner de sa finalité le système de contrôle automatisé et, donc, toutes les données collectées par son intermédiaire, ce qui est interdit par la loi, même en état d‘urgence. Un tel détournement, à l'insu de tous les usagers, n'est-il vraiment arrivé que cette fois-là, dans des circonstances qui pourraient, pour beaucoup, le justifier ?

    En 2006, c’est le ministère de la Justice qui, pour la première fois, évoque, dans une circulaire, cette utilisation des radars « à des fins étrangères à la sécurité routière » et mentionne ces demandes des services d’enquête qui souhaitent « localiser un véhicule déterminé ». Le centre de Rennes, où sont traités tous les clichés pris par les appareils, y a consacré « 18 % de son temps », début 2005, et ces « demandes (…) risquent de ne cesser d'augmenter », y est-il précisé. La circulaire recommande « que les services enquêteurs ne sollicitent [le centre] qu'avec parcimonie », soit uniquement « dans le cadre des enquêtes relatives à des infractions présentant une particulière gravité (criminalité organisée, trafic de stupéfiants, qualifications criminelles…) », « à la condition que l’information recherchée constitue une réelle plus-value pour l’enquête », et « sous réserve que les enquêteurs possèdent des éléments précis d’identification du véhicule ».

    Depuis cinq ans, ces « services enquêteurs » n’ont plus à passer par Rennes, qui, comme le prévoyait la circulaire, n'arrivait plus à suivre l'afflux des réquisiions. Une application informatique a été « développée afin de procéder à leur automatisation », confirme le ministère de l’Intérieur.

    PHOTO. Baptisée en interne « Adoc » (Accès aux dossiers des contraventions), l'application rassemble toutes les informations contenues dans les messages d'infraction (MIF), qui transitent par Rennes — chaque flash de radar, chaque faute relevée, que ce soit après une interpellation ou par la vidéosurveillance, constitue un MIF. Sauf que chaque MIF ne se transforme pas systématiquement en PV ! Une photo inexploitable, un numéro d'immatriculation mal certains MIF se révèlent intondés.

    Que le fichier inclue ainsi des MIF erronés renvoyant à des usagers qui n'ont peut-être commis aucune infraction rend son utilisation problématique mais n'émeut guère la Commission nationale de l'informatique et des libertés (Cnil), le gendarme des données personnelles. Quant aux portiques écotaxe, leurs caméras sont dotées d'un système de lecture automatique de plaques d'immatriculation (Lapi) et peuvent ainsi relever les numéros de tous les véhicules passant par là. Rien de plus simple, ensuite, que de trouver les noms, date et lieu de naissance, adresse, numéro de permis de conduire des titulaires des cartes grises… « Il n’existe aucun projet de réutilisation par les services dela police et la gendarmerie nationales », se défend le ministère de l'Intérieur. Circulez, y a rien à photographier ?

    À propos de LAPI : LAPI : les futurs lecteurs automatiques de plaques d'immatriculation des forces de l'ordre.

    Dans le numéro 149 des dossiers du Canard enchaîné.

    Fri Jan 4 15:37:52 2019 - permalink -
    - http://shaarli.guiguishow.info/?Rs-VBw
  • Mes notes de La Revue Dessinée numéro 21 de l'automne 2018

    Transition écologique en Allemagne

    • Fin du nucléaire civil toujours acté pour 2022 suite à Fukushima (en 2010, le gouvernement avait prolongé la durée de vie des centrales) ;

    • Mais surtout, l'objectif prioritaire du plan de transition écologique allemand (Energiewende) est de réduire de 40 % ses émissions de CO2 entre 1990 et 2020. Pour l'instant, l'Allemagne est à -27 %, soit 2/3 de l'objectif. Notamment car la majorité des efforts ont été concentrés sur la production électrique… qui représente une part minoritaire de la dépense énergétique allemande. Et aussi parce que l'arrêt du nucléaire a été compensé par des centrales qui carburent à la lignite, qui dégage masse de CO2, principalement car les énergies renouvelables coûtent trop cher, car l'Allemagne, pionnière, dispose de matériels vétustes et que les énergies fossiles sont toujours subventionnées ;

    • Ne pas confondre charbon et lignite dans les médias : si l'Allemagne a fermé sa dernière mine de charbon, ses mines de lignite sont intactes ;

    • La lignite est à l'origine de 23 % de la production d'électricité ;

    • On parle souvent des coûts pour nous protéger des dégâts du changement climatique, mais ça reste toujours flou. Le land de Basse-Saxe estime la construction de digues à 300 milliards d'euros ;

    • Au niveau mondial, nous disposons de charbon pour 150 ans à notre consommation actuelle.


    Semences industrielles

    • La volonté de contrôler le paysan n'est pas nouvelle : les seigneurs imposaient l'usage de leurs fours et de leurs moulins contre un impôt (gabelle, banalité, etc.) ;

    • Les semences paysannes se fortifient et s'adaptent au territoire avec le temps, ce qui n'est pas le cas des graines industrielles qui, si elles produisent plus, ont du mal avec leur reproduction. De même, elles ont besoin de pesticides ;

    • En 1941, le gouvernement de Vichy crée le Groupement national interprofessionnel des semences et plants (GNIS) qui organise la vente des semences. Objectifs affichés : assurer la production de nourriture, veiller à la sécurité alimentaire, veiller à l'indépendance et à la profitabilité des paysans, etc. Le plan Marshall contribue aussi grandement à la diffusion des graines industrielles. Puis, vint, en 1962, les Certificats d'Obtention Végétales (COV), qui veillent à la propriété intellectuelle. Seuls les graines COV d'un catalogue peuvent être commercialisées à but de commerce alimentaire (il suffit donc de prétendre vendre pour le jardinier, pas pour le maraîcher, mais les procès pleuvent, sa légalisation fin 2018 ayant échouée), et en échange d'une redevance. L'entrée dans le catalogue coûte entre 6 et 15 k€ ;

    • Des banques de semences, organismes officiels sont apparues tout autour du globe afin de préserver la biodiversité (compromises par les catalogues, qui contiennet que quelques vairtés)… ;

    • Aujourd'hui, 3 multinationales contrôlent 60 % du marché des semences : Dupont Dow, Bayer-Monsanto et Chemchina-Sygenta ;

    • En cas de conflit, les semences industrielles sont très pratiques : comme elles ne peuvent pas se développer sans pesticides, il suffit d'un embargo sur les pesticides pour affamer une population. Ça s'est déjà produit en Syrie et en Cisjordanie ;

    • En 2021, dans l'Union européenne, la commercialisation de graines biologiques non homologuées sera autorisée.


    Sous-notation forcée

    • Obliger les chefs d'équipe à sous-évaluer un quota prédéfini de travailleurs. Objectifs : exercer une pression constante, augmenter la productivité, licencier au motif d'insuffisance professionnelle, etc. Cela permet de ne pas avoir recours à un plan de sauvegarde de l'emploi, plus coûteux. En France, la sous-notation est illégale ;

    • Ce sujet a également été traité dans un numéro d'envoyé spécial. On notera que les deux médias (Envoyé spécial, La Revue Dessinée) publient un entretien avec le même DRH, mais que LRD ne prévient pas du passé plutôt sulfureux de l'homme.


    Expédition Tara Pacific

    • Entre mi 2016 et fin 2018, étude des coraux dans le Pacifique. Expédition qui rassemble plusieurs laboratoires, plusieurs disciplines, plusieurs hypothèses de recherche à valider ou infirmer, etc. Objectif : comprendre ce qui se passe, pourquoi les coraux blanchissent, etc. ;

    • Définition du plancton : tout ce qui est vivant, marin et qui ne peut pas remonter un courant. Exemples : algues, méduse, etc. ;

    • Corail : animal sur base calcaire générée par la colonie. Symbiose avec l'algue zooxanthelle : elle lui fournit de l'énergie, il lui fournit un abri ;

    • Si l'environnement se dégrade (hausse de l'acidité de l'eau, pollution de l'eau, etc.), alors le corail chasse l'algue… et dépérit puisqu'il reste sans ressources.


    Yoga

    • Né de la réflexion entre bouddhistes et hindouiste au 5e siècle à propos d'une éventuelle âme éternelle (Bouddha dit qu'il n'y a rien d'éternel, les hindous la "soi", conscience profonde immuable et le "moi", soumis à l'ego, aux passions) et de la souffrance (Bouddha expose que cela vient de désirs impossibles à satisfaire, les hindous pensent à une dualité entre le moi et le soi). Ils comprennent que des pratiques corporelles permettent de stabiliser et calmer l'esprit ;

    • À notre ère, les sages hindoues développent la pratique. Objectif : travailler l'âme et le corps afin que le "soi" puisse s'exprimer et préparer ainsi l'homme au changement. Il n'est donc pas question de compétition ni d'un asservissement du corps ni de renforcer le mythe du "beau corps" comme on le voit dans certaines pratiques occidentales ;


    Tarification à l'activité

    • Avant cette réforme mise en œuvre sous Sarkozy, chaque hôpital était financé au pif, sans lien avec l'activité. Il y avait donc une inégalité de traitement entre les hôpitaux ;

    • L'ennui, c'est que la T2A privilégie le nombre d'actes donc il vaut mieux réaliser des dialyses que des greffes, il vaut mieux faire accoucher sous péridurales et autres gestes techniques que naturellement, etc. ;

    • L'association entre un acte et un code compris par la Sécu est hyper complexe (plus de 2300 codes…) et était réalisé par un médecin spécialisé… avant que vienne l'externalisation de ce codage qui fait fi du secret médical, car se tromper de code, c'est perdre de l'argent (remboursement Sécu) donc il faut identifier ces cas d'erreur, donc mettre son nez dans les dossiers des patients ;

    • Une tarification plus juste serait-elle celle au parcours de soin (une personne porteuse de multiples pathologies) ? Cela devrait commencer en 2021 dans certaines spécialités.


    Le quidditch est réel

    • 40 équipes en France ;

    • Règles du jeu adaptées pour convenir à une pratique au sol et à l'absence de balles qui se déplacent toutes seules.


    Nouvelle-Calédonie

    • Les inégalités sont fortes entre Kanaks (autochtones) et Caldoches (européens), ce qui pousse la jeunesse Kanake dans l'alcool, la délinquance, etc. Il y a une fracture nord (kanaks) / sud (européens), qui ressort dans le résultat du référendum sur l'indépendance de la Nouvelle-Calédonie qui trouve son origine dans l'accord de Nouméa de 1988 ;

    • La colonisation et le bagne installé sur l'île passent mal encore à l'heure actuelle ;


    Sémantique perdue du suffixe -phobie

    • Suffixe « -phobie » pour marquer la peur, l'effroi ;

    • Glissement sémantique : la peur engendre la crainte qui engendre le rejet, donc le suffixe « -phobe » a été apposé à tout ce qui provoque une répulsion (homophobie, xénophobie, etc.) ;

    • Récemment, un nouveau glissement sémantique est en cours : oublier de mentionner quelque chose, quelqu'un ou une communauté de personnes (ce qui peut conduire à rendre invisible ces phénomènes ou personnes) reviendrait à être « -phobe ». Cela vide une nouvelle fois ce suffixe de son sens ;

    • Pour marquer une opposition, nous avons déjà les préfixes « a- » et « anti- ». Pour marquer la haine, la répulsion, nous avons déjà les préfixes « mis- » et « miso- » ;

    • La misogynie n'est normalement pas la discrimination des femmes, mais la haine des femmes, la discrimination étant l'une des conséquences de cette haine. La peur des femmes, c'est la gynophobie.
    Fri Jan 4 13:14:57 2019 - permalink -
    - http://shaarli.guiguishow.info/?5DXNHA
  • Allemagne : mobilisation pour et dans les arbres

    Dans la forêt de Hambach, en Rhénanie, des militants ont construit des cabanes dans les arbres pour empêcher leur destruction.

    D’un côté, 150 « activistes » perchés depuis des mois à la cime des arbres. De l’autre, le conglomérat, fournisseur d’électricité de Rhénanie-Westphalie (RWE), du gros calibre, et son soutien politique, le non moins puissant Land du même nom. Au centre, une forêt, celle de Hambach, de 12000 ans d’âge, déjà réduite à une centaine d’hectares, ceux-là mêmes qui gênent l’extension de la plus grande mine de charbon à ciel ouvert d’Allemagne, près d’Aix-la-Chapelle.

    Depuis quatre ans, des militants se sont installés dans cinquante et une cabanes dans la forêt de Hambach. Particularité de ces cabanes : elles sont construites dans les arbres, à quinze, voire vingt-cinq mètres de hauteur, de quoi avoir le vertige en préparant son p’tit déj. Du solide, habitables à demeure, des toiles pour se protéger de la pluie, des traverses et ponts de singe pour les relier les unes aux autres. Les rebelles se croyaient à l’abri dans leurs tranchées aériennes. Mais l’assaut a eu lieu en septembre.

    Les forces d’intervention (3 500 hommes annoncés) n’ont pas lésiné. Arrivées avec leurs grues de chantier qui s‘élèvent à hauteur, elles se retrouvent face aux irréductibles. Pris de panique, l’un d’entre eux chute et meurt huit jours à peine après son dix-huitième anniversaire. L’émotion est forte.

    Les cabanes détruites tombent à terre dans un fracas de branches et de planches cassées.

    Non loin de là, un cratère de 350 mètres de profondeur où les bulldozers géants continuent à laminer la terre pour dégager le charbon de lignite, une cochonnerie, et s'approchent de plus en plus de la bordure du massif forestier.

    D'après une enquête Emnid, les Robins des bois de Hambach ont l’opinion publique avec eux, laquelle s’oppose majoritairement à l’abattage. Comme pour Notre-Dame-des-Landes, l’affrontement se porte au juridique. Les Amis de la terre arguent du fait que la forêt, ou ce qu’il en reste, recèle des espèces protégées, si bien que RWE a pour l’instant interdiction de défricher.

    L’appui populaire ne faiblit pas. Un rassemblement, dans un premier temps interdit par la police, réunit 15000 personnes en octobre, et la décision est cassée par le tribunal d’Aix-la-Chapelle. Dans les arbres, les opposants reconstruisent, mais la police rôde en permanence dans les parages.

    L’ogre RWE joue sur l’habituelle ficelle : le non-abattage lui fait perdre 100 millions d’euros et renoncer peu à peu au fossile, ce qui entraîne des pertes d’emplois et l’augmentation du prix de l’électricité. Alors que, si l’on tient compte de tous les coûts induits, on sait qu’elle est déjà bien plus chère que celle issue des renouvelables.

    Oui, le calcul est valable si et seulement si l'on tient compte des externalités négatives.


    Le gouvernement allemand sent quand même le vent du boulet : il a nommé une commission chargée de déterminer une date de sortie du charbon. Calmons-nous. 2030, 2040 ? En attendant, le fossile charbon et ses centrales font aujourd’hui de l’Allemagne le pays le plus polluant d’Europe.

    La forêt n'est pas la seule concernée : des populations ont été déplacées et leurs villages détruits. Exemple : Immerath, qui est en cours de démolition afin de permettre l'extension de la mine de charbon de lignite de Garzweiler.

    Dans le Siné mensuel de décembre 2018.

    Thu Jan 3 22:48:21 2019 - permalink -
    - http://shaarli.guiguishow.info/?fn1qeg
  • Dessin : Soirée télé

    Franchement, vu ce qu'on voit à la télé… On a quand même raison de voter ce qu'on vote !!!

    Gros +1. Rien de nouveau, mais je trouve ce dessin très bien fait.

    Dans le Siné mensuel de décembre 2018.

    Thu Jan 3 22:36:26 2019 - permalink -
    - http://shaarli.guiguishow.info/data/uploads/2018/12/dessin-sine_decembre_2018-soiree_tele.jpg
  • Le projet de maison des médias libres n’a finalement pas été choisi par la mairie de Paris - Basta !

    J'ai un avis défavorable concernant ce projet. J'ai des doutes sur l'indépendance de la structure porteuse et sur l'enfermement des journalistes participants dans un entre-soi à cause de la concentration.

    Thu Jan 3 21:09:42 2019 - permalink -
    - https://www.bastamag.net/Le-projet-de-maison-des-medias-libres-n-a-finalement-pas-ete-choisi-par-la
Links per page: 20 50 100
◄Older
page 124 / 298
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community