5960 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 133 / 298
Newer►
  • Dessine-moi un porte-conteneurs…

    Il pourrait accueillir la tour Eiffel dans ses cales ! 400 mètres de longueur ! Une hélice de 100 tonnes ! La capacité de transporter pas moins de 20 000 conteneurs ! Le plus gros porte-conteneurs français ! L’un des plus gros du monde ! Fabriqué à Singapour !

    Le « symbole de notre ambition économique : avoir une France compétitive et conquérante, capable d’exporter aux quatre coins du monde », a triomphé Bruno Le Maire, jeudi 6 septembre, en balançant une bouteille de champagne sur sa coque. Un joli nom qui fait rêver : le « Saint-Exupéry ». Le Petit Prince aurait adoré !

    Notre ambition économique : faire fabriquer notre étendard de cette ambition à l'étranger. :')


    Et Hulot aussi, qui, une semaine auparavant, en annonçant sa démission, disait de cette « superbe performance technologique » : « Est-ce bon pour la planète ? La réponse est non. »

    Détrompe-toi, Nicolas. Ce navire va « respecter l’environnement ». Il va même « préserver les océans et la biodiversité ». Son armateur, CMA CGM, l’affirme : en passant de 10 000 à 20 000 conteneurs, on divise par deux la consommation de combustible, non ? Certes, cela va permettre d’exporter — et d’importer — de plus en plus, mais passons. Le « Saint-Ex » dispose de moteurs d’un nouveau type, qui lui permettront « une baisse de 3 % des émissions de CO 2, en moyenne » : admirable ! Et « une réduction significative de la consommation d’huile : -25 % » : génial ! Seulement 1 litre de carburant par conteneur et par centaine de kilomètres parcourus : épatant ! Certes, ça fait quand même 8 000 tonnes de combustible pour un simple aller-retour Le Havre-Shanghai. Qu’importe… En prime, il a une double coque : en cas d’accident, aucune marée noire à craindre ! Et les eaux de ballast seront traitées par filtre et lampes UV pour éviter un fléau bien connu, le transport massif d’espèces invasives d’un port à l’autre, comme l’arpenteuse de l’orme, l’escargot géant africain, les fourmis d’Argentine, la punaise marbrée… Malin !

    Bon, les esprits chagrins expliqueront que cette course au gigantisme reste affreusement polluante et énergivore, et ne fait qu’accélérer la délocalisation de nos industries vers la Chine, où l’on achète déjà tout, de nos fringues à nos équipements high-tech en passant par nos, pierres tombales… Par—dessus bord, les esprits chagrins !

    Tristesse…

    Dans le Canard enchaîné du 12 septembre 2018.

    Sun Sep 23 11:51:25 2018 - permalink -
    - http://shaarli.guiguishow.info/?LDnGvA
  • Cash investigation - Plastique : la grande intox (Intégrale) - YouTube

    Un documentaire de septembre 2018 sur les déchets plastiques. Plutôt médiocre.

    Quelques notes et remarques :

    • Les industriels se défaussent en rendant les consommateurs responsables. Ainsi, les lobbies industriels financent tout un tas de structures qui militent contre le dépôt volontaire de déchets dans la nature : Vacances propres / Gestes propres (association financée, entre autres, par Danone, Cristaline, Nestle, Procter&Gamble (Head Shoulders), Haribo, Coca Cola), Keep america beautiful (Coca Cola), Clean Europe Network (Pack2go, lobby de l'emballage dont Eamonn Bates, secrétaire général, est aussi le secrétaire général de Clean Europe Network) ;

      • Je suis mitigé : oui, le consommateur est responsable de sa manière de consommer (quand les oligopoles lui en donnent l'opportunité, c'est là que la régulation politique est utile) et oui, quand le consommateur jette ses déchets (plastiques ou non) dans la nature et/ou n'importe comment, c'est entièrement de sa responsabilité. Ce n'est pas parce que les industriels refusent de changer leur mode de production (en partie car les consommateurs refusent de payer plus cher un même bien produit plus sainement ;) ), que ça autorise les consommateurs à faire n'importe quoi. Chacun sa responsabilité ;
    • Recyclage du plastique :

      • Très peu de plastiques parmi ceux que nous consommons sont recyclables ;

      • L'économie circulaire du plastique est une tromperie, car le plastique recyclé n'a pas les qualités du plastique de première utilisation. C'est pour cela que le plastique recyclé est mélangé à du plastique de première utilisation ;

      • Coca Cola promettait 25 % de plastique recyclé en moyenne dans une bouteille en 2015… En 2018, ses efforts parviennent à 7 % de plastique recyclé en moyenne au niveau mondial ;

      • Ce que Coca Cola nomme « plastique réutilisable » est du plastique couplé à des matières végétales, comme le maïs. Ce qui cause d'autres problèmes (déforestation et consommation d'eau pour les cultures, etc.) ;

      • Coca Cola est opposé à la consigne, car c'est coûteux (remboursement client, collecte, transport, lavage, etc), ainsi qu'à une augmentation des taux de collecte et de recyclage ;
    • Le plastique recyclé que l'on retrouve dans des objets habituellement dépourvus de retardateurs de flammes peut contenir des retardateurs de flammes (qui sont des perturbateurs endocriniens) issus du broyage du plastique de matières fortement aspergées de retardateurs de flammes comme l'électroménager. Je ne suis pas surpris, ça me semble même plutôt logique ;

    • Le plastique pollue les océans (continent de plastique), mais aussi les sols, car il se dégrade sous forme de microparticules. Il est avalé et respiré par les poissons et les animaux dont l'humain ;

    • Quelles solutions ? Réduire l'emballage / éviter le tout jetable (dans la vente culinaire à emporter, la vaisselle jetable, etc.) ; La vente en vrac (sans emballage) ; La consigne couplée à des emballages moins polluants (comme le verre), etc. ;

    • Je pense que Cash investigation se trompe sur deux points :
      • Je ne trouve pas anormal que le lobby européen de l'emballage porte plainte contre la loi française d'interdiction de la vaisselle jetable d'ici à 2020, car elle estime que cette loi est contraire au droit européen. Une loi peut partir d'une bonne intention, mais si elle n'est pas rédigée correctement, c'est normal qu'elle soit contestée, indépendamment de la qualité (bien/mal) que l'on prête à l'idée de départ. Analogie : ce n'est pas parce qu'une loi protège prétendument le citoyen contre les méchants terroristes (ce qui part d'une bonne intention), que cette loi ne peut pas être contestée si elle n'est pas conforme au droit européen ;

      • La bouteille en verre consignée est présentée comme « la solution écologique par excellence ». 10 secondes avant, le rapport lu et affiché à l'écran expose qu'il faut qu'une telle bouteille soit ré-utilisée 15 fois avant que le geste devienne "rentable" écologiquement ! Sans compter que, dans un monde globalisé, les transports pour le retour à l'usine polluent un max, ce qui n'a pas dû être pris en compte à sa juste valeur dans les années 70, date de rédaction du rapport présenté. Bref, prudence avec les « solutions écologiques par excellence ».
    Sat Sep 22 22:51:27 2018 - permalink -
    - https://www.youtube.com/watch?v=wZT3drAYIzo
  • Dell PowerEdge R710 + PERC H200 + disque dur SATA 2,5 pouces 5 To = « mpt2sas_cm0: discovery errors(device blocked): sas_address(0x4433221101000000), handle(0x000a) »

    Nous avons un serveur Dell PowerEdge R710 équipé d'un contrôleur SATA/RAID PERC H200. Nous voulons lui ajouter un disque dur Seagate Barracuda 2,5 pouces 5 To. Cette même opération s'est bien déroulée sur un serveur IBM X3650 M2 7947 équipé d'un contrôleur SATA/RAID M1015. Mais, sur notre Dell, le disque n'apparaît pas dans l'arborescence /dev/ sous Debian GNU/Linux Stretch. Dans le journal kern.log, nous lisons : mpt2sas_cm0: discovery errors(device blocked): sas_address(0x4433221101000000), handle(0x000a).

    Mes moteurs de recherche habituels répondent rien qui puisse nous guider. Nous tentons de redémarrer le serveur au cas où un branchement à froid du disque dur change quoi que ce soit (ça ne devrait pas, mais bon, sur un malentendu…) : pas mieux. Peut-être le slot est-il hors-service ? Nous insérons le disque dur dans un autre slot : même message dans kern.log et le disque n'est pas accessible. Nous insérons un disque dur SATA 2,5 pouces 150 Go dans l'un des slots précédemment : cela fonctionne, nos slots sont donc fonctionnels. Peut-être que notre disque dur 5 To est hors-service ? Nous l'insérons dans notre serveur IBM : cela fonctionne. De même, insérer, dans notre Dell, le disque dur initialement inséré dans notre IBM ne fonctionne pas. C'est donc notre serveur Dell qui a un problème.

    Peut-être que la grande capacité de notre disque dur est incompatible avec le contrôleur SATA/RAID de notre Dell ? Quelques recherches sur le web évoquent une mise à jour du firmware dudit contrôleur afin qu'il reconnaisse les disques dur d'une capacité supérieure à 2,2 To. Dans une note de publication d'une version du firmware, on lit « Added Support for >2.2TB SAS HDDs ».

    Vérifions la version du firmware de notre contrôleur PERC H200 en entrant dans l'outil de gestion du contrôleur en pressant Ctrl+C au bon moment lors du démarrage du serveur, puis en appuyant sur Entrée si le bon contrôleur est surligné dans l'interface. « Package version : 07.02.42.00 ». La prise en charge des disques dur > 2,2 To a été implémentée dans la version 07.03.05.00. Cela explique pourquoi notre contrôleur ne voit pas notre disque dur.

    Les outils de mise à jour Dell sont conçus pour le système GNU/Linux Red Hat. L'outil de mise à jour du firmware du PERC H200 ne fonctionne pas avec un système Debian GNU/Linux (ou alors, je n'ai pas trouvé comment faire). J'ai donc utilisé un système CentOS Live GNOME. Comme d'habitude, j'ai dd l'iso sur un disque dur USB raccordé au serveur R710.

    Pour faire démarrer un Dell PowerEdge R710 sur un disque dur USB, il faut presser la touche F11 (« BIOS Boot Manager ») lors du démarrage du serveur puis sélectionner « Hard drive ». Un sous-menu va s'afficher. Il contiendra le disque dur interne et le disque dur USB. Il faut surligner le disque dur externe et appuyer sur Entrée.

    Une fois le système live démarré, il faut faire la configuration réseau et télécharger l'installeur. Comment trouver le bon ? Bonne question. J'ai effectué une recherche dans la section « support » du site web de Dell : Support pour PowerEdge R710. Mot-clé : « H200 ». Système d'exploitation : « Red Hat Linux 7.0 ». Quatre firmwares sont proposés. Je ne sais pas comment choisir le bon, mais seul le « Dell PERC H200 Integrated FW, version 07.03.05.00, A09 » a voulu s'installer, les autres m'ont affiché une erreur « This package is not compatible with your installation ».

    On exécute l'utilitaire de mise à jour depuis un terminal et avec les droits root (sudo -i, pas de mot de passe) : bash SAS-RAID_Firmware_8H5PK_LN32_07.03.05.00_A09.BIN. On quitte les notes en appuyant sur la touche « q », on confirme qu'on veut bien mettre à jour notre firmware avec « Y », et on accepte de redémarrer le serveur avec « Y ».

    Au redémarrage, le disque dur SATA 5 To apparaît bien dans la liste des disques durs branchés affichée par le contrôleur puis dans l'arborescence de notre système Debian GNU/Linux. Mission accomplie. \o/

    Sat Sep 22 19:06:58 2018 - permalink -
    - http://shaarli.guiguishow.info/?bosfBQ
  • Caisse enregistreuse Casio SE-S400 : imprimer un numéro SIRET ou n'importe quelle information sur les tickets client

    Maintenant que notre caisse enregistreuse Casio SE-S400 formate sa carte SD et imprime ses rapports quotidiens sans erreur, on souhaite imprimer un numéro SIRET ou n'importe quelle autre information sur nos tickets clients.

    Je lis le manuel. Aller dans « PGM » puis dans « Messages ». Chaque message représente une ligne personnalisable sur le ticket : plusieurs logos, plusieurs lignes d'entête nommées « commercial », et plusieurs lignes nommées « final » qui seront insérées après la liste des achats. On suit les instructions : échec, mes textes ne sont pas imprimés sur les tickets…

    Je téléphone au service assistance des caisses enregistreuses Casio, 08 92 49 22 92, appel facturé 0,35 €/minute. Verdict : il faut faire une manipulation qui ne se devine pas (ÉDIT DU 17/10/2018 À 20H45 : en fait, le code est expliqué aux pages 67 et 74 du manuel, à l'exception du premier « 3 » dans la combinaison « 0300300000 » qui n'est pas censé être un chiffre autorisé… 3 = mode de programmation, xx22 = réglage détaillé, donc 2122 = réglage détaillé des méthodes d'impression des messages (la table de correspondance est page 66), 0300300000 = code de programme. FIN DE L'ÉDIT DU 17/10/2018 À 20H45) :

    • Aller dans « PGM » ;

    • Aller dans « Programme système » ;

    • Taper 3 (avec le clavier noir, pas avec la partie blanche) ;

    • Appuyer sur la touche « Sub total » ;

    • Taper 2122 (toujours avec le clavier noir) ;

    • Appuyer sur la touche « Sub total » ;

    • Taper 0300300000 (toujours ;) ) ;

    • Appuyer sur la touche « CA/AMT TEND » ;

    • Appuyer sur la touche « Sub total » ;

    À présent, on peut suivre la documentation : les messages ajoutés ou modifiés dans le menu « PGM » -> « Messages » seront imprimés. Le technicien à l'autre bout du téléphone m'a donné une information supplémentaire : il se peut que les modifications ne soient pas imprimées. Dans ce cas, il faut recommencer la manipulation décrite ci-dessus…

    Qu'en penser ? Selon un collègue qui a un peu bossé dans le domaine de la monétique, le modèle économique du secteur ne repose pas sur la vente d'un matériel, mais sur la vente d'une prestation, c'est-à-dire soit le commerçant souscrit une formation, soit il assume de payer plusieurs appels surtaxé au support technique. Dans ce contexte-là, une manipulation aussi tordue s'explique (je n'ai pas dit que le modèle économique est légitime, nuance ;) ).

    Fri Sep 21 22:20:06 2018 - permalink -
    - http://shaarli.guiguishow.info/?ndUBTQ
  • Caisse enregistreuse Casio SE-S400 : rapport quotidien des ventes = E203 ; formatage de la carte SD = E200

    J'interviens sur une caisse enregistreuse Casio SE-S400 neuve qui a été mise en service il y a deux semaines. Je sais rien de la configuration effectuée.

    Normalement, son mode « Z » permet d'imprimer le rapport quotidien des ventes (chiffre d'affaires, TVA, etc.) puis de réinitialiser ces compteurs dans la mémoire interne de la caisse (qui a une capacité extrêmement limitée). Or, ce n'est pas le cas : le rapport est imprimé, l'écran affiche « Attendez, svp », puis une erreur s'affiche quasi immédiatement : « E203 - Mémoire insuffisante ». Une ligne supplémentaire est imprimée : « Carte SD Erreur fin ». Les compteurs ne sont pas réinitialisés : la caisse imprime à chaque fois le bilan des deux semaines d'activité.

    Je lis la notice : l'erreur E203 n'y est pas documentée. Sur le web, je récupère la version numérique FR de la notice et je fais une recherche informatisée dedans : non, pas d'erreur E203… Même absence de résultat avec la version anglaise. L'erreur E203 est mentionné dans une notice rédigée en finnois, la langue de la Finlande… Elle signifie : « La mémoire de la cartouche mémoire RAC-9 ou de la mémoire flash ne suffit pas ». Aucun remède est indiqué.

    Je tente une déduction : la carte SD est saturée. Mais je doute : une carte SD d'une capacité de 1 Go saturée par les ventes sur deux petites semaines d'un tout petit commerce ?! De plus, l'enregistrement n'a jamais fonctionné, me dit-on. Je tente de reformater la carte SD avec la caisse enregistreuse (PGM -> SD settings -> SD format) : « Attendez, svp » suivi, quelques secondes après, d'une erreur « E200 insérer carte SD ». La carte SD est insérée depuis longtemps. Je recommence la procédure : pareil. Parfois, j'obtiens également l'erreur E203, la fameuse…

    Je lis la notice : « Code d'erreur : E200 ; Signification : La carte SD est réglée. ; Remède : Réglez la carte SD. »… Whaaat ?! o_o Je consulte la version numérique anglaise : même chose. Je tente une nouvelle déduction : peut-être qu'il ne s'agit pas d'une erreur, mais d'une confirmation cryptique que tout s'est bien passé (oui, je suis naïf, je me suis cru dans le monde HTTP avec son code retour 200 OK). Je lis la carte SD avec un ordinateur : elle est vierge, il n'y a pas de table des partitions, rien. Le formatage a donc bel et bien échoué.

    Je teste plusieurs cartes microSD dont l'une d'une capacité de 16 Go et plusieurs adaptateurs microSD -> SD : échec.

    Je cherche sur le web : il n'y a pas grand-chose, mais il serait possible de désactiver l'enregistrement sur une carte SD lors de l'édition d'un rapport des ventes avec ou sans réinitialisation des compteurs. Pour ce faire, il faut aller dans PGM, puis dans « General settings », et passer la valeur de « EJ/Sales -> SD (after X/Z) » de « Oui » à « Non ». Ça ne résout pas mon problème. Si je reviens dans ce menu, je constate que la valeur « Oui » est toujours surlignée. Peut-être n'est-il pas possible de la changer ? Au moment de rédiger ce shaarli, je sais que j'ai également confondu la consignation des ventes et le journal électronique (Electronic Journal, EJ ;) ).

    Et si le lecteur de cartes SD de la caisse enregistreuse était défectueux, tout simplement ?

    Je téléphone au service assistance des caisses enregistreuses Casio, 08 92 49 22 92, appel facturé 0,35 €/minute. Verdict : il ne faut pas utiliser une carte microSD avec un adaptateur vers le format SD, mais une vraie carte SD.

    Je suis dubitatif : comment la machine peut-elle faire la différence ?! Les pins de la microSD sont mappés sur ceux de l'adaptateur, l'adaptateur devrait être transparent… J'achète quand même une carte SD HC 8 Go premier prix, j'essaye, et… … … ça fonctionne ! La caisse enregistreuse formate la carte SD. Je commande l'impression d'un rapport quotidien des ventes sans réinitialisation des compteurs : ça fonctionne (j'avais également une erreur E203). Je commande l'impression d'un rapport quotidien des ventes avec réinitialisation des compteurs : ça fonctionne.

    ÉDIT DU 18/09/2018 À 20H : un collègue m'a expliqué que la vraie cause du problème était très probablement un adaptateur microSD/SD d'une qualité douteuse, car c'est le cas le plus fréquent. Il y a fort à parier que la caisse enregistreuse accepte une carte microSD avec un adaptateur de qualité. FIN DE L'ÉDIT DU 18/09/2018 À 20H.

    Le technicien à l'autre bout du téléphone m'a donné quelques infos supplémentaires :

    • Casio recommande d'utiliser une carte SD d'une capacité de 16 Go (ce n'est évidemment pas précisé dans la notice) ;

    • Le comportement attendu est bien de ne pas réinitialiser les compteurs de vente tant qu'ils ne sont pas sauvegardés sur une carte SD. Cela serait un impératif légal en France puisque ces informations doivent être conservées et présentées au fisc en cas de contrôle. Pourtant, la notice ne mentionne pas l'obligation d'utiliser une carte SD : « Vous pouvez conserver les données de vente ou les données de programme sur une carte SD ou vous pouvez rétablir les données de la carte SD sur la caisse enregistreuse. »

    Que retenir de cette expérience ?

    • Dans le monde de la monétique, lire la documentation, c'est pour les faibles… J'ai rarement vu une documentation aussi incomplète et faillible. Apparemment, il faudrait lire la documentation qui correspond précisément à la version du logiciel installée sur la caisse enregistreuse… Reste à savoir comment la trouver, puisque le fabricant fournit une seule doc' papier lors de l'achat et une seule doc' numérique sur son site web à un instant T ;

    • À l'heure des ordiphones avec des interfaces utilisateur trop top kikoos, on a encore des caisses enregistreuses austères avec un écran noir et blanc et des claviers pauvres en touches.

    À demain pour découvrir comment imprimer le nom du commerce et son numéro SIRET sur l'entête des tickets clients. Car, là aussi, tout ce qu'explique la documentation ne fonctionne pas… LALA…

    P.-S. : dans un autre manuel de Casio, visiblement destiné aux formateurs, on peut lire une procédure pour remettre à zéro les chiffres d'affaires : il faut maintenir pressé le bouton « Feed » tout en sélectionnant le mode « PGM ». Il faut ensuite relâcher le bouton « Feed ». L'écran affiche « 000000000 ». Il faut saisir le nombre « 8888888888 » puis presser le bouton « VAT ». On peut se servir de cette procédure tous les soirs en attendant d'appliquer la véritable solution présentée ci-dessus, après avoir imprimé un rapport quotidien des ventes (toujours dans l'optique d'un contrôle fiscal).

    Tue Sep 18 00:28:07 2018 - permalink -
    - http://shaarli.guiguishow.info/?EZuifg
  • JCSA15 : Retour sur la Journée du Conseil scientifique de l’Afnic 2015

    Petit résumé des causeries que j'ai retenues de la JCSA 2015.

    Enjeux et complexité de la mesure de la QoS Internet : présentation de l’Observatoire ARCEP (réseaux fixes)

    L'ARCEP, le régulateur français des télécoms, réalise des observatoires afin d’être en mesure de justifier ses décisions : mesure de la couverture des opérateurs de téléphonie mobile, mesure de la qualité des accès à Internet fixe, etc.

    Rien est facile :

    • Faut-il mesurer la qualité de service (aspect technique) ou la qualité de l'expérience utilisateur (ressenti personnel) ? L'ARCEP utilise la QoS pour effectuer des contrôles (de couverture, par exemple) et la QoE pour l'accès fixe à Internet et des mesures intermédiaires ;

    • Faut-il mesurer le cœur du réseau d'un FAI (qui est la seule partie placée sous son autorité) ou aussi ses interconnexions avec le reste d'Internet (qui influent lourdement sur le ressenti utilisateur) ? Faut-il prendre en compte l'installation d'un utilisateur comme le Wi-Fi ou un système d'exploitation, Windows, qui acquitte moins souvent les paquets IP quand le CPU est lourdement sollicité (ce qui fait que la sonde de mesure émet plus de paquets afin d'augmenter le débit, conformément à la norme TCP, débit que la ligne mesurée ne peut encaisser, ce qui induit de la perte de paquets artificielle) ?

    • Il ne faut pas seulement des mesures, mais également tout un écosystème humain afin de maintenir les mesures dans le temps, de prendre des décisions, d'arbitrer une difficulté technique quand elle survient, etc.

    • Cas concret pour illustrer que rien est simple : le prestataire retenu par l'ARCEP pour effectuer les mesures, IP-Label, utilisait des salves ICMP pour mesurer la perte de paquets. Oui, mais ICMP n'est pas représentatif de l'usage habituel car c'est un protocole de signalisation. De plus, les sondes émettaient 10 paquets par salves, ce qui est un très faible échantillon statistique. IP-Label a produit une nouvelle mesure qui déduit 240 indicateurs liés à la perte de paquets sur un téléchargement HTTP en mesurant les retransmissions TCP. Oui, mais que faire face à un OS qui fait de l'acquittement non régulier (voir 2e point ci-dessus) ? Il faut que l'outil de mesure soit peu gourmand en CPU. Oui, mais une retransmission TCP peut survenir après une perte de paquet ou un réordonnancement des paquets, comment savoir dans quel cas se situe une mesure ? Méthodologie non précisée par l'orateur. Quand l'outil a été utilisé en pratique, on a constaté une perte de paquets plus élevée sur des mires proches que sur des mires lointaines… Après analyse, il s'avère que c'est la file d'attente dans le DSLAM (buffer) qui était remplie (100 ms de décalage dans le pcap, car ce buffer était en moyenne capable de stocker 100ms)… Et, évidemment, cette taille est différente en fonction des équipementiers donc des FAI, ce qui fausse les mesures… Quid des proxy HTTP transparents ? Bref, c'est sans fin.


    Détection d’usurpations BGP en temps réel

    Depuis plusieurs années, l'Agence Nationale de la Sécurité des Systèmes d'Information étudie les usurpations BGP visant les opérateurs Internet français.

    • Usurpations : erreurs commises par des humains travaillant chez les opérateurs ou appât du gain : détournement de Bitcoin, spam, etc. ;

    • Méthodologie générale : récupérer les mouvements de l'Internet perçus depuis les collecteurs RIS du RIPE (mesure passive) et utiliser les sondes RIPE Atlas pour caractériser les différents conflits détectés (mesure active). Il faut être au bon endroit sur Internet pour caractériser un conflit, la répartition des sondes Atlas permet cela ;

    • Les journaux des mouvements BGP enregistrés par le RIPE représentent 550 Go par an ;

    • Machinerie interne pour analyser les mouvements BGP : parser maison qui envoie dans une moulinette Python parallélisée (orchestrateur Luigi et stockage "big-data-like" disco) qui simule un routeur en reconstruisant une table de routage et qui y applique des algos de détection des conflits. Une dernière étape de consolidation se fait en faisant correspondre les conflits potentiels avec un import quotidien des bases de données des IRR (whois) dans une base de données PostgreSQL (avec des modules maison permettant de s'adapter au format des whois) ;

    • Sur un an, pour environ 1500 opérateurs français : 70 millions de messages BGP conflictuels qui, agrégés, donnent 5136 conflits dont 1096 sont des usurpations dont 300 sont anormaux et nécessitent un examen manuel (1 journée de taff de quelqu'un qui connaît très bien la topologie de l'Internet français ;


    Utilisation pratique des sondes RIPE Atlas pour des mesures / diagnostics réseau

    Présentation et tutoriel du système RIPE Atlas, qui est une plateforme de métrologie (mesures actives) d'Internet accessible à tout le monde.

    • Il existe plusieurs systèmes de mesure :

      • Samknows (commission européenne) : petit ordinateur TP-Link qui réalise des mesures actives afin de déterminer la qualité de l'expérience utilisateur au sein de l'UE (téléchargement de fichiers, par exemple) ;

      • Logiciels d'analyse de la qualité d'un accès à Internet : Grenouille, Netalyzr, etc. ;

      • NLNOG Ring : machines virtuelles GNU/Linux Ubuntu avec des outils préinstallés afin de diagnostiquer une panne ;

      • Orientés recherche : Planet Lab, CAIDA (solution basée sur le Raspberry Pi) ;

      • Systèmes de mesures de sociétés commerciales privées : Dyn (ex-Renesys) ;

      • Tous ces systèmes sont différents : certains permettent des mesures personnelles (comme Atlas), certains nécessitent d'être un volontaire sélectionné (Samknows et CAIDA, qui refusent de distribuer une sonde à un résident d'un pays très bien couvert), certains sont communautaires et public (Atlas) alors que d'autres sont fermés (Dyn) ou se limitent à la publication d’un rapport annuel (Samknows), etc. ;
    • Atlas : ensemble de sondes matérielles (petits ordinateurs TP-Link) qui réalise des mesures actives demandées par les autres utilisateurs, donc une sonde n'écoute pas le trafic Internet du lieu où elle est installée. Ces sondes sont fournies et gérées de manière centralisée (contrôleur qui distribue le travail à effectuer et permet de récupérer le résultat d'une mesure) par le RIPE, association néerlandaise qui distribue les ressources rares d’Internet (adresses IP) en Europe. Tout le monde peut héberger une sonde (à la maison, au boulot, au hackerspace du coin, etc.), il suffit de se porter volontaire. Le but est justement d'avoir des sondes dans un maximum de réseaux et dans un maximum de lieux géographiques ;

    • Tout est question de choix.

      • Une solution matérielle a été retenue, car elle permet une stabilité dans le temps (on ne vire pas une sonde matérielle aussi fréquemment qu'on formate son winwin), et un contrôle complet de la chaîne, qui permet des mesures reproductibles (qui ne dépendent pas de la consommation CPU des applications lancées parallèlement à une sonde logicielle) ;

      • Une solution centralisée a été retenue car ça évite les attaques Sybil difficiles à résoudre, ça résout très bien le problème de NAT, et ça permet l'autoconfiguration sans intervention humaine ;

      • Les mesures sont publiques par défaut et cette publicité est encouragée (il n'est plus possible de créer une mesure privée depuis l'interface web) ;
    • Atlas en chiffres : environ 18 000 sondes dans la nature en septembre 2018 dont seulement 8 500 environ sont connectées (les autres sont tombées en panne, ont été débranchées, ont été oublié lors d'un déménagement, etc., le taux de perte est plus important en Afrique). Environ 3 700 sondes sont marquées comme étant capable de communiquer en IPv6 (ça ne dit pas qu'IPv6 fonctionne pour de vrai !) ;

    • Pour demander au réseau de sondes d'effectuer des mesures, il faut posséder des crédits. Ceux-ci s'obtiennent en hébergeant une sonde (son uptime et les mesures qu'elle réalise pour le compte d'autrui rapportent des crédits journaliers), en s'en faisant transférer par un autre utilisateur d’Atlas, en étant une organisation membre du RIPE (qu'on nomme un LIR) ou un de ses sponsors, ou en hébergeant une ancre Atlas (voir ci-dessous). Ce mécanisme limite fortement les abus ;

    • En plus des crédits, Atlas implémente quelques mesures de protections : les mesures sont plutôt bas niveau (elles ne sont pas adaptées à une mesure de la qualité de l'expérience utilisateur) comme ping, traceroute, DNS, NTP, TLS, et HTTP [ avec pour seules cibles possibles les ancres] ), il peut y avoir qu'une seule cible par mesure, une mesure peut mobiliser 500 sondes tout au plus, il y a un nombre limité de mesures simultanées vers une même cible (c'est pour ça qu'une mesure vers 8.8.8.8 échoue souvent : car cette cible est très demandée) ;

    • Atlas souffre d'un biais de représentativité : Atlas est un projet initié en Europe, donc on trouve beaucoup plus de sondes localisées en Europe, l'hébergement d'une sonde est volontaire, donc on trouve des Atlas chez des gens plutôt technophiles, plutôt bien informés, etc., ce qui fausse la représentativité (IPv6 et DNSSEC fonctionnent mieux qu'ailleurs, par exemple) ;

    • Créer une mesure. Via l'interface web ou une API REST+JSON (l'interface web donne le bout de JSON correspondant à une mesure crée en clicodrome). Une mesure peut-être unique ou périodique. On peut sélectionner les sondes que l'on va utiliser (par pays, par réseau, par zone géographique, avec telle étiquettes, etc.). Cette granularité dans la sélection permet d'identifier des choses différentes : un problème de routage se met en évidence en sélectionnant des sondes à l’intérieur d’un même réseau alors qu'un problème de censure se met en évidence en travaillant à l'échelle d'un pays. Attention : le choix des sondes par le contrôleur n'est pas aléatoire, il repose sur un ensemble de critères internes ! Donc il n’est pas rare de retrouver les mêmes sondes entre deux mesures ;

    • Analyser les résultats. Ils se récupèrent au format JSON avec une requête HTTP. Soit on peut demander régulièrement le fichier de résultat jusqu'à ce qu'il soit produit (polling) ou on peut utiliser Atlas Resultat Stream, un mécanisme synchrone pour les attendre. Tout un tas de programmes et de bibliothèques existent pour analyser les résultats : Sagan (qui est même packagé dans Debian), Magellan, ripe-atlas-community-contrib, etc. ;

    • Conseils pour les développeurs : ne pas supposer que tous les attributs seront toujours présents (c'est le principe de JSON, qui est un format beaucoup moins strict que XML sur le caractère obligatoire de certains attributs), ne pas supposer que tout se passera bien (le contrôleur n'attribuera pas forcément le nombre de sondes demandé, des sondes ne retourneront pas forcément un résultat, etc.), toutes les données ne sont pas forcément retournées sous forme JSON (exemple : tous les attributs d'une réponse DNS ne sont pas représentés en JSON, si on les veut, il faut ouvrir le blob binaire contenues dans la réponse avec une librairie DNS) ;

    • Conseils pour les utilisateurs : utiliser régulièrement Atlas et pas uniquement en cas de problème. Cela permet de se rendre compte de l'état nominal. Exemples : 10 % de perte sur un ping IPv6 était une situation normale en 2015. Il y a parfois des limitateurs de trafic qui compromettent la fiabilité d'une mesure (non, Atlas ne permet pas de demander un délai entre une même mesure réalisées par des sondes différentes) ;

    • Ancres : ordinateur hébergé en datacenter par des organismes à but professionnels ou communautaire (l’achat de cet ordinateur est à la charge de l’organisme). Comme les sondes, elles permettent de réaliser des mesures, mais elles servent également d'amer, c'est-à-dire de cible "sans prise de tête" pour des mesures (pas besoin de réfléchir si une mesure est dangereuse, si elle peut surcharger une cible, etc. car les ancres sont là pour cela) ;

    • Atlas peut être utilisé pour superviser un réseau ou un service. Il suffit de créer une mesure périodique et de l'interroger via l'API status_check d'Atlas avec le check_http standard de ton outil de supervision préféré. Cette API positionne un attribut JSON « "global_alert":false » s'il n'y a pas d'erreur, true sinon. Il suffit donc de demander à check_http de rechercher cette chaîne ;

    • Par défaut, contrairement à GNU/Linux, les traceroute sont réalisés avec des paquets ICMP. Une option permet d'utiliser UDP ;

    • Le RIPE utilise les sondes pour superviser sa propre infrastructure (exemple : l'instance K de la racine du DNS) et d'autres services. Exemple : DNSMon qui supervise les zones DNS cruciales (com., net., fr., etc.). Comme il s'agit d'un outil externe et que les mesures sont publiques (donc vérifiables), cela permet de produire des indicateurs et des rapports fiables. L’Afnic utilise ce service, entre autres, pour produire les indicateurs demandés par le gouvernement français dans la convention qui les lie ;

    • Le type de mesure HTTP a été implémenté très récemment, car il pose des problèmes : quid des DoS (effet Slashdot) ? Quid des aspects politiques (HTTP est plus surveillé que ICMP ou DNS par les régimes autoritaires) ? Seule une ancre peut être utilisée comme cible d'une mesure HTTP ;

    • Les sondes sont étiquetées. Deux types de tags : système et manuel. Les tags système, préfixés par « system- » sont fiables (exemple : avec « system-ipv6-works », on est sûr de sélectionner une sonde qui dispose d'un accès IPv6 fonctionnel). Ces étiquettes peuvent être utilisés pour choisir ou exclure des sondes dans une mesure.
    Sun Sep 16 12:48:53 2018 - permalink -
    - https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/9333/show/jcsa15-retour-sur-la-journee-du-conseil-scientifique-de-l-afnic-2015.html
  • Le nœud du problème

    Suivant l’exemple des épouses athéniennes imaginé par Aristophane dans « Lysistrata », des milliers d'Ougandaises ont fait savoir qu'elles entamaient « une grève du sexe » pour « punir les maris paresseux, dépensiers et irresponsables ». Le magazine « Amina » (septembre) précise que « ce qui était à l'origine une blague s'est répandu comme une traînée de poudre ». Mais la suite du mouvement laisse perplexe : certaines épouses « exigent désormais d'être payées pour un rapport sexuel si le mari ne change pas de comportement ».

    Avec des réductions s'il prend une carte de fidélité ?

    Dans le Canard enchaîné du 5 septembre 2018.

    Sun Sep 16 12:09:49 2018 - permalink -
    - http://shaarli.guiguishow.info/?u1ZxOg
  • Collomb et le secret médical, une histoire de fou !

    Gérard Collomb n’a pas les idées très claires sur les radicalisés. En août 2017, le premier flic de France affirmait qu’« à peu près un tiers [d’entre eux] présent[ai]ent des troubles psychologiques ». Interrogé par « Le Canard », le cabinet du ministre fournit aujourd’hui de tout autres chiffres. Qui lui ont sans doute été soufflée par la Préfecture de police de Paris. Dans une note confidentielle du 25 juillet consultée par « Le Canard », la Direction du renseignement de la Préfecture recense « 275 personnes inscrites au fichier des personnes radicalisées et affectées de troubles psychiatriques dans l’ensemble de l’agglomération parisienne » — soit 11 % des 2 475 inscrits à ce fichier francilien. On est loin du « tiers » de Collomb…

    Dans le détail, les poulets en blouse blanche vont jusqu’à classer leurs « fous » en différentes catégories : « rouge plus, orange ou vert ». Hautement scientifique et propre à ravir les psychiatres, déjà enchantés à l’idée que la police fourre son nez dans le secret médical. Ce dont elle ne se prive pas. En mai, par exemple, la Direction générale de la sécurité intérieure somme un patron d’lîô» pital de la rancarder sur l’un de ses patients, à son insu. Tout y passe : téléphone portable, liste des personnes lui ayant rendu visite, contenu de ses conversations et comportement prosélyte vis-à-vis des autres malades…

    Le 24 mai, Collomb a obtenu de Buzyn un décret ordonnant à toutes les agences régionales de santé de communiquer aux préfets l’identité des internés d’office, soit 60 OO0 personnes par an, répertoriées dans un fichier baptisé « Hopsyweb ». Selon le syndicat des psychiatres hospitaliers, pourtant, qui s’apprête à contester le décret devant le Conseil d’Etat, « il n’existe aucune association démontrée entre pathologie mentale et risque terroriste ».

    Sans compter que surveiller de près 60 000 personnes va coûter un pognon… de dingue.

    Dans le Canard enchaîné du 5 septembre 2018.

    Sun Sep 16 12:04:37 2018 - permalink -
    - http://shaarli.guiguishow.info/?aPJPOQ
  • Journées Réseaux de l'Enseignement et de la Recherche 2015

    Petit résumé des causeries que j'ai retenues des JRES 2015.

    Centralisé, décentralisé, pair à pair, quels mots pour l'architecture des systèmes répartis ?

    Une causerie sur le vocabulaire permettant de décrire des systèmes répartis à l'échelle de l'Internet, c'est-à-dire des systèmes multi-entités. L'objectif est d'éviter les débats épidermiques comme « IRC est acentré » ou « dns est centralisé » ou « dns est décentralisé car il y a plusieurs serveurs qui servent la racine ».

    • Proposition d'une nouvelle classification axée sur une seule question : qui décide de modifier l'état du système, qui empêche ou permet cette autorisation ?

      • Classe 1 : une seule entité décide via le code ou des règles explicites. Exemple : les GAFA. Ces systèmes créent des conflits de gouvernance (qui autorise l'usage de tel identificateur ?), mais ils simplifient beaucoup de choses par leur similitude avec des systèmes répartis au sein d'une même organisation (déployer tel protocole ou telle règle, attribuer un identificateur, etc.) ;

      • Classe 2 : tout le monde gère un bout du système, mais il existe des entités privilégiées dans le système. Exemple : DNS. Ces systèmes-là sont des systèmes répartis efficaces, mais ils posent encore des conflits de gouvernances (exemple : le choix des nouveaux TLD) ;

      • Classe 3 : tout le monde gère un bout du système, tout le monde est égal, mais il faut un accord des autres, via des règles majoritaires, pour faire des choses. Exemples : Bitcoin (on ne peut pas écrire tout ce que l'on veut dans le journal des opérations, il y a des contrôles par les pairs), BGP (il faut des accords d'interconnexions basés sur des tas de règles explicites et implicites) ;

      • Classe 4 : tout le monde gère un bout du système, tout le monde est égal et il y a aucune dépendance aux autres. Exemples : GNUnet (qui, dans son mode radical permet de se passer d'IP via un nouveau protocole et son propre mécanisme de routage et, qui, dans sa version "over IP", propose un système de nommage de proche en proche comme ce que proposait l'UUCP des débuts) ou Babel (réseau pair-à-pair avec routage autoconfiguré) ;
    • Rien est parfait :

      • TOR : Les services cachés sont accessibles via un nom dérivé d'une clé cryptographique générée localement (ce qui en fait un système de classe 4) peu lisible ou par un nom parlant choisi localement mais approuvé par un vote du réseau (ce qui en fait un système de classe 3). Stéphane ne mentionne pas le choix des nœuds de sortie via un consensus du réseau afin de limiter certaines attaques… ;

      • BitTorrent : un système de classe 4 majoritairement utilisé avec des moteurs de recherche spécialisés (de classe 1) ou de la recherche dans la DHT (classe 3) et des trackers pour accélérer la mise en relation (classe 1) ;

      • Courrier : système de classe 4 (tout le monde peut installer son serveur emails), mais il est vite compliqué de s'envoyer des emails sans noms, or DNS, le principal mécanisme pour les résoudre, est un système de classe 2;

      • Les systèmes de classe 3 et 4 compliquent la lutte contre les comportements asociaux (spam dans BitMessage, pédoporn, etc.) ;

      • Les systèmes de classe 4 reposent majoritairement sur de la cryptographie pénible à gérer : il faut veiller à avoir des copies de sa clé privée sans quoi tout est perdu… tout en veillant à sa confidentialité, ce qui forme deux objectifs contradictoires ;
    • Internet lui-même n'est pas de classe 4 : tout le monde peut monter un réseau TCP/IP (mais pas à l'échelle internationale), mais il faut se mettre d'accord sur les protocoles utilisés (classe 3), il faut un système de nommage (l'actuel est de classe 2), etc.


    FranceConnect : un accès universel aux services en ligne

    • Service ministériel de tiers de confiance selon une architecture OpenID (fournisseurs d'identité, fournisseurs de services, fournisseurs de données, etc.) ;

    • Les fournisseurs d'identité vérifient plus ou moins fortement les identités et l'existence d'un lien entre une identité et une personne physique (ce qui différencie FranceConnect de FacebookConnect, par exemple). FranceConnect pourra utiliser des fournisseurs d'identités européens (utile pour un résident UE qui doit remplir de la paperasse en France, par exemple). L'harmonisation en matière de contrôle de l'identité sera cadrée par le règlement européen iDAS ;

    • Afin d'éviter les doublons, il y a une recherche dans le Registre National des Identités des Personnes Physiques, fichier géré par l'INSEE et accessible sur décision ministérielle ;

    • FranceConnect permet de mettre en relation des services qui ont besoin de données (exemple : un revenu fiscal de référence) et un fournisseur de données (exemple : la DGFIP). Les données échangées ne circulent pas par FranceConnect, seulement la mise en relation sécurisée ;

    • FranceConnect : OpenID ; Fédération d'identité Enseignement Supérieur et Recherche : SAML. Passerelle afin de faire communiquer ces deux mondes technologiques ;


    Passage à l'échelle de l'infrastructure réseau d'une solution de virtualisation avec VXLAN

    • Architecture : VLANs entre des pare-feux (OpenBSD) et des machines virtuelles (KVM-libvirt), avec tout un réseau dorsal entre les deux ;

    • Limites de 802.1q : explosion de la taille des tables de commutation, limitation à 4096 VLANs, et exploitation pénible (pour ajouter/modifier/supprimer un VLAN, il faut configurer l'hyperviseur, les pare-feux et toooous les switchs entre les deux) ;

    • Autre solution envisagée : MVRP, protocole de signalisation et de remontée automatique des VLANs à travers tout le réseau, depuis les commutateurs auxquels sont branchés les hyperviseurs, jusqu'aux commutateurs auxquels sont reliés les pare-feux. Ce protocole ne répond pas au cahier des charges : le nombre de VLANs reste limité et l'explosion de la table de commutation n'est pas endiguée ;

    • VXLAN : overlay network, encapsulation des trames ethernet dans des entêtes VXLAN qui fonctionne lui-même sur UDP ;

    • Comment gérer le trafic broadcast, multicast et unicast sans association MAC<->IP ? Préremplir les tables de commutation VXLAN des VTEP (nom des points d'entrés d'un réseau VLAN), ce qui dupliquera le trafic vers toutes les entrées de cette table, ou utiliser un groupe multicast pour transporter le trafic VXLAN, ainsi les infos clés (IP, MAC) sont distribuées partout et les tables de commut' se remplissent ;

    • Les pare-feux OpenBSD sont également des passerelles VXLAN entre le réseau VXLAN et l'extérieur (IP vers Internet, etc.) ;

    • VXLAN-EVPN permet d'avoir un control plane basé sur MP-BGP ;

    • VXLAN nécessite de réduire la MTU des hyperviseurs ou d'augmenter la MTU sur le réseau transportant VXLAN, car VXLAN induit un overhead de 50 octets minimum (14 octets pour Ethernet, 20 octets pour IP, 8 octets pour UDP, 8 octets pour les entêtes VXLAN).


    Bonnes pratiques de sécurisation de BGP

    Quelques rappels concernant la sécurité du routage Internet : bonnes pratiques (RFC 7454), RPKI+ROA pour valider cryptographiquement l'origine des annonces de route, BGPSec pour valider cryptographiquement le chemin complet des routes.

    • Le route flap dampering (suppression temporaire des routes instables) s'est remis de sa disgrâce d'il y a quelques années : le RFC 7196 le conseille avec une pénalité de 6000 (ce qui laisse la possibilité de 6 instabilités, chacune ayant une pénalité de 1000 points) ;

    • RFC 8097 : communauté BGP étendue non-transitive pour transmettre l'état de validation RPKI+ROA d'une route au sein d'un même AS.


    Caliopen - retrouver une vie privée en ligne

    Présentation de Caliopen par Laurent Chemla : écosystème (association, charte, garanties) libre d'instances fédérées agrégeant les communications (email, jabber, XMPP, message privé, SMS, etc.) par personnes participant à la conversation, plus par sujet de la conversation ou par protocole. La confidentialité s'améliorera grâce à des indices de confidentialité, des conseils, et un jeu pour faire progresser son évaluation publique. Projet peu soutenu par la communauté.

    • La publication des documents fuités par Snowden a permis une prise de conscience autour de la vie privée, mais cela n'a pas suffit à faire changer les habitudes. En cause, la surveillance coûte peu cher grâce à la centralisation des acteurs Internet, mais la vie privée demande d'importants efforts alors que les citoyens ne lui reconnaissent qu'une importance faible ;

    • La simplicité d'utilisation et la gratuité des plateformes centralisées empêchent l'émergence de solutions identiques, mais sécurisée et payantes, ce qui fait qu'un utilisateur de Protonmail, par exemple, a 1 chance sur 1000 de communiquer avec un autre utilisateur de Protonmail… tous ses autres échanges ne seront pas confidentiels. Les solutions plus radicales, comme Pond ou BitMessage font perdre l'essentiel des contacts ;

    • Dans Caliopen, améliorer la confidentialité de ses communications ne sera pas la fonctionnalité principale : d'abord on attire l'utilisateur par l'agrégation de ses communications et une expérience utilisateur satisfaisante, ensuite on l'aide à améliorer sa sécurité ;

    • Les indices de confidentialité permettent de retrouver une notion perdue avec le numérique : étudier l'aspect d'une enveloppe voire celui des enveloppes scellées par le sceau royal permettait d'attribuer un niveau de confidentialité à son courrier. Exemples d'indices évalués : chiffrement de bout en bout, chiffrement des métadonnées (TLS), utilisation d'un protocole acentré, utilisation d'un service sécurisé (pas un ordinateur dans un cybercafé à l'étranger, double authentification, etc) ;

    • Sur un terminal jugé de faible confidentialité, Caliopen affichera uniquement les messages d'un niveau de confidentialité faible. L'utilisateur pourra contourner cela, mais il perdra des points, et ses correspondants seront informés que tels messages sont devenus moins confidentiels, ceci afin de prendre conscience qu'il n'y a pas que lui dans une conversation et que le choix de sacrifier la confidentialité devrait être discuté ;

    • Caliopen utilisera DANE OpenPGP pour la diffusion et la récupération des clés publiques de chiffrement. Car les serveurs de clés OpenPGP sont compliqués à utiliser, qu'ils peuvent être submergés (xxxx clés soumises par un attaquant pour un même utilisateur) et que les certificats S/MIME dépendent d'autorités de certification qui ont montré leurs faiblesses ;

    • Un projet d'échange des clés publiques par le protocole d'envoi des mails (SMTP) a échoué sa normalisation : SMTP and SUBMISSION Service Extensions For Address Query. Selon moi, sa sécurité repose sur DANE TLSA qui permet de protéger un échange STARTTLS, donc autant utiliser DANE OpenPGP ;

    • Un RFC normalise le format des indices de confidentialité dans l'entête des emails ;


    Le SDN pour les nuls

    Une causerie sur les solutions de réseaux informatiques programmés (Software Defined Network - SDN).

    • SDN englobe beaucoup de choses. La définition a évolué avec le temps ;

    • À l'origine, il s'agissait de dissocier le plan de contrôle (intelligence, routage) et le plan de données (transport des données), dans le but de gérer plusieurs équipements réseaux avec un même contrôleur. Le réseau devient programmable. Exemple : OpenFlow permet de programmer des états dans les équipements réseaux ;

    • Objectif : faire évoluer rapidement le réseau informatique, qui est constamment sous pression (déploiement rapide d'applis, SaaS, Cloud), mais sur lequel les modifs sont moins rapides à déployer que le déploiement d'un logiciel (Docker, etc.) ;

    • Plusieurs catégories de solutions SDN :

      • Une application configure le réseau via différents mécanismes : SNMP, API REST, Puppet, CLI+rancid, OpenFlow, Opflex, etc. Il y a plusieurs solutions, car les besoins sont variés. Exemple : les opérateurs préfèrent Netconf ou OpenFlow pour maîtriser une certaine hétérogénéité de leur parc) ;

        • OpenFlow : protocole qui suit un modèle impératif (fais ça, ci, puis cela) ou hybride, qui intervient en couche basse pour créer une table des flux avec des actions (ajouter un entête GRE, transférer sur tel port, ajouter le paquet en file d'attente, etc.), qui sera parcourue pour chaque paquet reçu ;

        • Netconf (protocole de transport) + YANG (langage de description de ce que l'on veut faire), tous deux normalisés à l’IETF : modèle déclaratif (on déclare un objectif à atteindre, l'état voulu et l'équipement l'implémente comme il le souhaite) ;

        • Utiliser le matériel de commutation (qu'on nomme white box) et le logiciel de son choix qui utilise des API pour causer aux ASIC. Exemple : Cumulus OS. On perd la dépendance à un fournisseur de matériel grâce à l'abstraction… pour aller vers un modèle de dépendance envers un fournisseur d'ASIC ? Ce modèle peine à trouver son modèle de support (qui prend en charge un dysfonctionnement dans sa globalité, matériel+logiciel, sans se renvoyer la balle ?) ;

        • Le matériel est différent… Une API ne fait pas tout… Il existe des ASIC, des ASIC programmables, des CPU, des FPGA… Compromis entre la flexibilité / les fonctionnalités et le prix ;
      • Une application communique avec un contrôleur qui communique avec le réseau (OpenFlow, Netconf, etc.). Le contrôleur abstrait le réseau en une seule et même entité, un même système, mais le fonctionnement reste identique à celui de la première catégorie. Il existe plusieurs API de chaque côté (API nord entre l'application et le contrôleur, API sud entre le contrôleur et le réseau). On est dans un modèle déclaratif. Exemple de contrôleur : le consortium OpenDaylight, qui était cependant très peu utilisé en 2015 ;

      • Virtualisation des fonctions réseaux (NFV). Il s'agit de réseaux overlay qui abstraient les contraintes physiques. Exemples : VXLAN, firewall virtuel pour x clients plutôt qu'un firewall physique par client, box Internet virtuelle, etc. Cette catégorie suppose un effet de masse pour être rentable, ce qui suppose un outil d'orchestration, c'est-à-dire une abstraction des contrôleurs qui eux-mêmes sont une abstraction du réseau. Exemple : pour déployer telle application, il faut déployer tels VLAN et telles règles de filtrage dans le datacenter, ajouter telle QoS dans le LAN, faire telle modif sur le WAN, etc.
    Wed Sep 12 21:30:53 2018 - permalink -
    - https://2015.jres.org
  • Ce n'est pas une app | CommitStrip

    Tellement vrai et navrant… Pour l'explication longue, voir « Qu'est-ce que réellement l'intelligence artificielle ? ».

    Tue Sep 11 19:04:54 2018 - permalink -
    - https://www.commitstrip.com/fr/2018/09/11/its-not-an-app/
  • Internet : neutre mais pas trop ?

    Un débat vraiment clair et structuré autour de la question de la neutralité des intermédiaires techniques / neutralité du net. Plein de termes du débat sont expliqués sous un jour nouveau avec beaucoup de pédagogie : neutralité du net, zéro-rating (discrimination positive d'un service sur Internet), racket des fournisseurs de contenus par les fournisseurs d'accès à Internet, différenciation par service ou par type de service, services spécialisés (le cas de la VOIP sur les box des FAI est abordé), les exceptions à la neutralité du net permises par le Règlement européen (ce qui montre que le Règlement n'est pas aussi contraignant que les fournisseurs d'accès à Internet (FAI) tentent de faire croire), etc.

    J'en recommande vivement l'écoute, notamment à des non-initiés.

    • La neutralité des intermédiaires techniques regroupe la neutralité des fournisseurs d'accès à Internet (Orange, SFR, Free, etc.), la neutralité des hébergeurs de contenus (OVH, Online, Hetzner, etc.), la loyauté des gros silos de données (Facebook, Google, Apple, etc.), et la liberté de choix du terminal d'accès (box internet, smartphone et son magasin d'application, reconnaissance vocale, etc.), bref, toute la chaîne entre un citoyen et un service Internet ;

    • L'enjeu de la neutralité des intermédiaires techniques est d'endiguer l'énorme pouvoir dont disposent ces intermédiaires compte-tenu de leur position centrale dans notre vie quotidienne et du fait qu'ils sont souvent incontournables (il faut forcément un FAI et un hébergeur). Dans quels cas, ces intermédiaires peuvent utiliser leur pouvoir, dans quels cas ne le peuvent-ils pas ? On est sur un débat similaire à celui qui a eu lieu au 18e siècle sur la juste limite à apporter au pouvoir du souverain / de l'État, ou sur les débats concernant les pouvoirs des sociétés de télégraphie puis La Poste puis les chaînes de TV. On est sur une question de régulation sociale d'une technologie ;

    • L'action des pompiers de Californie ralentie par une limite arbitraire de leur forfait Internet positionnée par leur FAI, Verizon, n'est pas tant un problème de neutralité du net qu'un problème de contrat : comment se fait-il qu'un service aussi critique qu'une caserne de pompiers ait recours à un accès grand public ? Comment penser qu'une société commerciale va agir humainement et sans zèle ? ;

    • Les accords négociés entre les fournisseurs de services (Netflix, Steam, etc.) et les FAI afin de prioriser tel ou tel trafic portent sur les abonnés… L'abonné n'est plus le sujet d'un contrat, mais l'objet d'un contrat, ce qui est philosophiquement malsain. On prive l'abonné de sa liberté de choix puisque le FAI et le fournisseur de service décident entre eux de ce qui est plus important pour l'abonné ;

    • Les FAI encaissent environ 50 % du gâteau du chiffre d'affaires de tout ce qui est acheté en ligne à l'échelle mondiale. La Poste est loin de ça, alors qu'elle livre une bonne partie des colis des vendeurs en ligne. S'il y a des coûts de production (argument des FAI), alors il faut augmenter le prix des abonnements d'accès à Internet ou limiter tous les services au-delà d'une certaine quantité échangée.

    Via https://twitter.com/JFrHernandez/status/1037645555554557953 via https://twitter.com/bayartb/ .

    Sun Sep 9 15:08:51 2018 - permalink -
    - https://www.franceculture.fr/emissions/la-methode-scientifique/internet-neutre-mais-pas-trop
  • Bolloré très borné ?

    Non seulement, le groupe Bolloré réclame une indemnisation de 250 millions d’euros pour la résiliation du contrat Autolib’ au syndicat mixte intercommunal associant Paris et sa banlieue, mais le groupe garde jalousement la mainmise sur les logiciels gérant les quelque 3 244 homes électriques permettant de recharger les véhicules !

    Résultat : elles sont inutilisables, ou plus exactement ingérables… La Mairie a annoncé qu’elles seraient mises à la disposition des Parisiens propriétaires de véhicules électriques d’ici à l’année prochaine. Mais Quentin Elhaik, patron d’une entreprise informatique, s’indigne dans une tribune publiée par « Les Echos » (22/8) : « Etant donné la procédure des marchés publics et la nécessité de passer par un appel d’offres, les recours éventuels dans l’attribution du marché, le temps incompressible d’écriture des spécifications, de développement et de test du logiciel, le calendrier annoncé d’une remise en fonction de ces bornes pour janvier 2019 tient du vœu pieux, du miracle providentiel ou de l’escroquerie intellectuelle. »

    Bref, c’est la faute à la Mairie, qui n’a pas prévu la « réversibilité du logiciel » lors de la signature du contrat d’exploitation en 2010 sous Delanoë… Et voilà comment Bello règne en gardant les clés virtuelles du programme !

    Logiciel libre, j'écris ton nom. :) C'est bon, tu comprends désormais ce que signifie « le logiciel libre donne du pouvoir aux utilisateurs face au marchand de logiciels ? » Ce n'est pas tellement la réversibilité du logiciel qu'il fallait prévoir, mais plutôt la cession du logiciel et de sa recette de fabrication, en même temps que l'achat des bornes.

    Dans le Canard enchaîné du 29 août 2018.

    Sat Sep 8 22:23:43 2018 - permalink -
    - http://shaarli.guiguishow.info/?WSJkcg
  • Guignolade onusienne

    Le Conseil des droits de l’homme des Nations unies a condamné la France pour le licenciement de la salariée voilée de la crèche Baby Loup. Une condamnation moins remarquable par ses effets — elle n’en aura évidemment aucun sur un licenciement approuvé en 2013 par la Cour de cassation en séance plénière — que par la qualité de ceux qui l’ont prononcée.

    Le Conseil des droits de l’homme, qui a succédé en 2006 au Comité des droits de l’homme — lequel fut notamment présidé par la Libye de Kadhafi et a nommé en 2017 l’Arabie à la Commission de la condition des femmes —, réunit en effet en son sein quelques-uns des meilleurs défenseurs des droits de l’honnne de la planète. Parmi eux, la Chine et l’Arabie — champions des décapitations —, Cuba, l’Egypte, le Pakistan, la République démocratique du Congo, etc. Jamais le Conseil n’a émis la moindre condamnation contre les pratiques de ses membres, dont la moitié ne répond pas aux critères d’une société démocratique.

    Le Conseil, il est vrai, est assez occupé par ailleurs. Sous l’influence de l’Organisation de la coopération islamique (OCI), il a, depuis sa création, adopté plus de résolutions condamnant Israël (67) que tous les autres pays du monde (61), toutes dictatures confondues. Au point qu’en 2008 le secrétaire général de l’ONU, Ban Ki-moon, était « déçu par la décision du Conseil de choisir seulement un dossier régional spécifique, le conflit israélo-palestinien, malgré l’étendue et la portée des allégations de violations des droits de l’homme dans le monde entier ». Et certains de ses membres œuvrent aujourd’hui à un ambitieux projet : inscrire le blasphème religieux comme une forme de racisme.

    Rien n’arrêtera l’avancée des droits de l’homme, à l’ONU.

    Dans le Canard enchaîné du 29 août 2018.

    ÉDIT DU 16/09 À 12H14 : dans le Canard du 05/09 : « « Le Canard » s’est emmêlé les palmes, la semaine dernière, dans l’article intitulé « Guignolade onusienne ». Il a attribué au Conseil des droits de l’homme de l’ONU la « condamnation » — en fait, un simple avis — prononcée contre la France pour le licenciement de la salariée voilée de la crèche Baby Loup. En réalité, c’est le Comité des droits de l’homme qui a émis cet avis. Une différence qui n’est pas que de nom : le Conseil onusien réunit une cinquantaine de pays, dont certains fort peu préoccupés par les droits humains, alors que le Comité est composé de 18 « experts » indépendants. Le coupable s’engage à apprendre par cœur l’organigramme des Nations unies. » FIN DE L'ÉDIT DU 16/09 À 12H14.

    Sat Sep 8 22:16:15 2018 - permalink -
    - http://shaarli.guiguishow.info/?ayMSmQ
  • Natacha Polony & l'institut Français du goût

    Les Lecteurs qui ont ouvert « Le Figaro » le 18 août ont dû s’étonner de l’intérêt soudain de Natacha Polony pour un suiet brûlant : l'amour que portent les Japonais à la gastronomie Française ! Dans une tribune enflammée — « Leçon japonaise sur la France » -, la consœur établit un parallèle audacieux avec la France qui brade ses fleurons industriels (comme Alstom) alors que des Japonais viennent à Chinon (Indre-et-Loire), cet été, suivre les cours de l'institut Français du goût. L'intérêt de Polony pour cette colossaie délégation nippone (de 10 personnes) a trouvé son explication, depuis, dans un article de « La Nouvelle République » (20/8) : la journaliste vient de prendre la présidence de l'Institut du goût, ce qu'elle avait, bien sûr, omis de préciser dans sa vibrante tribune.

    En matière de journalisme aussi, les Japonais ont beaucoup à apprendre des Français !

    Dans le Canard enchaîné du 29 août 2018.

    Sat Sep 8 22:11:20 2018 - permalink -
    - http://shaarli.guiguishow.info/?RlA3-Q
  • Les curieuses passes d‘armes de poulets distraits

    En trimballant leurs flingues partout, les flics les perdent n’importe où… jusqu’au bois de Boulogne. Mortel !

    Le pistolet automatique avec lequel, le 17 août, la prostituée transsexuelle Vanesa Campos a été tuée, au bois de Boulogne, était celui d’un policier ! Depuis l’autopsie de la victime, réalisée au lendemain du meurtre, les enquêteurs de la crim’ savent que la balle mortelle de 9 mm a été tirée par un Sig Sauer de service. Gros malaise au cabinet du préfet de police de Paris, où l’on a aussitôt fait le rapprochement avec un incident signalé sept jours plus tôt.

    Le 9 août, à 1 h 20 du matin, au même bois de Boulogne, un poulet en goguette après une journée de travail laisse dans sa voiture sa carte de police, son brassard et… son arme avec un chargeur. De retour de sa petite virée, il découvre qu’il s’est fait barboter ce barda. La suite est connue… Le préfet de police a de quoi se mettre en pétard !

    Depuis que les flics, menace terro oblige, ont le droit de se balader enfouraillés en dehors des heures de boulot, on ne compte plus les flingues volés ou égarés : 24 depuis le début de l’année rien qu’en Ile-de-France. Et les armes retrouvées ne sont pas comptabilisées. En avril, par exemple, lors de l’inventaire d’un stock d’armes appartenant à la Direction de l’ordre public — un service dépendant de la Préfecture de police (PP) —, les armuriers se sont aperçus que trois Sig Sauer et un pistolet mitrailleur Beretta manquaient au râtelier. Les quatre flingues n’ont, à ce jour, pas été récupérés par la police des polices, chargée de l’enquête.

    Un alibi à deux balles

    Autre fait d’armes sur lequel la PP est restée discrète : la perte abracadabrantesque, en février, sur l’autoroute A6, de trois autres pistolets mitrailleurs dernier cri, des HK UMP 9, dont ont été dotés policiers et gendarmes après les attentats du 13 novembre 2015. Le 5 février, à 8 h 10, miracle ! un membre de la fameuse brigade de recherche et d’intervention au flair de Rantanplan a « découvert sur la route au sol (sic) », non seulement les flingues, mais aussi « six chargeurs, les cartons d’emballage de ces derniers, ainsi que diverses pièces ».

    Dans le rapport adressé à son chef, le poulet Sébastien D. écrit : « Je me suis alors rendu compte qu’il s’agissait de pistolets mitrailleurs supportant l’inscription “Propriété de l’Etat”. » Fumant !

    Aussitôt, la maison poulaga confie une enquête aux limiers de l’Inspection générale de la police nationale. Grâce à leurs numéros de série, ces derniers reconnaissent les pétards comme appartenant au service de « formation opérationnelle spécifique et tactique ». Le 6 février, les deux coupables sont identifiés et invités à rédiger des rapports à la suite de l’« incident de transport (sic) ». Le premier explique : « Trois cartons sont tombés du coffre de notre véhicule pendant le transport sans que nous puissions nous en rendre compte. » C’est ballot.

    Et le second de préciser : « J’ai bien entendu du bruit côté coffre. » Malgré un arrêt et une brève vérification, « il m’était à ce moment-là impossible de m’apercevoir que des cartons avaient chuté du véhicule, car il faisait nuit, et les conditions météorologiques étaient difficiles du fait de la pluie verglacée puis de la neige ». Pour ne rien arranger, l’auteur du témoignage, de son propre aveu, « était souffrant (grippe) ».

    Et un peu lent à la détente ?

    Wooooh Wooooh Woooh… flippant. :O

    Dans le Canard enchaîné du 29 août 2018.

    Sat Sep 8 22:05:35 2018 - permalink -
    - http://shaarli.guiguishow.info/?WtLk5w
  • 11 Nos Seins Nos Armes on Vimeo

    Un documentaire de 2012-2013, rediffusé début 2017 sur France 2, qui cause du mouvement féministe radical Femen.

    • Origine : cercles étudiants marxistes ukrainiens -> fondation de la « Nouvelle Éthique » en 2004 : lecture et discussion autour du livre « La femme et le socialisme », conférences sur les discriminations dans les universités -> constat que le mouvement est inaudible -> création de Femen en 2008 avec des actions mises en scène (contre le harcèlement à l'université, par exemple) puis des actions seins nus ;

    • Les membres fondatrices voulaient se révolter contre la condition des femmes ukrainiennes : soit tu vas à la fac afin de mettre le grappin sur un homme riche (ce qui suppose de ressembler à une poupée), soit tu rejoins l'industrie du sexe. Dans les deux cas, la femme est un objet de l'homme. La culture ukrainienne apprend aux femmes qu'il faut être calme, ne pas parler fort, et sourire en permanence ;

    • But : lutte contre les religions (qui asservissent forcément les femmes, selon Femen), l'État (dictatures / oligarchies et grands protecteurs des religions selon Femen), l'industrie du sexe (pensons à la prostitution mafieuse dans les pays de l'Europe de l'Est…), la mode, etc. Bref, tout ce qui opprime les femmes. On dénombre également des actions en faveur de la démocratie et de l'environnement ;

    • Idéaux et pratiques : anti-religions et féminisme radical (qu'elles nomment « sextremisme ») ;

    • Financement : Femen prétend se financer par la vente de produits dérivés. La subvention publique accordée au local parisien occupé par les Femen, Le lavoir moderne, n'est pas mentionnée. J'ai également lu des prétendus financements par des milliardaires européens et américains, Israël, ainsi qu'un milliardaire des médias ukrainien (son crime est apparemment que ses journaux ont beaucoup écrit sur les Femen comme sur la révolution orange donc les Femen seraient une arme de déstabilisation du pouvoir en place…), tout ça énoncé avec beaucoup de conditionnel et sans preuves… ;

    • Pourquoi des actions seins nus ? « La nudité rend dingue les hommes quand ils n'arrivent pas à la contrôler, c'est une bonne façon de faire tomber leur masque ». Le corps des femmes est un enjeu de pouvoir. Ne pas avoir honte du corps féminin ;

    • Le mouvement est ouvert aux hommes, mais seules les femmes peuvent mener des actions ;

    • Avis d'anciennes membres du Mouvement de Libération des Femmes (années 70 en France) : Femen apporte un bol d'air dans le conformisme d'une société qui n'est plus prête à entendre un message féministe. Le MLF bénéficiait du vent de mai 68 et menait déjà des actions similaires à celles des Femen : mini-manifestation en faveur de la femme du soldat inconnu, prise de parole seins nus dans les mouvements maoïstes afin de les inviter à décoloniser le corps des femmes, envahir une église, etc. ;

    • L'ancien président égyptien Nasser relate sa rencontre avec le conseiller général des Frères musulmans en 1953 (dans le cadre d'une alliance afin de conduire Nasser au pouvoir ?). Dans ces revendications, ce dernier lui demande d'imposer le voile. Nasser répond « Ce serait revenir à une époque où la religion gouvernait […] comment voulez-vous que je le fasse porter à 10 millions de femmes égyptiennes ?! » ;

    • Les premiers mouvements féministes dans les pays arabes datent des années 1920. Aujourd'hui, on constate une forte présence du voile, l'utilisation du viol comme outil de répression des mouvements sociaux par la police, et les excisions (97 % des femmes égyptiennes) ;

    • J'ai lu des critiques des alliances politiques passées de Femen et/ou de certaines de leurs membres éminentes (Parti Communiste, Grande Ukraine, partis d'extrême-droite), de leur prétendu impérialisme colonialiste envers les pays musulmans (terminologie pour désigner un sentiment antireligieux qui serait plus dirigé vers l'Islam que vers le Christianisme), de la structure très verticale du mouvement, d'un dirigeant masculin qui les aurait menées à la baguette, etc. Tout cela ne me convainc pas… Des mouvements verticaux et autoritaires y'en a d'autres (sans compter que le terme n'est pas défini dans les critiques anti-Femen…), même chose avec les appareillements politiciens (surtout quand on cherche à rassembler largement autour d'une cause)… Quant à l'islamophobie, l'action visant à tronçonner la croix chrétienne à Kiev et les actions dans les cathédrales françaises semblent montrer l'inverse… même si l'on constate quelques glissements sémantiques de la part de membres éminentes comme patriarcat -> Islam… ;

    • Je note quelques pensées erronées chez les leaders de Femen, notamment un classique "notre cause est juste, car on se fait emmerder par les flics et les services de renseignement" ;

    • Le poto Duke a mis de côté quelques critiques de Caroline Fourest, l'une des auteures de ce documentaire.
    Mon Sep 3 01:28:53 2018 - permalink -
    - https://vimeo.com/162666873
  • Replay Infrarouge - Infrarouge - Homo ou Hétéro, est-ce un choix ? - France 2

    Un documentaire diffusé sur France 2 début 2015 qui fait le tour des connaissances actuelles sur l'homosexualité : il y a des explications biologiques, génétiques, sociales et un choix des individus.

    J'ai lu des textes exposant que ce documentaire est retrograde et je les trouve de mauvaise foi (le documentaire laisse plus de place au choix conscient des individus que ce que l'auteur écrit, même si c'est insuffisant, j'en conviens ; j'ai une autre interprétation du « homo ou hétéro, pas le choix ! » final qui est « pas le choix p'tit réact, faudra faire avec » ; vieux poncifs éculés ? comme invoquer la guérison de l'homosexualité ; le film expose justement que l'homosexualité humaine n'a rien à voir avec celles des espèces animales citées dans le texte et qu'il faut être prudent, etc.) et obscurantistes (si l'on arrête d'essayer de comprendre tout ce qui nous entoure, y compris le plaisir sexuel, l'orientation sexuelle, le genre, etc., y compris et surtout les choses que la société juge "normales", comme l'hétérosexualité, on va droit dans le mur).

    J'en recommande vivement le visionnage. Comme il est quasiment impossible à trouver, j'en mets une copie à disposition. Oui, il manque le début.

    • L'homosexualité humaine était considérée comme une maladie psychiatrique jusque dans les années 70-90 (73 aux USA, 92 par l'OMS). La psychiatrie la considère toujours comme une perversion (liée à une mère trop présente, à un père trop effacé, etc.)… ;

    • Les psychologues s'accordent sur le fait que la sexualité n'a pas pour but principal la reproduction, mais plutôt le plaisir sensoriel et l'attachement personnel sentimental. Le sexe du partenaire n'intervient en rien dans ces critères de sélection… qui demeure donc un choix ;

    • En Nouvelle-Guinée et en Mélanésie, comme dans d'autres peuples non occidentaux, il existe une phase "rituelle" d'homosexualité temporaires mêlées à des pratiques hétérosexuelles. On retrouvait cela chez les Grecs où les tuteurs, en couple avec une femme, initiaient leurs protégés ;

    • L'homosexualité est présente à l'état de nature dans d'autres espèces animales : cygnes, oies, mouettes, girafes, etc. On dénombre *450 espèces au moins. Néanmoins, on observe des comportements différents : les bonobos la pratiquent principalement pour entretenir des alliances, les animaux domestiqués sélectionnés par les humains la pratiquent pour exprimer leur hypersexualité (nécessaire à la productivité recherchée par les humains), des couples homosexuels couvent et élèvent des enfants, 10 % des moutons mâles des montagnes rocheuses américaines ont une préférence exclusive pour un autre mâle, etc. Mais, il semblerait que la majorité des espèces animales n'a pas une orientation homosexuelle pure, mais plutôt une orientation sexuelle par phases ou bisexuelle. C'est aussi le cas chez les humains où uniquement environ 2 % des femmes et 5 % des hommes ont une orientation homosexuelle pure. Pour ma part, j'ai un peu de mal avec les comparaisons animalières : la nature peut être violente alors que nous cherchons à la bannir de nos sociétés, des femelles mangent leur partenaire sexuel après l'acte reproductif alors que c'est très rare chez les humains, etc. Bref, la société influe beaucoup ;

    • Chez les moutons des montagnes rocheuses américaines, les gerboises, les rats et les humains, on constate des différences cérébrales. Une zone de l'hypothalamus est moins développée chez les moutons mâles homosexuels (elle est similaire à celle des femelles). Chez les humains, on constate une horloge équipée de plus de neurones chez les hommes homosexuels, une variation de la taille des deux hémisphères de notre cerveau (symétrie chez les mâles hétéros, asymétrie chez les femmes hétéros, asymétrie chez les mâles hétéros etc symétrie chez les femmes homos), et une perception différenciée des phéromones. Différenciation à la naissance (comme le taux d'hormone masculine lors de la grossesse qui détermine l'organe sexuel primaire) ou après ? La symétrie ou non des hémisphères cérébraux ne peut varier après la naissance, c'est tout ce que l'on sait pour l'instant ;

    • La piste d'une variation de la quantité de testosterone émise durant la grossesse semble une piste crédible. D'une part, à Berlin, il y a eu plus d'hommes homosexuels qui sont nés entre 1942 et 1945, avec un pic en 1945 lorsque Berlin est bombardée, d'où on peut supposer une variation hormonale durant la grossesse liée au stress des bombardements. De même, les femmes exposées à plus de testostérone durant leur vie embryonnaire et celles qui s'affirment comme des lesbiennes masculines présentent une appétence pour les sports brutaux (rugby, football, boxe), les jouets "typiques des garçons" (objets mobiles comme train/voiture, ballon, armes) et les dessins "typiques de garçons" (dessins tridimensionnels avec des constructions genre maison et des objets mobiles). Effet de l'éducation ? Elles sont pourtant habillées et élevées en tant que filles. De plus, on observe la même différenciation entre les jouets préférés par les mâles et les femelles chez deux espèces de singes ;

    • Il existe en partie une origine génétique à l'homosexualité chez les humains. Section XQ28 sur le chromosome X. De plus, si l'un des jumeaux est homosexuel, la probabilité que son frère le soit est de 50 %. Cette probabilité descend à 20 % chez les faux-jumeaux. Évidemment, l'environnement (intra-utérin ou après) modifient les gènes, mais très peu d'études existent à ce sujet ;

    • Il y a très peu d'études sur l'impact de l'environnement alors qu'un divorce semble favoriser l'homosexualité masculine et la perte de la mère durant l'enfance semble favoriser l'homosexualité féminine ;

    • On constate que les hommes et les femmes n'ont pas la même pratique de l'homosexualité : chez la femme, l'environnement prend une place plus importante et l'orientation sexuelle est plus changeante au cours de la vie que chez l'homme (un témoignage parmi d'autres). Notamment, on constate que les femmes qui se déclarent hétéros sont excitées par des films pornos masculins et féminin (je pense qu'il y a tout de même un biais de la curiosité dans cette expérience).
    Sat Sep 1 23:58:31 2018 - permalink -
    - https://www.france.tv/france-2/infrarouge/12693-infrarouge-homo-ou-hetero-est-ce-un-choix.html
  • Démocratics 2009 - Media.fdn.fr

    Excellente intervention de Benjamin Bayart datant de janvier 2009 qui nous remet les idées en place sur le droit appliqué à Internet. Cette causerie est de pleine actualité, je trouve.

    • Aux débuts du net, il pouvait y avoir une régulation communautaire, car il y avait environ 1000 nouveaux utilisateurs par an, principalement des étudiants qui entraient en école d'ingénieurs. En 1997-1998, il y a eu un décrochage, que les gens de l'époque nommaient « endless september ». L'effet communautaire "tout le monde se connaît" et "les serveurs sont administrés par des gens qu'on connaît" empêchait les affaires de pédoporn, d'apologie du terrorisme, etc. de se produire. On avait essentiellement des problèmes de politesse (dire bonjour et merci, lire ce que les autres ont écrit avant de poser une question, etc.) ;

    • Un vide juridique est une notion qui n'existe pas. Il y a toujours une loi qui s'applique. Elle n'est pas forcément spécifique au domaine, mais elle existe. Exemple : les violations de la correspondance privée et les abus de la liberté d'expression sont sanctionnés par des lois antérieures à Internet ;

    • Au pire, on peut affirmer que le Droit n'est pas adapté. Exemple : la loi sur la liberté d'expression distingue éditeur et imprimeur et la date d'impression. Ces éléments, surtout la date d'impression, n'a plus vraiment de sens sur Internet puisque le contenu est toujours disponible. Soit on applique le droit existant et on est incapable de sanctionner un contenu 3 mois après sa publication alors qu'il existe encore, soit on considère qu'il s'agit d'une infraction continue et quiconque peut chercher des ennuis à quel auteur que ce soit pour un écrit confidentiel mis en ligne 20 ans plus tôt ;

    • On a eu beaucoup d'incompréhensions par les politiciens et les gens de loi : légiférer sur l'obligation d'obtenir une autorisation du gouvernement avant d'ouvrir un site web (amendement de François Fillon en 1996) sans se rendre compte que cela rétabli un privilège royal d'impression, responsabiliser les hébergeurs des contenus sans comprendre qu'ils ne sont pas plus responsables des contenus publiés par des éditeurs que l'imprimeur et le livreur d'un journal, etc. ;

    • En se basant sur son boulot chez tous les grands Fournisseurs d'Accès à Internet français, Benjamin Bayart affirme que ces acteurs n'appliquent pas la loi de 1991 sur les écoutes téléphoniques : quand ils reçoivent une demande de mise sous écoute, ils enregistrent tout et ils retranscrivent tout, sans tronquer ce qui n'est pas relatif à l'enquête comme l'exige la loi ;

    • On constate que ce qu'on nomme vide juridique en matière d'Internet est surtout un vide judiciaire : on a retiré des pouvoirs et des prérogatives à la justice pour les transférer à des acteurs privés. Exemples : l'éditeur est désormais soumis au bon vouloir d'un hébergeur responsabilisé par la LCEN de 2004 ; On passe d'une mise sur écoute sur commission rogatoire (juge d'instruction) à une conservation générale des données de connexion par les intermédiaires techniques, éléments accessibles sur enquête préalable pilotée par le Parquet donc par l'exécutif ;

    • On est passé d'un monde de liberté a priori et de responsabilité à assumer a posteriori à un monde de suspicion généralisée et d'infantilisation. Soit on se considère dans un État totalitaire qui considère que tout le monde est suspect ou coupable de tout, soit on considère qu'on considère le citoyen comme étant trop idiot pour être responsable de ses actes d'où on enregistre tout pour le guider et on met en place des infrastructures l'empêchant de faire des choses a priori ;

    • Quand on paie un commerçant physique par carte bancaire, le terminal de paiement imprime deux tickets : un pour le client, l'autre pour le commerçant. Ce deuxième ticket contient le numéro de la carte bancaire. Quelqu'un qui vole les tickets peut effectuer des achats en ligne (moyennant le code de sécurité à 3 chiffres qui s'est généralisé, mais qui est parfois devinable ;

    • Les infractions se déplacent vers Internet, mais il n'y a peu de nouvelles infractions. Le piratage de la base de données clientèle d'un site web, c'est une entrée par effraction et du vol. Du phishing, c'est de l'abus de confiance vieux comme le monde (lettres d'Espagne). Internet change l'impact d'une infraction, plus de gens peuvent être touchés en un coup ;

    • Les mesures de sécurité sont rarement prescrites par la loi. Ce n'est pas la loi qui impose à une banque d'avoir un coffre-fort ni à un particulier d'installer une serrure chez lui, c'est les assurances.
    Fri Aug 31 21:59:32 2018 - permalink -
    - http://media.fdn.fr/html/Droit_et_Internet.html
  • Et tout le monde s'en fout #15 - La vérité - - YouTube

    D’ailleurs, une de ses fonctions essentielles, à ton cerveau, c’est de confirmer ce que tu crois déjà. En gros, plus tu crois un truc, et plus ton cerveau va sélectionner dans la réalité des détails qu’il va mettre bout à bout pour te prouver que ce que tu crois, c’est la vérité ! […] Quand il te manque des infos sur quelque chose, ton cerveau comble automatiquement les trous en piochant dans ta tête dans les trucs dans ta tête que tu crois déjà savoir pour te construire une belle vision du monde, de toute façon limitée par ce que tu crois.

    […]

    Du coup tu te rends bien compte que tout ce que tu penses consciemment, c’est qu’une toute petite sélection des informations qui existent ! Et cette sélection ridicule, elle est là pour te prouver tes croyances !
    Oui c'est le cerveau, j'écoute. Sur quoi on porte son attention aujourd'hui ? Bouge pas. Ah bah tiens ça c’est le sens de sa vie, ça l'intéresse, ça, non ? Non il pense que la vie c’est de la merde. Ok ! Tu m’isoles le ciel gris, tu montes le son du marteau piqueur et tu m’fais un beau zoom sur la flaque de pisse à gauche là. Bah si, si comme ça avec un peu chance il va glisser dessus et ça va bien correspondre à l’opinion qu’il a de la vie.

    […]

    Et le critère qu’utilise ton cerveau pour te donner, ou pas, les informations qu’il te donne, c’est le sentiment que tu as de toi-même.
    Bon, bah elle est bien cette teuf ! Comment il se sent ? Peur du rejet, peur du jugement. Bon bah très bien ! Tu vois le groupe qui a l'air sympa là ? Ouais, bah nan, on va focaliser son attention sur l’aquarium de la cuisine. Si, y'a un poisson crevé dedans comme ça on va pouvoir le regarder en faisant la gueule. Ah bah nan mais comme ça il va être sûr d’être rejetable. […]

    […]

    Comme ta vision du monde, elle dépend entre autres du sentiment que tu as de toi bah t’as plutôt intérêt à ce que ce sentiment soit pas tout pourri ! Tu t’es déjà demandé si ce que tu croyais, ça te rendait heureux·se tous les jours ? Le moyen le plus simple que tu as d'améliorer ce sentiment, bah c'est de commencer à croire des trucs qui te rendent heureux ! Parce que si tu fais ça, ton cerveau il va isoler dans la réalité des trucs nouveaux qui vont te prouver que ce tu crois maintenant, c’est également la vérité.

    […]

    […] Il a réussi à sortir avec elle 3 fois quand même là, il doit être content ! *Peur de l’abandon…* Alors tu m’affiches en grand le temps écoulé depuis son dernier texto et tu me lances une réinterprétation de tout ce qu’elle dit s'il te plait, ouais. Contre lui. Si si, comme ça ça va bien lui foutre la pression et avec un peu de chance, elle va finir par le larguer bien comme il faut. Ouais si si on sera bien raccord.

    Fri Aug 31 14:54:46 2018 - permalink -
    - https://www.youtube.com/watch?v=VD4ne7VuFVs
  • Et tout le monde s'en fout #23 - Les valeurs - - YouTube

    En tout cas, ça rappelle que ton système de valeurs, il vaut mieux pour toi que tu te le prennes en main… Parce qu’au final, il s’agit quand même de ton identité ! Parce que quand on est gamin·e, on grandit dans un environnement qui nous impose des valeurs qu’on choisit pas forcément. Donc au passage, quand t’es grand, et qu’on essaye de t'incruster des valeurs dans la tronche à grand coups de principes du genre le travail c’est la santé, bah ça veut dire qu’on t’infantilise ! […]

    […]

    La colonne vertébrale de ton identité : c’est les valeurs que tu choisis.

    […]

    […] Si tu choisis pas toi-même tes valeurs au bout d’un moment, tu risques de ressentir un gros malaise, voire de rester bloqué et ton estime de toi elle finit dans l'eau potable de tes toilettes ! Du coup après, pour sauver les toutes petites miettes de ce qu’il reste de ton vrai toi, ton cerveau va déformer ta perception de la réalité pour te convaincre que, après tout, tu es toujours cohérent avec tes valeurs.

    […]

    Et sinon parfois, tu te radicalises, parce que tu peux plus supporter la différence entre ce que tu voudrais vivre et ce qui se passe vraiment. Du coup comme tu veux plus lâcher tes valeurs, bah elles évoluent plus, et tu commences à vouloir imposer ta façon de les pratiquer à tout le monde. […]
    Mais tu te rends bien compte que quand tu en es réduit·e à ça, c’est que tu confonds tes valeurs et tes croyances ? Pour être clair : une valeur, c’est « pourquoi » tu fais les choses. Alors qu’une croyance, c’est le « comment » tu fais les choses pour pratiquer cette valeur !
    Oui oui, Dieu a dit : « aimez-vous les uns les autres », tout à fait, oui. Mais l’amour est une valeur qui a des règles précises ! Précises, oui. Non monsieur les hommes ensembles ça ne fonctionne pas. A trois ? Quelle horreur non ! Pas du tout, ça fait pas de l’amour ça ! C'est pas chacun qui fait comme il veut !

    […]

    […] Ce qui fait que t’es toi et pas un autre, c’est aussi la hiérarchie que t’apportes à tes valeurs !

    Fri Aug 31 14:35:31 2018 - permalink -
    - https://www.youtube.com/watch?v=OqInPOy50p4
Links per page: 20 50 100
◄Older
page 133 / 298
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community