5967 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 172 / 299
Newer►
  • Lire l’annexe 4 et éclater de rire : la farce politique française

    Heu, c'est mignon mais l'UE file des recommandations qui sont en fait des lignes directrices. Les mesures prises en application de ces lignes directrices restent à la discrétion des États. Il y a plusieurs façon de réduire la dette publique (des dépenses inutiles, des doublons, il y en a, pas besoin de supprimer des services publics ni de virer des fonctionnaires pour parvenir à cet objectif), de réduire les dotations aux collectivités territoriales (exemple de manière positive de faire : développer du business local au lieu de tout concentrer à Paris), de mettre en concurrence les infrastructures, de réformer le marché du travail (la flexibilité, ça peut aussi être en faveur du-de-la salarié-e), etc. Si les États choisissent la méthode la plus libérale possible pour implémenter les lignes directrices, c'est autre chose. De plus, plusieurs recommandations de l'UE ne sont pas idiotes, comme « Supprimer progressivement les subventions néfastes pour l'environnement » (à ce sujet, voir : Énergies fossiles : mortelles subventions #DATAGUEULE 44).

    La méchante UE, certes, sur certains points. Le conformisme et l'inertie de nos dirigeants beaucoup plus. Il est là, le problème. Rester ou sortir de l'UE, c'est un choix binaire bullshit : on peut rester et jouer avec le cadre posé afin de faire des réformes pas déconnantes et compatibles avec les directives de l'UE. Et, au-delà de ça, avoir le courage politique de proposer, à l'UE, des alternatives à son origine et à son orientation totalement libérale. Mais ça, pas grand monde, y compris dans la populace, en est capable car ça nécessite de changer lourdement nos modes de vie. Nous créons le maître d'école qui semble nous opprimer. Cocher ou non les cases, ce n'est pas la seule question.

    Thu Mar 2 12:54:35 2017 - permalink -
    - https://reflets.info/lire-lannexe-4-et-eclater-de-rire-la-farce-politique-francaise/
  • Le «fichier des gens honnêtes», ce révélateur d'un mal français | Slate.fr

    Histoire de l'extension du fichier TES. J'en recommande vivement la lecture intégrale.


    De la présidence Sarkozy à celle de Hollande, l'histoire de ce «méga-fichier» censé centraliser les données personnelles de 60 millions de Français reflète les poids des lobbies dans notre procédure parlementaire et le mépris pour les avis des instances de consultation.

    […]

    Le Parlement discutait alors d'une proposition de loi relative à la protection de l'identité, déposée en juillet 2010 par deux sénateurs UMP, Jean-René Lecerf et Michel Houel, afin d'«équiper les cartes nationales d'identité de puces électroniques sécurisées» comportant les données biométriques (empreintes digitales et photographies) numérisées de leurs détenteurs.

    Les auteurs du texte déploraient en effet le fait qu'«on estime à plus de 200.000 personnes par an les victimes, en France, d'usurpation d'identité», et même à 400.000 «dans le monde virtuel d'internet». Ce chiffre était alors présenté comme «plus important que les cambriolages à domicile (150.000) et que les vols d’automobile (130.000)».

    Il était aussi et surtout complètement bidon, émanation au doigt mouillé d'un criminologue rémunéré par un fabriquant de broyeurs de documents (qui avait donc un intérêt financier à exagérer le nombre d'usurpations d'identité), comme nous l'avons depuis démontré dans le numéro de «Cash Investigation» consacré au «business de la peur» (à partir de 45'48").

    Pour mieux appréhender l'ampleur de la manip', il faut savoir qu'en 2009, et «sur l'ensemble du territoire français», la police aux frontières (PAF) n'avait en effet saisi que «4.011 documents frauduleux français», dont 1.070 (fausses) cartes d'identité. En 2010, la PAF n'en saisit plus que 651: «133 étaient des contrefaçons, 63 des falsifications, 185 relevaient d’usages frauduleux, 269 avaient été frauduleusement obtenues, et une avait été “volée vierge”...»

    Si l'usurpation d'identité ne saurait se résumer aux seules fausses carte d'identité, les parlementaires n'en furent pas moins pressés par Claude Guéant, alors ministre de l'Intérieur, de voter un amendement prévoyant le fichage biométrique généralisé de l'ensemble de la population française, afin de sécuriser la délivrance de la nouvelle carte d'identité et d'empêcher des personnes mal-intentionnées voire malhonnêtes d'usurper l'identité des «gens honnêtes». […]

    […]

    Cherchant à comprendre ce pourquoi Claude Guéant voulait ainsi ficher l'ensemble des «gens honnêtes», je découvrais que la lutte contre l'usurpation d'identité n'était pas la seule finalité de cette proposition de loi. Comme l'expliqua au Sénat son coauteur Jean-René Lecerf, «le sujet engage aussi des enjeux économiques, industriels: la sécurisation des échanges électroniques est un marché»

    […]

    Je découvrais par ailleurs que, sur les 21 représentants de la société civile auditionnées par François Pillet, 14 représentaient les intérêts du Gixel, le syndicat des industriels du secteur. Un «syndicat» que je ne connaissais que trop bien, pour avoir préalablement enquêté sur ses méthodes de lobbying particulièrement agressives.

    En 2004, j'avais en effet découvert son Livre Bleu détaillant ses «grands programmes structurants». Le Gixel y déplorait le fait que «la sécurité est très souvent vécue dans nos sociétés démocratiques comme une atteinte aux libertés individuelles. Il faut donc faire accepter par la population les technologies utilisées et parmi celles-ci la biométrie, la vidéosurveillance et les contrôles», via «un effort de convivialité [et] l’apport de fonctionnalités attrayantes»:

    «Éducation dès l’école maternelle, les enfants utilisent cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants.»

    […]

    Considérant qu'il portait «au droit au respect de la vie privée une atteinte qui ne peut être regardée comme proportionnée au but poursuivi», le Conseil constitutionnel donna raison à l'opposition de l'époque, et censura l'article portant création du «fichier des gens honnêtes».

    […]

    A contrario, le fait que le ministère de l'Intérieur ait décidé de réactiver ledit fichier, en catimini, sans débat parlementaire, est une très mauvaise nouvelle pour notre démocratie. Non seulement eu égard à la gravité des questions qui avaient été posées lors des cinq précédentes navettes parlementaires, a fortiori alors qu'elles s'étaient pourtant soldées par la censure du précédent projet de fichier par le Conseil constitutionnel.

    […]

    Enfin, et surtout, parce que le principal objectif du nouveau fichier n'est ni de ficher tous les Français, ni de satisfaire aux désidératas des industriels du Gixel mais, et comme je l'avais révélé dans Libération, de... supprimer 1.300 équivalents temps-plein dans l'administration préfectorale, dans le cadre du «Plan préfectures nouvelle génération» (PPNG) de modernisation de l'administration.

    Ce que, en d'autres termes, on pourrait qualifier de «banalité du mal», pour reprendre la notion d'Hannah Arendt sur la façon dont «fonctionnarisation» et violations de la démocratie peuvent s'entremêler. Entendons-nous bien: le «fichier des gens honnêtes» est d'autant moins un projet «totalitaire» que sa fonction première est donc de supprimer 1.300 postes de fonctionnaires. Pour autant, la «banalité du mal» ne saurait non plus être confinée au seul totalitarisme nazi, comme l'a notamment démontré l'expérience de Milgram.

    En l'espèce, les fonctionnaires qui ont présidé à la réactivation de ce fichier n'étaient pas mal intentionnés, et ne mesuraient probablement pas l'ampleur de la polémique qu'ils allaient susciter. On leur avait confié une mission: réduire le nombre de fonctionnaires préfectoraux. Ils ont trouvé une solution: confier aux mairies, déjà en charge des passeports biométriques, l'instruction des demandes de cartes d'identité. Un plan de réforme, de réorganisation et de rationalisation préparé pendant des mois avec les syndicats.

    […]

    «Constatant que ce rapport d’audit confirmait les craintes exprimées par la commission sur les risques de piratage du fichier et surtout de détournement de ses finalités», tout en confirmant les craintes de la Cnil, le sénateur (LR) Philippe Bas souhaitait «s’assurer [...] de la prise en compte effective des recommandations formulées par la mission d’audit». À quoi Bruno Le Roux «a fait part des réserves du ministère de l’Intérieur et renvoyé cette réflexion à son successeur»... L'urgence est donc de ficher, les modalités seront à définir par le prochain ministre de l'Intérieur.

    L'histoire retiendra donc que le ministère de l'Intérieur de la présidence Hollande aura réussi à généraliser, à marche forcée, le projet de «fichier des gens honnêtes» qu'avait ardemment soutenu Claude Guéant du temps de la présidence de Nicolas Sarkozy, quand bien même il avait pourtant été censuré par le Conseil constitutionnel. Sans débat parlementaire, sans tenir compte de l'avis de la Cnil, des municipalités qui l'ont expérimenté ni des nombreuses voix, à commencer par le Conseil national du numérique (CNNum), qui appelaient à sa suspension, et tout en renvoyant la patate chaude à son successeur. Circulez...

    Via http://sebsauvage.net/links/?UmP89A

    Thu Mar 2 12:21:59 2017 - permalink -
    - https://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes
  • SHAdow · ®om's blog

    Le 23 février, une équipe de chercheurs a annoncé avoir cassé SHA-1 en pratique, en générant une collision.

    À partir de leur travail, il est possible de produire de nouvelles paires de fichiers PDF arbitrairement différents qui auront la même signature SHA-1. […]

    En fabriquant leur collision, les auteurs ont pris soin de la rendre réutilisable :

    Furthermore, the prefix of the colliding messages was carefully chosen so that they allow an attacker to forge two PDF documents with the same SHA-1 hash yet that display arbitrarily-chosen distinct visual content.

    La réutilisation de la collision repose sur le fait qu’avec SHA-1, ajouter un suffixe identique à une collision existante produit encore une collision […] Autrement dit, vous prenez les fichiers qui produisent une collision, vous ajoutez les mêmes octets aux deux, vous obtenez le même SHA-1 […]

    […]

    Notre objectif est que les quelques octets différents entre les deux fichiers PDF déterminent l’image à afficher. Il serait en théorie possible d’appliquer cet aiguillage au niveau de la structure du PDF, mais c’est en fait au niveau du JPEG qu’il sera implémenté […]

    […]

    Chacun définit un bloc de commentaires, mais pas de mêmes tailles. Dans le fichier 1, le début du prochain bloc sera à l’adresse 0x232 (0xbf + 0x173), alors que dans le fichier 2 il sera à l’adresse 0x23e (0xbf + 0x17f).

    Nous avons donc trouvé notre aiguillage ; nous allons maintenant utiliser des commentaires JPEG pour cacher soit la première image, soit la seconde. […] Les structures JPEG sont donc valides dans les deux fichiers. L’image affichée dépendra de l’octet stocké à l’adresse 0xc0, valant soit 0x73, soit 0x7f.

    Très intéressant.

    Wed Mar 1 10:39:12 2017 - permalink -
    - http://blog.rom1v.com/2017/03/shadow/
  • Education : « L’apprentissage en réseau a pris le dessus »

    La question est : comment valider ce nouveau mode d’apprentissage et permettre aux gens de prouver que l’apprentissage en réseau leur a apporté des connaissances ? Au lieu d’un diplôme, un étudiant peut avoir 100 000 abonnés sur Instagram. Ces abonnés valident un domaine de compétences plus puissamment qu’un diplôme. On assiste à une diversification des sources d’éducation.

    La vie en réseau requiert des compétences dont l’être humain n’avait pas besoin avant. La transdisciplinarité, pour commencer. Elle sera la culture du futur. Ensuite, la créativité. En cette période de bouleversements culturels, environnementaux et technologiques similaires à 1968, la créativité devient une stratégie de survie. Enfin, la capacité à vivre avec les autres : être à l’aise avec des normes sociales divergentes, être capable de côtoyer les autres sans présupposer qu’ils pensent la même chose que nous. Et il n’y a pas de diplôme pour cela.

    […]

    Ensuite, l’inflation des diplômes est le symptôme d’un système en décomposition. S’il faut de plus en plus de diplômes pour le même niveau de crédibilité, c’est que le système regarde dans une nouvelle direction. Les diplômes rattrapent lentement le retard du secteur de l’éducation par rapport à la réalité du marché du travail.

    […]

    Forcément, l’idée d’avoir à s’adapter provoque de l’anxiété et de la peur, mais comme à la fin de l’ère féodale, où l’aristocratie accumulait les titres pour compenser son pouvoir faiblissant, il est trop tard car le pouvoir a déjà changé de mains.

    Tue Feb 28 12:56:41 2017 - permalink -
    - http://www.lemonde.fr/o21/article/2017/02/28/education-aujourd-hui-le-mode-d-apprentissage-en-reseau-a-pris-le-dessus_5086793_5014018.html
  • Backdoors dans le chiffrement : la France et l’Allemagne insistent

    […] Pourtant, dans une lettre publiée par Politico et envoyée la semaine dernière, les ministres de l’Intérieur français et allemand, Bruno Le Roux et Thomas de Maizière, poussent la Commission européenne à introduire une nouvelle législation qui définirait « de nouvelles obligations à la charge des prestataires de services de communication par voie électronique tout en garantissant la fiabilité de systèmes hautement sécurisés ». Autrement dit, l’industrie pourrait être priée de résoudre la quadrature du cercle, en proposant des solutions de chiffrement à la fois sécurisées et offrant un accès à l’information en clair aux services de police en cas de besoin.

    Les deux ministres proposent l’introduction d’une nouvelle réglementation introduisant ce principe en octobre prochain, soit après les échéances électorales majeures en France et en Allemagne. Un porte-parole de la Commission, s’exprimant dans Politico, a reconnu le bienfondé de la demande franco-allemande : « les technologies de chiffrement ne devraient pas empêcher les forces de l’ordre ou d’autres autorités compétentes d’intervenir dans l’exercice légal de leurs fonctions », a-t-il déclaré.

    […]

    […] Lors du Forum International de Cybersécurité, Guillaume Poupard écartait le recours à des backdoors – « L’affaiblissement du chiffrement, les portes dérobées, ces solutions ne marchent pas », disait-il -, mais indiquait qu’une solution pourrait résider dans l’alignement des obligations pesant sur les acteurs des services en ligne que peuvent être Skype, WhatsApp ou Telegram avec celles des opérateurs télécoms. Une voie qui obligerait ces fournisseurs de services en ligne à revoir leurs infrastructures ou, à tout le moins, leur communication, certaines de ces plates-formes affirmant être techniquement pensées pour rendre toute forme de collaboration avec les forces de l’ordre impossible.

    Bullshit ! Derrière ces mots qui semblent protecteurs du chiffrement, on retrouve le vieux dada de vouloir soumettre Skype et Telegram et d'autres au régime français des écoutes administratives et judiciaires ! Donc, oui, on fait du chiffrement entre les utilisateur-rice-s et les serveurs du fournisseur (Microsoft pour Skype, par exemple) puis on prélève la communication ici, sur le serveur du fournisseur. Elle est donc en claire. C'est ça qui se cache sous l'appellation "aligner les acteurs des services en ligne sur le régime des opérateurs télécoms". Dire cela, ce n'est pas prendre position en faveur du chiffrement, c'est enfumer les gens.


    Dans leur lettre à la Commission, Bruno Le Roux et Thomas de Maizière appellent aussi l’UE à développer la biométrie et à améliorer les échanges d’information entre les états membres, via une meilleure interopérabilité des systèmes. Les deux ministres réclament la création d’un système d’information permettant d’enregistrer les mouvements des ressortissants européens et des ressortissants de pays tiers en long séjour, ainsi que la mise en place d’un système d’autorisation de voyage pour les ressortissants étrangers exemptés de visas entrant dans l’espace Schengen (l’équivalent de l’Esta américain).

    … … … :'( Tout ça pue fortement.

    Tue Feb 28 12:12:12 2017 - permalink -
    - http://www.silicon.fr/backdoors-chiffrement-france-allemagne-insistent-169453.html
  • Pourquoi choisir un ordiphone avec une batterie amovible ?

    Dans un ordiphone, il y a deux ordinateurs en un. Le premier fait tourner les applis, l'interface graphique toute mimi, tout ça. L'autre, nommé baseband, est chargé de dialoguer avec le réseau GSM voire d'exécuter des ordres venant du réseau genre effacer à distance le contenu d'un téléphone volé. Ça veut dire que cet ordinateur obéit au réseau. Mieux que ça, cet ordinateur n'est pas forcément éteint quand l'utilisateur-rice fait le choix d'éteindre son ordiphone, ce qui signifie qu'un ordiphone peut être un mouchard qui permet d'écouter une conversation à distance. Avoir une batterie amovible permet de s'assurer qu'une telle chose soit impossible (les lois physiques sont formelles : pas d'ordinateur en cours de fonctionnement sans courant électrique).

    Mais, il y a une raison encore plus pragmatique pour choisir un ordiphone avec une batterie amovible : la baseband peut être totalement plantée. Il est alors nécessaire de la redémarrer de force. Sur mon ordiphone Motorola Moto G 4G LTE, le bouton on/off/reboot ne fait pas rebooter la baseband. La batterie n'étant pas amovible, il faut la vider… et c'est vraiment pénible. Pour ce faire : regarder une vidéo (avec VLC) en mettant la luminosité à fond ou utiliser Torch pour allumer l'ampoule du flash. L'ordiphone finira par s'éteindre tout seul. Mais la batterie n'est pas encore vide pour autant donc la baseband est encore alimentée. Comment je le sais ? La petite LED de façade clignote 3 coups rapides quand j'appuie sur le bouton on. Pour vider la batterie, il suffit de rester appuyer sur ce bouton on : la LED va clignoter, 3 coups rapides par 3 coups rapides, jusqu'à l'épuisement de la batterie. Une fois que la LED ne s'allume plus, attendre encore 2-3 heures. Brancher le téléphone au secteur, attendre 15-30 minutes puis allumer l'ordiphone et constater que la baseband est de nouveau opérationnelle.

    Comment je sais que c'est bien la baseband de mon ordiphone qui était plantée ?

    • L'ordiphone décroche du réseau alors qu'il est posé tranquillou sur une table et ne parvient plus à accrocher le réseau ;

    • Passer en mode avion puis en sortir ne change rien (d'ailleurs, si l'on maintient le bouton on pressé quelques secondes, on voit bien que la sortie du mode avion n'a pas été réellement effectuée). Éteindre (dans le menu) + allumer ne change rien. Un reboot (avec le bouton physique) ne change rien ;

    • Une autre carte SIM ne fonctionne pas non plus alors que ma carte SIM fonctionne dans un autre téléphone, ce qui signifie que l'antenne de l'opérateur qui arrose mon quartier fonctionne ;

    • Dans le menu, « Paramètres », « Plus… » de la section « Sans fil et réseaux », « Réseaux mobiles », « Opérateurs de réseaux », « Rechercher les réseaux… » échoue immédiatement, sans même lancer une recherche en affichant un message d'erreur. En temps normal, la recherche prend plusieurs dizaines de secondes.

    • Tout cela me rappelle un laptop GNU/Linux avec une carte Wi-Fi récalcitrante. Ce sont les mêmes symptômes.
    Mon Feb 27 17:10:49 2017 - permalink -
    - http://shaarli.guiguishow.info/?suYfcw
  • Les exégètes amateurs - deux ans - Programme du Capitole du Libre 2016

    Résumé des actions des exégètes amateurs devant les tribunaux.

    • Le fait d'être une équipe qui se repose sur plusieurs associations offre une variété qui permet d'attaquer large car ça permet d'avoir des intérêts à agir complémentaires. Oui, dire qu'un texte est illégal (pas conforme à la Constitution ou au droit de l'UE), ça ne suffit pas, il faut que la personne qui attaque ait un intérêt à agir, un intérêt à ce que le texte soit retiré. Exemple : FDN a intérêt à agir en matière de données de connexion car, en tant que FAI, tel ou tel texte lui impose de faire quelque chose. C'est, je pense, pour cela que les Exégètes n'ont pas eu vocation à devenir une association déclarée à part entière. Exemple de flexibilité que ça permet : un acteur en France métropolitaine dispose de deux mois pour attaquer un décret. C'est 3 mois pour les résidents étrangers et les DOM-TOM. C'est pourquoi la QPC contre la surveillance hertzienne est aussi portée par le FAI associatif à Saint-Barthélemy : délai de 2 mois épuisé par inattention.

    • Les Exégètes reçoivent des sollicitations et des conseils "vous devriez essayer tel angle d'attaque ;)", notamment d'acteurs institutionnels (contre le décret qui étend le fichier TES, par exemple). Ce sont des acteurs qui ne peuvent pas attaquer frontalement : le gus dans un ministère peut pas partir en croisade contre le ministère, une asso (comme Amnesty International) peut être trop complexe pour obtenir une décision interne "on va attaquer tel décret" dans le temps imparti, etc.

    • Il est probable qu'une fédération d’exégètes se monte assez rapidement dans toute l'UE entre les associations existantes qui travaillent sur des recours en justice afin d'avoir une stratégie commune européenne : toi tu attaques ce texte en France, moi j'attaque mon bout de texte ici et on se retrouve tous au niveau européen.

    • Démocratie versus démocratie : ce n'est pas aussi binaire, la démocratie se mesure. On est moins en démocratie qu'en 1970, par exemple. L'histoire allemande des années 30 nous montre que l'État de droit peut s'écrouler à une vitesse fulgurante. Il y avait des procès dans l'Allemagne de l'Est et certains donnaient des victoires. Le problème était plus large que juste être autorisé à poser un recours. La démocratie est un cadre : la population peut très bien soutenir un État autoritaire sous certains degrés. Exemple : la loi Renseignement n'a pas eu l'opposition populaire qu'elle méritait. La démocratie peut très bien mener à une dictature de manière calme si une majorité le décide même implicitement par son inaction.

    • Il faut faire de l'éducation aux enjeux. Depuis plusieurs décennies, nous créons une société paranoïaque. Ce genre d'histoire se termine toujours mal tendance extermination d'une partie de la population. On n'est pas éduqué à ça. « Les journalistes qui n'expliquent pas les enjeux, c'est scandaleux, c'est leur métier. Les politiques qui refusent d'expliquer pourquoi ils prennent une décision, c'est un problème fondamental ! ».

    • Il faut que des groupes de travail similaires se montent en France. Pour ralentir la machinerie politicienne. Pour faire de la sensibilisation juridique afin de permettre au plus grand nombre de comprendre dans quel monde nous vivons, de s'encapaciter.
    Sun Feb 26 17:01:27 2017 - permalink -
    - https://2016.capitoledulibre.org/programme.html#les-exegetes-amateurs-deux-ans
  • De l'usage du personnage public - Programme du Capitole du Libre 2016

    Certaines personnes jouent un rôle central dans les communautés geeks. Est-ce toxique, souhaitable, utile, dangereux ? Retour d'expérience.

    • Le personnage public a une responsabilité car il est en capacité de fausser le discernement et de donner une image de ce qu'est la norme. Ce personnage ne peut pas parler, sauf auprès de gens de confiance, des sujets qu'il ne connaît pas ou insuffisamment de peur que personne ne le contredise s'il se trompe.

      • Je prolonge : en fonction de tes actions passées ou même de ton employeur, certaines personnes te prêtent des compétences que tu n'as pas et attendent vivement une réponse satisfaisante de ta part. Non, je ne sais pas comment on active le support NFS par Firewall IP de masquerading Ethernet en double filtrage coaxial sur ICMP parce que j'en ai jamais eu besoin ou parce que j'ai répondu autrement à la même problématique. Et c'est parfois difficile à faire comprendre. Mais c'est tout aussi compliqué, pour le personnage public, d'admettre ce vieux principe : je sais que je ne sais rien. C'est difficile parce qu'on a peur de ne plus apparaître crédible, même sur les sujets sur lesquels on a taffé à fond.
    • Tour d'ivoire pour se protéger des attaques auxquelles le personnage public est, statistiquement, plus exposé. Cela conduit à refuser un argument par principe, avant même d'y avoir réfléchit.

      • Le contre-point, qui n'est pas évoqué dans ce talk, c'est que cela permet d'avoir une boussole morale, une personne ancrée dans ses certitudes sur les sujets sur lesquels elle a une certaine expertise. Quand tu es dans le brouillard, quand tu t'es fait chahuter par de la rhétorique alors que tu n'y étais pas préparé, quand tu ne crois plus à la cause car tes proches te ressortent le discours bullshit entendu à la TV, voir quelqu'un-e bien identifié qui ne doute pas, ça aide à se remettre en selle. Ce n'est pas du dogmatisme, ça ne signifie pas qu'il faut écouter le gourou et ne rien remettre en question, ça veut dire que ça aide quand tu es dans le brouillard pour de mauvaises raisons (exemple : quand tu es déstabilisé par de la rhétorique idiote ou par le désespoir face à un monde qui sombre toujours plus). Mais, quand la boussole l'apprend, ce n'est pas agréable car alors se pose le problème de responsabilité évoqué au premier point.
    • Le personnage public devient un centre. On fait de lui un centre. Et comme toute centralisation, c'est dangereux. Ça encombre : ce personnage est toujours invité aux conférences à la place des copain-ine-s tout aussi compétent-e-s, ce personnage détourne l'audience des talks parallèle au sien, etc. Ça épuise le personnage public. Ça complexifie le passage de relai.

      • En revanche, et ce n'est pas évoqué, cela permet de collecter de l'information. Exemple : Benjamin entend des rumeurs, des bruits de couloirs, etc. à propos du déploiement de la fibre optique en France. Cela permet, d'une certaine façon, de lutter contre l'opacité généralisée.
    • On attend du personnage public une certaine image, une certaine crédibilité. Benjamin évoque l'exemple bidon de bosser chez Google. Je me souviens de cette connaissance, côtoyée assez longuement dans un hackerspace alors que j'étais étudiant, me taquinant (et plus si affinité), des années après, au sujet de mon ex-employeur qui me retirerait, à ses yeux, ma crédibilité à causer de neutralité des réseaux quand bien même cet employeur est très loin d'être le pire dans ce domaine. Pourtant, c'est sain de briser l'image parfaite du personnage public parfait, du militant tendance ligne dure, car personne n'a envie de ressembler à de tels êtres car ce n'est pas fun et que cela, ce semblant de perfection, semble inaccessible, du coup, cela contribue à avoir relativement peu de gens qui se mettent en avant dans nos communautés.

    En bref, comme le dit Benjamin, le personnage public connu et le public qui a fait émerger ce personnage public ont tous les deux une part de responsabilité dans le façonnage dudit personnage public : on se fabrique nous-même notre tyran, en quelque sorte.

    Sun Feb 26 02:42:24 2017 - permalink -
    - https://2016.capitoledulibre.org/programme.html#de-lusage-du-personnage-public
  • Fabrice Epelboin : "La liberté d'expression n'existe pas en France !" - YouTube

    Rien de neuf par rapport à la citation qui sert de titre mais je me note quelques réflexions fortes intéressantes :

    • Manning et Snowden (et autres lanceurs d'alerte), même combat : contrôler la diffusion de l'information, ce n'est pas possible car ce sont des humain-e-s qui manipulent l'information. Si tu as quelqu'un qui n'est pas d'accord avec la pyramide, tu auras des fuites. Manning et Snowden sont humain-e-s, ont eu accès à des documents, se sont dit que les situations décrites étaient horribles et ont agit. Toute société commerciale, même celle qui se la joue confidentialité maximum échange en interne par mail, stocke des documents sur des serveurs informatique, etc. L'administrateur système de la boîte voit tout. Sans chiffrement (puisque cette personne a fait la config, elle détient les clés de chiffrement). Cette personne est traitée comme une merde, payée comme une merde, dévalorisée au sein de son entreprise, etc. Des mecs comme ça, il y en a partout. Métaphore : Fight Club et son « Les personnes que vous recherchez sont celles dont vous dépendez. On prépare vos menus, on enlève vos ordures, on vous relie par téléphone, on conduit vos ambulances, on vous protège pendant votre sommeil. Jouez pas au con avec nous ! ». Les gens qui maintiennent la tuyauterie qui permettent aux secrets malsains du haut de la pyramide de circuler, ils sont en bas de la pyramide. Le circuit informationnel du haut de la pyramide dépend du bas de la pyramide pour son fonctionnement. On peut toujours renforcer la surveillance, sauf que ça ralentira mécaniquement la circulation de l'information donc la transmission de l'information au pouvoir donc ça ralentira l'efficacité de ce dernier.

    • La France a réglé ses problèmes politique par de la communication et de la censure. Quand on a fait face au racisme, dans les années 80, on a fait une grande opération de communication, Touche pas à mon pote et on a passé des lois qui ont interdit l'expression raciste. Est-ce que ça a réglé le racisme ? Pas vraiment. Quand on s'est rendu compte qu'on a un énorme problème de sexisme (pas de femme PDG dans le CAC 40, le taux de femmes à l'Assemblée nationale le plus bas d'Europe), on a fait des lois pour imposer des femmes (lois que tout le monde s'est empressé de contourner) et d'autres lois qui vont interdire la parole sexiste (délit de presse aggravé). Ça va régler en rien le sexisme. Même chose pour les handicaps (quotas et délit de presse aggravé). Pareil pour l'homophobie, pareil pour tout.
    Sat Feb 25 23:11:26 2017 - permalink -
    - https://www.youtube.com/watch?v=wssn-ylN6aw
  • Réponse au sénateur Détraigne

    Suite de mails aux sénateurs Richard, Détraigne et Buffet concernant leurs propos tenus en séance à propos du délai de prescription en matière de presse (numérique).

    Réponse du sénateur Détraigne :

    Monsieur,

    J'ai pris bonne note de votre courriel m'exposant vos inquiétudes et désaccords s'agissant de la proposition de loi portant réforme de la prescription en matière pénale et, plus particulièrement, sur l'article portant sur la protection des victimes de calomnies et de diffamations sur internet. Je vous en remercie.

    Le Sénat n'a effectivement pas eu la même position que l'Assemblée nationale concernant l'allongement des délais de prescription de l'action publique et de l'action civile en matière de propos illégaux publiés sur Internet, les députés privilégiant la protection des auteurs des informations susceptibles de circuler sur internet là où les sénateurs préféraient donner la priorité à la protection des victimes.

    Le rapporteur de la commission de Lois du Sénat a, de fait, considéré que, tout en accordant aux victimes un plus long délai pour agir en justice, cet allongement restait conforme à la jurisprudence constitutionnelle, tout en répondant à un débat désormais régulier depuis le vote, en 2004, de la loi pour la confiance dans l‘économie numérique. Au regard du support de commission de l'infraction, le Conseil constitutionnel avait, alors, reconnu que les messages disponibles sur support informatique répondaient à une situation particulière et précisé que cela n'excluait pas la possibilité de traiter différemment ces messages en fonction de leur support.

    Je me suis rallié à cette position du rapporteur en considérant que la rédaction sénatoriale était la solution la plus protectrice pour les éventuelles victimes d’un délit. Toutefois, en application de l’article 45, alinéa 4, de la Constitution, le Gouvernement a demandé à l’AssembIée nationale de statuer définitivement sur ce texte et les députés ont choisi de revenir dessus.

    Je le regrette personnellement mais tenais à vous en faire part pour votre parfaite information.



    Ma réponse… … …

    Bonjour,

    Je suis fortement déçu : cette réponse pleine de rappels (j'ai suivi le processus législatif, merci bien) et de banalités ne contient aucun contre-argument de fond à ceux que je vous ai exposés. C'est pourtant sur ce terrain que je souhaitais échanger.

    La calomnie n'est pas un délit, seule l'est la dénonciation calomnieuse et il ne s'agit pas d'une infraction de presse. Quel rapport avec la ppl dont nous discutons ici ?

    Vous passez sous silence une partie de la décision 2004-596-DC du Conseil constitutionnel que vous évoquez, partie dans laquelle le Conseil a statué qu'il ne faut pas que cette différence de traitement dépasse la mesure de ce qui est nécessaire pour prendre en compte la situation particulière qui justifie la différence de traitement. Je ne suis pas du tout convaincu que les spécificités du numérique (pas celles qu'une partie du Sénat lui prête, non, les factuelles) justifient un délai de prescription de l'action publique d'une année. C'est justement la question de la proportionnalité des restrictions législatives à la liberté d'expression, que seul Internet rend pleinement possible (jadis, la parole était réservée à des élites), comme le Conseil l'a reconnu dans sa décision 2009-580-DC, qui se pose dans cette ppl.

    Quant à la protection des auteurs versus celle des victimes, les deux sont importantes et il ne s'agit pas d'opposer les uns aux autres (et la loi de 1881 est équilibrée sur ce point, à mon avis) et vous ne pouvez pas nier que les auteurs de véritables informations exprimées de bonne foi (telle que définie dans la loi de 1881) sont tout aussi exposés et fragiles à des plaintes infondées pour injure ou diffamation (se reporter aux exemples cités dans l'avant-dernier paragraphe de mon précédent email) et que cette situation n'est pas plus acceptable que celle qu'une partie du Sénat dépeint en séance. Allonger le délai de prescription commun en matière de presse amène un risque du type société commerciale qui porte plainte des mois après pour protéger son entrée en bourse (mais un gros équipementier états-unien peut publier les mêmes affirmations sans encombres) ou son image.

    Le débat devrait être concentré sur le nécessaire équilibre à trouver. Celui proposé par le Sénat ne me paraît pas être adapté.

    Cordialement.

    ÉDIT DU 01/03/2017 À 22H05 :

    Et la réponse…

    Monsieur,

    En réponse à votre nouveau mail en date du 24 février courant, je vous rappelle que le Parlement représente le peuple français et est souverain.

    Je prends note de votre position qui n’engage que vous. Chaque individu est libre de penser ce qu’il veut mais quand la loi est votée, elle s’applique.

    Sincères salutations.

    Sénateur Yves Détraigne

    FIN DE L'ÉDIT.

    Sat Feb 25 19:08:45 2017 - permalink -
    - http://shaarli.guiguishow.info/?UnH_0A
  • «Mégafichier» : allons-nous laisser faire ? - Libération

    Un très bon résumé du mégafichier TES. J'en recommande la lecture.

    […] De quoi s’agit-il ? Rien de moins qu’un «mégafichier», comme il a vite été surnommé, qui doit regrouper à terme les données personnelles de quelque 60 millions de Français : données d’état civil, noms et prénoms des parents, adresse, couleur des yeux, taille. Et surtout des données biométriques, photo du visage et empreintes digitales, désormais stockées sous forme numérisée dans une base centralisée.

    Depuis qu’un décret pris le 28 octobre et publié en plein week-end de la Toussaint a étendu TES – qui concernait déjà, depuis 2008, les 15 millions de citoyens français munis d’un passeport – à l’ensemble des titulaires de la carte d’identité (CNI), soit la quasi-totalité de la population française, les inquiétudes se sont multipliées. […]

    Des parlementaires ont exprimé leurs craintes. Au sein de l’ENS Cachan ou de l’université Paris 6, des scientifiques ont tiré la sonnette d’alarme. Dans nos colonnes, des personnalités de la société civile ont signé des tribunes appelant à la suspension ou au retrait du décret. Le Conseil national du numérique (CNNum) a lui aussi demandé la suspension du texte, et organisé une consultation en ligne pour étudier les alternatives techniques. Missionnées par Bernard Cazeneuve, alors à Beauvau, pour auditer le système TES, l’Agence nationale de la sécurité des systèmes d’information (Anssi) et la Direction interministérielle du numérique et de la sécurité du système d’information de l’Etat (Dinsic) ont rendu, le 18 janvier, un rapport sévère à bien des égards.

    Le «mégafichier» vise en priorité à lutter contre la fraude et à simplifier la vie de l’usager, insiste le ministère de l’Intérieur. Pour autant, les réquisitions judiciaires permettent d’accéder à toutes les informations correspondant à une identité donnée, y compris les empreintes. […] Mais le constat de l’Anssi et de la Dinsic est sans appel : même avec ce lien unidirectionnel, «le système TES peut techniquement être détourné à des fins d’identification […] ne serait-ce que par reconstitution d’une base de données complète». «Les données biométriques propres à la CNI existent déjà», fait encore valoir l’Intérieur. Certes, mais elles étaient jusqu’ici conservées sous format papier, de manière décentralisée, dans les préfectures. Elles seront désormais réunies sous forme numérisée dans un seul et même système.

    Quant à la possibilité, concédée par Cazeneuve face à la bronca, de refuser de voir ses empreintes digitales versées au fichier, qui l’exercera dans les faits ? Qui sera suffisamment informé ? Qui résistera à la crainte de paraître avoir «quelque chose à cacher» ?

    Le décret rectificatif permettant ce refus n'est toujours pas publié. ;)


    Les opposants au «mégafichier» n’ont cessé de le répéter : rien ne garantit que ses finalités ne seront pas étendues – comme cela s’est produit pour les fichiers européens des demandeurs d’asile ou de visa – suite à des événements dramatiques. Et que dire du contexte politique, plus incertain que jamais, où le poids de l’extrême droite se renforce, ici comme ailleurs ? L’Observatoire des libertés et du numérique le résume en une phrase : «Les fichiers centralisés ne font pas les régimes autoritaires, mais tout régime autoritaire s’appuie sur un fichage de sa population.» […] Le 15 novembre, on put même entendre Bernard Cazeneuve, devant l’Assemblée nationale, expliquer sans frémir que pour éviter des usages néfastes de ce fichier, il suffirait de «ne pas accorder ses suffrages à certains», et qu’«avec une telle logique, nous ne ferions plus rien de sensé en matière de progrès du service public»… Après nous, le déluge !

    […]

    Son déploiement, à marche forcée, est accueilli par un fatalisme inquiétant. Faudra-t-il donc s’en remettre aux recours juridiques lancés par quelques associations, ou à la Commission européenne, saisie de la question par des eurodéputés ? Il n’est pas trop tard pour faire de ce sujet l’un des enjeux de la campagne en cours. Au moins connaîtra-t-on le prix que les candidats accordent à la protection de nos données personnelles et de nos libertés.

    Via https://twitter.com/amaelle_g/status/834830348840267778 via https://twitter.com/bluetouff

    Fri Feb 24 11:42:18 2017 - permalink -
    - http://www.liberation.fr/futurs/2017/02/23/megafichier-allons-nous-laisser-faire_1550516
  • HpAllInOne - Community Help Wiki [ Scanner avec une machine HP Photosmart 7520 sous Debian GNU/Linux ]

    Ça fonctionne aussi avec simple-scan <uri>.

    Notes :

    • hp-makeuri interroge l'imprimante en SNMP. Il faut donc que le port udp/161 soit ouvert en sortie de ton PC si jamais tu utilises un pare-feu.

    • Le lancement du scan et la remontée du fichier image se feront via le port udp/161 et tcp/8080. Il faut donc qu'ils soient ouverts en sortie de ton PC si jamais tu utilises un pare-feu.

    • Je n'ai pas réussi à rendre permanent ce scanner : modifier /etc/cups/printers.conf ne le fait pas apparaître aux yeux de xsane ni de simple-scan. Je n'ai pas trop cherché vu que le scanner que j'utilise n'est pas à moi.

    • Si tu ne connais pas l'IP de ton imprimante-scanner, tu peux utiliser hp-probe -bnet. Ça repose sur la découverte réseau, avahi, tout ça. Attention : si tu utilises un VPN, le trafic sera envoyé via celui-ci et non par l'interface LAN. LALA. Je n'ai pas réussi à faire fonctionner cet outil. Même sans VPN, même sans pare-feu, même avec avahi en cours d'exécution, il trouve rien.
    Thu Feb 23 23:14:40 2017 - permalink -
    - https://help.ubuntu.com/community/HpAllInOne#Network_scanning
  • Disabling TLS 1.0 results in connectivity issues for Dell Management Consoles on Windows Server 2008 R2 and 2012 | Dell US

    Soit un contrôleur iDRAC 8. Jusqu'à aujourd'hui, j'ai bossé exclusivement avec des iDRAC 6 mais bon, ça doit bien rien changer, non ? Comme d'hab, je lance la console virtuelle. Comme d'hab, je récupére un fichier « .jnlp ». Pour l'exécuter, sous Debian GNU/Linux Jessie (l'actuelle stable), il faut les packages openjdk-7-jre icedtea-7-plugin.

    Mais, cette fois-ci, l'exécution foire : « Fatal: Initialization Error: Could not initialize application. The application has not been initialized, for more information execute javaws from the command line. ». La console java est juste imbitable donc allons-y pour exécuter en ligne de commande :

    $ javaws viewer.jnlp
    Attempted to download https://192.0.2.1:443/images/logo.gif, but failed to connect!
    Attempted to download https://192.0.2.1:443/software/avctKVMIOLinux64.jar, but failed to connect!
    Attempted to download https://192.0.2.1:443/software/avctVMAPI_DLLLinux64.jar, but failed to connect!
    Attempted to download https://192.0.2.1:443/software/avctKVM.jar, but failed to connect!
    JAR https://192.0.2.1:443/software/avctKVM.jar not found. Continuing.
    JAR https://192.0.2.1:443/software/avctKVMIOLinux64.jar not found. Continuing.
    JAR https://192.0.2.1:443/software/avctVMAPI_DLLLinux64.jar not found. Continuing.
    JAR https://192.0.2.1:443/software/avctKVM.jar not found. Continuing.
    JAR https://192.0.2.1:443/software/avctKVMIOLinux64.jar not found. Continuing.
    JAR https://192.0.2.1:443/software/avctVMAPI_DLLLinux64.jar not found. Continuing.
    netx: Initialization Error: Could not initialize application. (Fatal: Initialization Error: Unknown Main-Class. Could not determine the main class for this application.)
    […]

    Hum, donc l'applet n'arrive pas à récupérer des libs et des ressources en HTTPS depuis la BMC et donc forcément, elle n'a aucun code à exécuter… Pourtant, depuis ma machine, un wget https://192.0.2.1:443/images/logo.gif fonctionne très bien.

    Sortons Wireshark. En utilisant l'applet java, on constate que la BMC interrompt directement la communication après la réception (ack) du message TLS « Client Hello ». Avec wget, aucun problème. Ça ne peut pas être un erreur de certificat puisque le serveur a refusé d'établir une session TLS avant même de transmettre son certif'. Dans ce type de cas, généralement, on est sur des grosses erreur bateau genre version de TLS ou suite d'algo de chiffrement/intégrité.

    Avec l'applet java, la version TLS demandée au serveur est TLS 1.0. Avec wget, la version TLS demandée est TLS 1.2. Huuum, sortons notre openssl :

    $ openssl s_client -connect 192.0.2.1:443 -tls1
    CONNECTED(00000003)
    140316040763024:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:637:
    […]

    Hé oui, à partir d'iDRAC 7 ou 8 version 2.40.40 ou supérieure, TLS 1.0 est désactivé par défaut.

    Que faire ?

    • Activer la prise en charge de TLS 1.0 côté BMC en utilisant racadm : nope, nope, nope. La version 1.0 de TLS est une passoire et le fait que la BMC soit dans un VLAN isolé n'est pas un motif suffisant pour l'utiliser !

    • openjdk-8-jre et icedtea-8-plugin, dont on peut attendre une prise en charge de TLS 1.2 (ou au moins 1.1 :- ) ne sont dans dans Debian stable à l'heure actuelle. Je ne vais pas utiliser des packages de testing.

    • Se passer de Java. Surtout que les applets Java seront dépréciées dans Java 9. C'est possible à partir d'iDRAC 8 qui propose une version HTML 5 de la console virtuelle. Pour l'activer, il faut aller dans l'item « Console virtuelle » du menu « Présentation générale ». Il faut changer la valeur de « Type de plug-in » pour « HTML5 ».
    Tue Feb 21 17:16:56 2017 - permalink -
    - http://www.dell.com/support/article/us/en/04/SLN302365/disabling-tls-10-results-in-connectivity-issues-for-dell-management-consoles-on-windows-server-2008-r2-and-2012?lang=EN
  • Mémento de la politique d'allocation Provider-independent (PI) du RIPE

    Un petit résumé suite à une discussion sur #ldn.

    • IPv4 : il n'est plus possible d'obtenir de la ressource PI sauf si l'on est un point d'échange (on peut alors récupérer un /24 et jusqu'à /22 si c'est justifié) ou un LIR (on peut alors récupérer un unique /22 dans le dernier /8, quels que soient les besoins effectifs).

    • IPv6 : un point d'échange ou un utilisateur final (moi à la maison, une société commerciale genre un fournisseur de service, un opérateur, etc.) peut obtenir un /48 et plus si c'est justifié (/48 max pour un point d'échange ou un particulier ou une société commerciale lambda, plutôt /32 voir /29 pour un opérateur).

      • Cas spécial : un fournisseur d'accès à Internet ne peut pas obtenir un PI dans le but de découper des blocs pour ses abonné-e-s (mais il peut avoir un PI pour son infrastructure propre). Ben oui, sinon ce n'est plus de la PI. Jadis, il pouvait obtenir un préfixe IPv4 PI car on avait pris l'habitude de ne rien donner à l'abonné-e à part une IP d'interconnexion qui est bien gérée par le FAI donc il n'y a pas transfert de responsabilité, en gros. Comme c'est impossible de demander une allocation pour chaque abonné-e d'un FAI, à cause des coûts (50 €/an par abonné-e) et de la gestion administrative pénible lors d'une arrivée puis d'une résiliation, on utilise un bloc IPv6 PA avec une astuce : un tag « AGGREGATED-BY-LIR ».
    • ASN : un point d'échange ou un utilisateur final (voir point précédent) peut obtenir un numéro d'AS.

    Dans les deux cas, il faut maintenir un lien contractuel entre l'utilisateur final et le RIPE. Que ça soit en direct (c'est-à-dire être membre du RIPE aka un LIR) ou via un sponsor LIR. L'idée est de ne pas reproduire le bazar du passé (on alloue, sans savoir trop à qui, sans contrepartie, donc personne ne prévient s'il utilise encore la ressource qu'on lui file, on ne sait plus le contacter, on se retrouve face à des dilemmes genre est-ce qu'un RIR peut reprendre de force quelque chose sans se baser sur un quelconque contrat ? est-ce qu'un RIR peut reallouer une ressource qui semble inutilisée ? etc.).

    Mon Feb 20 17:23:40 2017 - permalink -
    - http://shaarli.guiguishow.info/?m1pstQ
  • 5.3. Stateless NAT with iproute2

    Stateless NAT, occasionally maligned as dumb NAT [31], is the simplest form of NAT. It involves rewriting addresses passing through a routing device: inbound packets will undergo destination address rewriting and outbound packets will undergo source address rewriting. […]

    […]

    NAT with iproute2 can be used in conjunction with the routing policy database (cf. RPDB) to support conditional NAT, e.g. only perform NAT if the source IP falls within a certain range. See Section 5.3.3, “Conditional Stateless NAT”.

    Via #ldn

    Mon Feb 20 15:58:50 2017 - permalink -
    - http://linux-ip.net/html/nat-stateless.html
  • 60 jours collaboratifs - YouTube

    Covoiturage, échanges d'appartements, paniers locavores… l'économie circulaire est chaque jour plus présente dans notre quotidien. Mais est-il possible en 2016 de vivre 100% collaboratif ? Eugénie Ravon a relevé le défi pendant 2 mois : se loger, se nourrir, travailler, se déplacer… toute sa vie a été revue et corrigée pour correspondre à ces nouveaux modes de consommation.

    J'ai bien aimé ce documentaire financé par Le Bon Coin et incarné par une comédienne (point de journaliste ici). J'en recommande vivement le visionnage.

    Quelques notes :

    • Économie collaborative : codification (via un système de notation, généralement) de pratiques et de relations sociales qui existent depuis des lustres (le troc, le marché de l'occasion, le voyage en stop, le prêt d'un bout de canapé/piaule, ce n'est pas nouveau). Pair-à-pair : mise en relation des détenteur-rice-s de moyens de production avec des utilisateur-rice-s. Chacun-e devient producteur-rice/acteur-rice. Reprise en main des choses, de son autonomie, du temps. Recréer du lien social. Micro-mondes, micro-communautés.

    • Exemples : vente directe, logement, co-voiturage, coopératives alimentaires, AMAP (pas évoqués dans ce documentaire), savoir genre Wikipedia (le nom est juste évoqué dans un entretien dans le reportage), création artistique, fabriquer soi-même ses objets courants genre un tabouret (les imprimantes 3D ne sont pas évoquées), Fournisseur d'Accès à Internet genre FFDN (pas évoqués), village auto-géré, etc.

    • Ce documentaire tente d'introduire, de manière brouillonne, une distinction fort importante entre des capitalistes profiteurs (Uber, Popchef, etc.) et du collaboratif humain (Wikipedia, LBC, covoiturage, AMAP, fabriques de quartiers, etc.). Les jobs à la demande où il n'y a plus de salarié-e-s mais uniquement des prestataires de services, c'est ce que le capitaliste véreux à toujours voulu : flexibilité, précarité, charges en baisse, profits en hausse, le patronat roi, etc. Oui, ces prestations précaires peuvent répondre à des demandes genre une personne désireuse de travailler beaucoup sur peu de temps dans le but d'accumuler de la thune pour monter un projet ou genre arrondir les fins de moi ou genre faciliter l'accès à """"l'emploi"""" à des personnes exclues du marché du taff, mais qu'on ne nomme pas ça collaboratif afin de faire jeune et branché mais qu'on utilise le vrai terme : prestation de service.

    • Il semblerait, qu'en réalité, l'hôtellerie française a très peu souffert d'Airbnb à part le créneau 2-3 étoiles.

    • Quelques inconvénients : les transports peuvent être plus long (covoiturage), vie privée réduite (airbnb), possiblement trop de liens sociaux (mêmes personnes, tout le temps, à toutes les occasions de la vie (coloc', travail, repas, AG, etc.)) dans les villages auto-gérés, avoir le temps (et l'envie) de revenir aux fondamentaux (genre la coopérative alimentaire suppose que ça ne sera pas des repas déjà tout préparés donc il faut cuisiner).

    Comme ce documentaire est difficile à trouver en dehors de Youtube et que la diffusion et la préservation du savoir me semble être la priorité, j'en mets une copie à disposition : 60 jours collaboratifs.

    Sun Feb 19 18:30:53 2017 - permalink -
    - https://www.youtube.com/watch?v=jkxK4HUT02o
  • A court order blocked pirate sites that weren’t supposed to be blocked | Ars Technica

    One week ago, the news site TorrentFreak reported that The Pirate Bay and nearly 20 other torrent and pirate sites were being blocked by Cogent Communications, an Internet backbone provider. The block had been in place for more than a week and appeared to “appl[y] to the company’s entire global network,” affecting customers of ISPs "from all over the world" that send traffic through Cogent.

    […]

    Cogent CEO Dave Schaeffer yesterday confirmed to Ars that the company is complying with a court order issued recently in Spain. But The Pirate Bay was not the subject of the court order, Schaeffer also confirmed. Schaeffer would not say which site or sites the order was intended to block, but the incident demonstrates how court orders to block websites can have unintended effects. (We have not been able to track down the specific court order at this time.)

    […]

    Court orders to block websites are more commonly issued to residential ISPs that directly serve consumers, not Internet transit providers like Cogent. The backbone operators are “usually the last guys” to get such orders, which can have unpredictable effects at that layer of the network, said co-founder and CTO Don Bowman of Sandvine, which makes network management equipment.

    […]

    The Cogent situation is not the first such court order, but “it’s still early in this evolution, and it gives us concern that if these sorts of orders continue to multiply, it’s going to provide additional complexity and complication,” Kramer said. “We want to be proactive about it now to make sure these court orders don’t multiply in a problematic way.”

    :(

    Fri Feb 17 12:53:44 2017 - permalink -
    - https://arstechnica.com/tech-policy/2017/02/a-court-order-blocked-pirate-sites-that-werent-supposed-to-be-blocked/
  • Projet de loi sécurité publique : nos observations (mises à jour au 24.01) - Syndicat de la magistrature - GuiGui's Show

    Projet de loi adopté, cette horreur sécuritaire rejoint donc notre corpus législatif. :(

    On garde tous les trucs crades que j'ai mentionnés dans mon dernier shaarli : légitime défense renforcée (y compris pour les douanes et les jojos de l'opération Sentinelle), armement des pros chargés de la protection de personnes, anonymat des agents de l'autorité publique dans un nombre important de cas (infraction > 3 ans de taule ou tout crime/délit en raison de circonstances particulières…), les services de renseignements (au service de l'exécutif) peuvent mettre leur nez dans le secret des instructions judiciaires, hausse des peines encourues pour outrage envers un agent de l'autorité publique et pour refus d'obtempérer, etc.

    On y ajoute l'usage des armes par la police municipale et un délit de consultation habituelle des sites web "terroristes" nouvelle version qui ne respecte pas les exigences du Conseil constitutionnel, mais on n'est plus à ça près.

    Joie. :( Bref, nos élu-e-s renforcent les pouvoirs de l'autorité publique tout en la rendant anonyme dans un grand nombre de cas. L'État qui s'arme contre les citoyen-ne-s. :(

    Fri Feb 17 12:23:13 2017 - permalink -
    - http://shaarli.guiguishow.info/?U0xDhA
  • BNP, sommes-nous tous devenus américains ? - ITEANU Blog

    On n’a probablement pas suffisamment analysé les conséquences du paiement par la banque française BNP à l’Etat américain, d’une amende de plus de 8,8 milliards de dollars (tout de même) pour avoir mené des transactions financières de 2000 à 2010 avec Cuba, la Lybie et l’Iran.

    Ainsi donc une banque européenne et française était poursuivie par la justice américaine pour des transactions opérées de Genève, Milan, Paris, Rome, c’est-à-dire d’Europe, et de Singapour, c’est à dire d’Asie, avec trois pays d’Amérique du Sud, d’Afrique et d’Asie.

    Mais comment les Etats-Unis pourraient-ils sanctionner de telles opérations quand aucun élément de territorialité ne concerne le pays de l’Oncle Sam, tout lui étant extérieur ?

    Comment se fait-il que la justice américaine s’estime compétente, quand, de surcroît, la banque est européenne et aucun justiciable américain n’est directement concerné ?

    La réponse officielle : les transactions ont été réalisées en dollars américains.

    Thu Feb 16 18:59:28 2017 - permalink -
    - http://blog.iteanu.com/index.php?post/2014/09/21/BNP%2C-sommes-nous-tous-devenus-am%C3%A9ricains
  • Le contrat, ce petit être - ITEANU Blog

    Le contrat est partout.

    On le retrouve pour l’achat quotidien de la baguette de pain jusqu’à l’opération d’investissement la plus complexe impliquant une société multinationale cotée en bourse.

    Pourtant, quoi qu’on en pense, le contrat est le plus souvent informel. C’est le cas de l’achat de la baguette.

    Or, il n’en est pas moins contrat, le droit étant gouverné par le principe dit du consensualisme qui veut que deux personnes s’accordant sur une « chose » et un prix, le contrat est alors juridiquement conclu.

    Mais le contrat peut aussi être formalisé par écrit, que ce soit sur support papier ou sous forme électronique.

    Cette formalisation est presque nécessaire lorsqu’il s’agit d’un contrat qui traite des matières informatique, numérique ou de communications électroniques.

    Il s’agit en effet, d’encapsuler dans la relation juridique, une relation à la base très technique.

    Le rédacteur du contrat, le plus souvent un juriste, est à la manœuvre.

    Au préambule, il fixera l’esprit du contrat. Dans les projets informatiques complexes, cet esprit est important, car les parties sont en relation depuis de longues semaines, voire de longs mois avant conclusion du contrat.

    Souvent, elles sont entrées en relation par un appel d’offres auquel le prestataire a répondu, puis les parties ont échangé.

    En cas de difficultés sur l’interprétation ou l’exécution du contrat, la compréhension de ce contexte aura son importance.

    Le contrat a ensuite un corps, constitué d’articles.

    Ce corps doit être quant à lui purement juridique, purgé de toutes dispositions techniques.

    C’est lorsqu’on se trouve devant des juges, qu’on comprend l’importance d’une telle règle.

    Il s’agit de rédiger des dispositions juridiques claires et lisibles par le tiers d’attention moyenne qu’est le juge.

    Polluer ici ces dispositions juridiques par la technique, c’est introduire une complexité auquel le juge, un autre juriste, n’aura pas accès. Au final, c’est donc introduire de l’insécurité juridique.

    Enfin, le contrat a une âme, ce sont ces annexes.

    Annexes techniques en nombres, dont la rédaction est abandonnée par le juriste aux opérationnels techniques ou organisationnels.

    Le juriste spécialisé en contrôlera tout de même la rédaction.

    Par hiérarchie, ces annexes seront qualifiées d’inférieures au corps du contrat, et s’effaceront en cas de contradiction avec un article du contrat.

    Ces annexes techniques, parfois financière, sont l’âme du contrat, car elles donnent au contrat ce souffle qui le rattache à une réalité.

    En cas de différend, ce sera souvent sur la portée de ces annexes, que les parties discuteront ou se disputeront.

    Esprit, corps et âme, le ou les rédacteurs du contrat créent bien un petit être.

    Au début, ce jeune être peut parfois réveiller la nuit, lorsqu’on se demande si on a bien tout prévu.

    Mais une chose est sure.

    Une fois créé, il est abandonné aux parties.

    Et le juriste est heureux lorsqu’il n’en a plus aucune nouvelle… C’est bien la preuve qu’il est toujours en vie et en bonne santé.

    Thu Feb 16 18:47:33 2017 - permalink -
    - http://blog.iteanu.com/index.php?post/2015/12/20/Contrat%2C-ce-petit-%C3%AAtre
Links per page: 20 50 100
◄Older
page 172 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community