Data is like uranium.
- Don't know how to handle it? Don't collect it.
- If it leaks you cannot get it back.
- Beware of long-term effects.
Aujourdâhui. faute de loi prĂ©cise, la jurisprudence fait courir le dĂ©lai de prescription a partir du jour oĂč les faits sont dĂ©couverts, et non de celui oĂč ils sont commis : le but est dâempĂȘcher que ces affaires « astucieuses ne soient enterrĂ©es.
GlissĂ©e, quasi en douce. par le sĂ©nateur LR François-NoĂ«l Buffet, rapporteur de la loi, une disposition « dĂ©rogatoire » bouleverse cette saine logique. A lâavenir, « le dĂ©lai ne pourra excĂ©der douze ans » et partira « Ă compter du jour oĂč lâinfraction [aura] Ă©tĂ© commise ». Un beau cadeau octroyĂ© au monde des affaires, gui rĂȘvait de cette rĂ©forme depuis des lustres.
[âŠ]
DĂ©tail cocasse : dans la mĂȘme loi, toutes les autres infractions ont. au contraire, vu leurs dĂ©lais de prescription doublĂ©s. DĂ©sormais, il faudra vingt ans au lieu de dix pour quâun crime Ă©chappe
aux foudres judiciaires, et six ans au lieu de trois sâil sâagit dâun dĂ©lit.
Cet article du Canard me semble ĂȘtre du n'importe quoi :
[âŠ] les eurodĂ©putĂ©s se sont finalement prononcĂ©s, par 408 voix contre 254, pour la ratification de cet accord de libre-Ă©change que lâUnion europĂ©enne (UE) et le Canada ont eu les plus grandes difficultĂ©s Ă conclure.
[âŠ]
Pour ĂȘtre pleinement validĂ©, le CETA devra encore recevoir le feu vert des trente-huit parlements nationaux et rĂ©gionaux de lâUnion europĂ©enne (dont lâAssemblĂ©e et le SĂ©nat en France), car certaines dispositions de lâaccord empiĂštent sur les compĂ©tences des Etats europĂ©ens.
Mais comme le processus risque dâĂȘtre trĂšs long, lâUnion europĂ©enne a la possibilitĂ© de commencer Ă appliquer, en attendant, toutes les dispositions de lâaccord qui relĂšvent uniquement de sa compĂ©tence â câest-Ă -dire 95 % du CETA. En vertu de lâarticle 30.7, cette entrĂ©e en vigueur provisoire peut intervenir dĂšs le mois suivant la ratification par le Parlement europĂ©en et le Parlement canadien â câest-Ă -dire au mois dâavril.
Suite :
The binary log contains âeventsâ that describe database changes such as table creation operations or changes to table data. [âŠ] The binary log has two important purposes:
- For replication, the binary log on a master replication server provides a record of the data changes to be sent to slave servers. The master server sends the events contained in its binary log to its slaves, which execute those events to make the same data changes that were made on the master. See Section 18.2, âReplication Implementationâ.
- Certain data recovery operations require use of the binary log. After a backup has been restored, the events in the binary log that were recorded after the backup was made are re-executed. These events bring databases up to date from the point of the backup. See Section 8.5, âPoint-in-Time (Incremental) Recovery Using the Binary Logâ.
The binary log is not used for statements such as SELECT or SHOW that do not modify data. [âŠ]
[âŠ]
The binary log is generally resilient to unexpected halts because only complete transactions are logged or read back. [âŠ]
Passwords in statements written to the binary log are rewritten by the server not to occur literally in plain text. [âŠ]
En effet, le comitĂ© des administratifs et des personnels de la mairie ont rendu leur recommandation sur la rĂ©organisation de lâIT. Il prĂŽne le dĂ©marrage immĂ©diat de la crĂ©ation dâune architecture client unifiĂ©e basĂ©e sur Windows, dĂ©ployable dâici 2020 au plus tard. Pour motiver son choix, le comitĂ© a indiquĂ© que lâusage de « produits standards » est nĂ©cessaire pour la compatibilitĂ© avec dâautre solutions comme SAP par exemple.
Dans son avis, le comitĂ© prĂ©cise que si le choix de retourner sous Windows et Office est dĂ©finitivement validĂ©, dans lâintervalle de migration, le personnel municipal devra pouvoir exĂ©cuter Windows ou LiMux Ă leur convenance.
Cette orientation ne satisfait pas la Free Software Foundation Europe. Mathias Kirschner, son prĂ©sident, a expliquĂ© Ă nos confrĂšres de ZDnet que « le maire est depuis le dĂ©but contre le logiciel libre ». Et dâajouter : « Quand il a Ă©tĂ© Ă©lu, il Ă©tait fier dâavoir rĂ©ussi Ă ce que Microsoft dĂ©mĂ©nage son siĂšge Ă Munich et il a fait rĂ©aliser une Ă©tude par Accenture, un partenaire de Microsoft. »
LALA.
Selon une Ă©tude de lâuniversitĂ© de Duke, il y a 40 % des actions quâon effectue tous les jours qui ne sont pas des dĂ©cisions, en fait. Ce sont des habitudes. Je pense que quand vous sortez de chez vous le matin, vous fermez votre porte Ă clef, vous partez et vous vous posez la question « est-ce que jâai fermĂ© la porte ? » Parce que tellement on le fait machinalement quâon oublie quâon lâa fait. Les habitudes deviennent des automatismes et les automatismes ça sert Ă quoi, en fait ? Que notre cerveau arrĂȘte de rĂ©flĂ©chir : on fait ça automatiquement, et ça permet dâĂ©conomiser de lâĂ©nergie. Comme ça notre cerveau ne va pas Ă©normĂ©ment utiliser dâĂ©nergie, il va faire appel Ă un automatisme et, de ce fait-lĂ , donc quand vous fermez la porte le matin vous dites : « Est-ce que jâai vraiment fermĂ© la porte, ou non ? ». Vous lâavez fermĂ©e, mais vous ne savez pas, quelquefois.
Et aprĂšs, câest vrai que changer ces automatismes-lĂ câest le plus compliquĂ©. Si vous ĂȘtes habituĂ© Ă Windows, vous avez des automatismes sur Windows. Si vous ĂȘtes habituĂ© Ă avoir votre tĂ©lĂ©phone, vous lâutilisez uniquement pour les rĂ©seaux sociaux, câest dur Ă supprimer ces automatismes-lĂ .
En fait, le schĂ©ma des automatismes, le schĂ©ma des habitudes câest un peu celui-lĂ , que vous pouvez trouver sur un livre, si vous ĂȘtes intĂ©ressĂ©, de Charles Duhigg, The Power of Habit, La force des habitudes, qui est un livre intĂ©ressant sur, justement, les habitudes et comment changer nos habitudes.
Donc une habitude, il y a un dĂ©clencheur. Il y a un dĂ©clencheur qui va lui-mĂȘme engendrer une routine pour avoir une rĂ©compense. Et donc ça, câest un peu le schĂ©ma des habitudes.
Je vais prendre, par exemple, quand quelquâun Ă cĂŽtĂ© de vous a la mĂȘme sonnerie. DĂ©jĂ dĂšs que votre tĂ©lĂ©phone sonne, il y a un SMS qui arrive, câest le dĂ©clencheur, et la routine câest dâaller voir qui vous a envoyĂ© un SMS. La rĂ©compense câest la lecture de ce SMS-lĂ . Donc câest dur, quand votre tĂ©lĂ©phone est de lâautre cĂŽtĂ© de la salle, de ne pas aller. Vous entendez la petite sonnerie du SMS, donc votre cerveau vous dit : « Il faut aller lire le SMS. » Câest dur de rĂ©sister, dĂ©jĂ . Vous vous dites « je dois aller voir qui mâa Ă©crit ». Donc câest exactement ça. La sonnerie du SMS câest le dĂ©clencheur. La routine câest dâaller chercher son tĂ©lĂ©phone, ouvrir lâapplication des SMS, et la rĂ©compense câest la lecture, que ce soit une bonne ou une mauvaise nouvelle. En tout cas, câest la rĂ©compense et câest le but. Et je pense que ça nous est arrivĂ©, Ă tout le monde : quand il y a un voisin qui a exactement la mĂȘme sonnerie que vous, vous savez que le tĂ©lĂ©phone sonne chez le voisin et pourtant, vous ne pouvez pas vous empĂȘcher de sortir votre tĂ©lĂ©phone et de regarder votre tĂ©lĂ©phone. Eh bien pourquoi ? Parce que simplement, le dĂ©clencheur ça a Ă©tĂ© la sonnerie et que votre cerveau sâen fout : ça a Ă©tĂ© un dĂ©clencheur, il lui faut sa rĂ©compense ! Câest pour ça quâen gĂ©nĂ©ral, quand il y a quelquâun Ă cĂŽtĂ© de vous qui a la mĂȘme sonnerie du SMS, vous le voyez qui sort son tĂ©lĂ©phone, câest vraiment lui, mais vous ne pouvez pas vous empĂȘcher de sortir votre tĂ©lĂ©phone et de regarder. VoilĂ , câest Pavlov, câest un rĂ©flexe pavlovien.
[âŠ]
On reprend un tout petit, en fait, ce que disait lâauteur du livre. On a le schĂ©ma : pour changer nos habitudes, eh bien il faut garder le dĂ©clencheur, si on a la possibilitĂ© de garder le dĂ©clencheur, et garder la rĂ©compense aussi. Et interagir, agir sur la routine. Par exemple, je prends juste pour les fumeurs, lâexemple des fumeurs, quand vous voyez un cafĂ©, eh bien le fumeur veut allumer sa cigarette. La routine câest dâallumer une cigarette, la rĂ©compense câest la nicotine. En changeant la routine, câest dâavoir le dĂ©clencheur, eh bien câest le cafĂ© il est lĂ , et au lieu de fumer sa cigarette mettre un patch nicotine et la rĂ©compense elle est la mĂȘme, en fait. Câest quâon garde le dĂ©clencheur, on garde la rĂ©compense, mais on change la routine. Câest peut-ĂȘtre pareil, aussi, pour passer, par exemple, Ă un OS libre. Le dĂ©clencheur câest de pouvoir aller sur Internet. La rĂ©compense câest dâavoir des nouvelles des proches si on va sur les rĂ©seaux sociaux ou utiliser Office, eh bien la routine ça serait de lui proposer quelque chose : au lieu dâaller sur Windows, câest dâaller sur Ubuntu.
En fait, quâest-ce quâon fait ? Câest presque moi, quand jâai lu ça, je disais « tiens, câest presque quâon va hacker lâhabitude : on va intervenir sur lâhabitude et essayer de changer la routine. »
VoilĂ , au niveau des habitudes je pense que câest quelque chose qui est trĂšs compliquĂ© Ă changer et que ça induit de se faire violence et de se dire « voilĂ , moi ce que jâai envie de changer, câest ça », et de sâen donner les moyens et dâen ĂȘtre convaincu.
[âŠ]
Et comme effort Ă©conomique aussi, câest dire aussi adieu aux cartes de fidĂ©litĂ©. Parce que oui, vous faites des Ă©conomies en utilisant vos cartes de fidĂ©litĂ© : Ă chaque fois que vous allez acheter, on va vous dire « moins 50 %, moins 10 % », vous allez accumuler des sous dans une carte et vous pouvez les utiliser aprĂšs, vos sous. Mais seulement, en contrepartie, vous donnez plein, plein, plein de donnĂ©es. On sait tout ce que vous ĂȘtes en train dâacheter. Justement, vous devez connaĂźtre lâanecdote du pĂšre de famille, aux Ătats-Unis, qui retrouve dans sa boĂźte aux lettres des coupons de rĂ©duction pour des couches pour bĂ©bĂ©, des affaires pour bĂ©bĂ©. Il est sidĂ©rĂ© parce que sa fille nâĂ©tait qu'au lycĂ©e, en fait, et donc avait 16 ans. Il est allĂ© se plaindre chez Target qui est lâĂ©quivalent, Ă peu prĂšs, de Carrefour ici et le directeur de Target lui a dit : « Je suis dĂ©solĂ©, je ne sais pas pourquoi vous avez reçu de telles publicitĂ©s ou de tels bons de rĂ©duction. » Il disait : « Oui, vous incitez ma fille Ă faire des choses en lui envoyant de telles publicitĂ©s. »
Le papa est rentrĂ© chez lui furieux. Une semaine aprĂšs il y a le directeur qui lâappelle parce que, aux Ătats-Unis ils ont un suivi client, ils suivent le client, vraiment câest bien fait. Le directeur a rappelĂ© la personne en sâexcusant encore une fois, lui dire : « VoilĂ , je mâexcuse, franchement je ne sais pas pourquoi vous avez reçu de telles publicitĂ©s ! » Le pĂšre lui dit : « Non, câest moi qui mâexcuse, parce que, apparemment, il est arrivĂ© des choses sous mon toit que je ne connaissais pas. » Et donc sa fille Ă©tait vraiment enceinte.
Pourquoi on a su ? Pourquoi Target savait que sa fille Ă©tait enceinte ? Parce quâils avaient engagĂ© un excellent statisticien, un excellent scientifique qui avait Ă©tudiĂ© les millions de donnĂ©es quâils avaient accumulĂ©es depuis dĂ©jĂ une quinzaine, voire une vingtaine dâannĂ©es. Câest Andrew Pole, ce scientifique sâappelle Andrew Pole et donc, Ă un moment donnĂ©, le but câĂ©tait de connaĂźtre si une femme Ă©tait enceinte au dĂ©but de son deuxiĂšme trimestre. Parce que câest au dĂ©but du deuxiĂšme trimestre que, apparemment, les femmes enceintes commencent Ă acheter des affaires pour leur bĂ©bĂ©. Donc en analysant toutes les donnĂ©es, Andrew Pole a identifiĂ© 25 produits quâutilisaient les femmes enceintes en gĂ©nĂ©ral. Et si une femme achetait au moins 4 produits de ce lot de 25, eh bien Ă 80 % elle Ă©tait enceinte, au troisiĂšme [deuxiĂšme, NdT] trimestre. Ăa veut dire quâil a dĂ©veloppĂ© un modĂšle prĂ©dictif en se basant uniquement sur lâachat de 25 produits. Et comment ils ont eu toutes ces informations-lĂ ? Eh bien uniquement avec les cartes de fidĂ©litĂ©.
[âŠ]
[âŠ] Je ne dis pas quâil faut se couper du monde, mais, comme je lâai dit tout Ă lâheure, câest reprendre en main le contrĂŽle de nos donnĂ©es : il faut ĂȘtre acteur de notre vie numĂ©rique et ne pas subir le numĂ©rique.
Via https://twitter.com/morandim77/status/831384810614620161 via https://twitter.com/aeris22
Site web qui recense la position des dĂ©putĂ©-e-s europĂ©en-ne-s sur le CETA, par pays, par groupe politique, etc. et qui propose d'envoyer, facilement, un mail aux indĂ©cis-e-s afin de leur demander de s'engager Ă voter contre cet accord commercial dĂ©lĂ©tĂšre dans tous les domaines (agriculture, santĂ©, "propriĂ©tĂ© intellectuelle", protection de la vie privĂ©e et donnĂ©es personnelles, etc.) : harmonisation par le bas des normes, justice privĂ©e parallĂšle, ultra-libĂ©ralisme (compĂ©titivitĂ©, concurrence accrue,âŠ), etc. Accord nĂ©gociĂ© en secret sinon c'pas drĂŽle. CETA, c'est la mĂȘme merde que d'habitude, quoi. :/
Le vote au Parlement européen aura lieu demain. DerniÚre ligne droite pour se bouger.
Ă lâinitiative des Ă©lus LR, les parlementaires rĂ©unis au sein de la commission mixte paritaire ont rĂ©tabli le dĂ©lit de consultation de site terroriste. [âŠ]
[âŠ]
Philippe Bas, prĂ©sident de la Commission des lois, avait prĂ©venu quelques heures plus tard quâil rĂ©injecterait ce dĂ©lit considĂ©rĂ© comme « essentiel », en lâadaptant pour se conformer Ă la dĂ©cision du Conseil Constitutionnel. Passant de la parole aux actes, un amendement au projet de loi sur la sĂ©curitĂ© publique a Ă©tĂ© dĂ©posĂ© en toute derniĂšre ligne droite [âŠ]
Il faudra dâabord que « la consultation sâaccompagne dâune manifestation de lâadhĂ©sion Ă lâidĂ©ologie » exprimĂ©e sur le site consultĂ© habituellement.
Lâexpression est floue : dans son acception la plus simple, on peut envisager quâun juge soit sensible Ă un simple « like » sur Facebook. Mais quid dâun partage sur Twitter de la page en cause ? Quid dâun commentaire plus ou moins neutre placĂ© sur une zone ouverte du site litigieux ? De mĂȘme quand faut-il que cet « accompagnement » soit constatĂ© ? Concomitamment Ă la consultation... ou plus tard ? Bref, comment doit sâexprimer cette manifestation, qui ne semble pas nĂ©cessairement publique ?
[âŠ]
Cette fois, une personne poursuivie pourra esquiver la peine par la dĂ©monstration dâun « motif lĂ©gitime ». Le texte en cite quatre, mais la liste nâest pas limitative du fait de lâadverbe « notamment ». [âŠ]
[âŠ]
Le parapluie du motif lĂ©gitime nâest pas bien costaud. Celui qui exprime une adhĂ©sion bruyante Ă telle idĂ©ologie, appelant Ă la commission dâactes terroristes, pourra certes Ă©chapper au dĂ©lit de consultation habituelle, car il a docilement dĂ©noncĂ© ce site. Mais il pourra toujours ĂȘtre poursuivi sur le fondement de lâarticle 421-2-5 du Code pĂ©nal, lequel rĂ©prime de cinq ans d'emprisonnement et de 75 000 ⏠d'amende, le fait « de faire publiquement l'apologie de ces actes »
Ces gus ont pondu un pseudo-patch en 3 jours, week-end compris, comment espérer une quelconque réflexion ?! :( Notons, qu'une fois encore, droite et gauche ne font qu'un. ;)
Ce pseudo-patch a été introduit dans le projet de loi sur la sécurité publique qui est déjà fortement contestable.
Le Conseil constitutionnel a censuré sur 3 points :
La cryptozoologie est plus compliquĂ©e qu'il ne parait. Si tous les rĂ©cits de monstres marins mystĂ©rieux n'Ă©taient que des racontars de vieux marins ivres au bistrot du port, si toutes les histoires d'animaux Ă©tranges au cĆur de la jungle n'Ă©taient que des inventions d'indigĂšnes ignorants, forcĂ©ment ignorants, tout serait plus simple. On classerait tout cela au rayonnage des mythes, amusants et distrayants sans doute, mais indignes d'une vraie Ă©tude scientifique. Mais la cryptozoologie peut apporter des surprises. Bien sĂ»r, il est rare que la bestiole citĂ©e dans les lĂ©gendes existe vraiment. Mais son Ă©tude scientifique peut mener Ă des dĂ©couvertes bien rĂ©elles. Les pieuvres gigantesques n'existent pas, mais le calmar gĂ©ant (bien moins citĂ© dans les lĂ©gendes) Ă©tait rĂ©el. Les mystĂ©rieux hommes-singes perdus au fin fond de l'Afrique sont de « simples » chimpanzĂ©s, mais ces chimpanzĂ©s montrent une variĂ©tĂ© de physiques et de cultures bien plus grande que ce qu'on croyait.
Activer la communication entre le presse papier de ta machine locale avec celui du winwin server sur lequel t'es connecté en RDP avec rdesktop : -r clipboard:CLIPBOARD.
InterrogĂ© par France Bleu, son directeur de campagne, David Rachline, assure que Marine Le Pen ne renoncera pas Ă ses ambitions prĂ©sidentielles, mĂȘme si elle est mise en examen dans cette affaire. Ce dernier semble omettre que la candidate frontiste n'est pas visĂ©e par une mais quatre enquĂȘtes, et que d'autres affaires pourraient plomber sa campagne. [âŠ]
Les assistants "fantÎmes" au Parlement européen
A l'issue de son enquĂȘte, l'Olaf a sommĂ© Marine Le Pen de rembourser 339 000 euros Ă l'Union europĂ©enne. Cette somme correspond aux salaires versĂ©s Ă deux assistants depuis 2010 : Catherine Griset et Thierry LĂ©gier. La premiĂšre, accessoirement ex-belle-sĆur de Marine Le Pen, occupait, en plus de ses fonctions europĂ©ennes, celles de responsable du secrĂ©tariat de la prĂ©sidente du FN puis de cheffe de cabinet. Difficile de croire qu'elle travaillait en mĂȘme temps Ă Bruxelles. Les enquĂȘteurs n'ont trouvĂ© aucun bail Ă son nom dans la capitale belge, ni aucune facture d'eau ou d'Ă©lectricitĂ©. Quant Ă Thierry LĂ©gier, il Ă©tait le garde du corps de Marine Le Pen en plus de son supposĂ© emploi d'attachĂ© parlementaire.
[âŠ]
Le financement des campagnes électorales depuis 2011
Le Front national est soupçonnĂ© d'avoir mis en place des pratiques frauduleuses pour financer ses campagnes Ă©lectorales depuis 2011. Dans le viseur des enquĂȘteurs : un systĂšme de vase clos entre le FN, Jeanne â le micro-parti de Marine Le Pen â et la sociĂ©tĂ© Riwal, dirigĂ©e par FrĂ©dĂ©ric Chatillon, un proche de la prĂ©sidente frontiste. Riwal est soupçonnĂ©e d'avoir vendu des kits aux candidats investis par le FN, contenant des tracts et des affiches, Ă des coĂ»ts largement surfacturĂ©s. Ces kits, imposĂ©s Ă tous les candidats frontistes, leur Ă©taient fournis via le micro-parti Jeanne, qui leur prĂȘtait l'argent nĂ©cessaire Ă cet achat avec un taux d'intĂ©rĂȘt de 6,5%.
Comme le veut le code Ă©lectoral, tous les frais de campagnes sont ensuite remboursĂ©s par l'Etat si le candidat obtient plus de 5% des voix. Les candidats remboursaient alors Jeanne, en incluant des intĂ©rĂȘts. Le micro-parti de Marine Le Pen gagnait alors environ 1 000 euros par kit, selon Les Echos. A cela, s'ajoutent les bĂ©nĂ©fices de Riwal dĂ»s Ă la surfacturation des kits au prĂ©judice final de l'Etat.
[âŠ]
Le patrimoine sous-estimé de la famille Le Pen
Marine Le Pen et son pĂšre sont dĂ©putĂ©s europĂ©ens. A ce titre, ils sont tenus de transmettre des dĂ©clarations de patrimoine Ă la Haute AutoritĂ© pour la transparence de la vie publique (HATVP). L'autoritĂ© administrative les soupçonne d'avoir sous-Ă©valuĂ© leur patrimoine dĂ©tenu en commun, notamment leur propriĂ©tĂ© de Montretout Ă Saint-Cloud (Hauts-de-Seine). Au total, cela reprĂ©senterait plus d'un million dâeuros pour Jean-Marie Le Pen et plusieurs centaines de milliers dâeuros pour sa fille.
[âŠ]
Les emprunts russes
En difficultĂ© pour financer sa campagne, le Front national s'est tournĂ© vers une banque russe pour souscrire Ă un emprunt de 9 millions d'euros en 2014. En s'appuyant sur un Ă©change de textos entre un responsable du Kremlin et un proche de Vladimir Poutine, publiĂ© par des hackers, Mediapart pense avoir rĂ©vĂ©lĂ© en avril 2015 un lien entre le prĂȘt russe du FN et le soutien du parti Ă la politique russe en Ukraine et en Syrie. Des faits qui viennent alimenter la thĂšse d'un financement du Front national par un Etat Ă©tranger, qui est Ă©videmment interdit par le droit français.
LALA.
Un avis sur la partie numĂ©rique des programmes & propos des principaux candidats Ă l'Ă©lection prĂ©sidentielle de 2017. « Par Guy Mamou-Mani,coprĂ©sident de lâESN Groupe Open et ancien prĂ©sident de Syntec NumĂ©rique (de 2010 Ă 2016). Guy Mamou-Mani est Ă©galement vice-prĂ©sident du Conseil National du NumĂ©rique (CNNum). » Il a Ă©galement rejoint la campagne de Macron. ;)
Jusqu'Ă maintenant (par ordre chronologique des articles sur Silicon) :
Pour le contexte, voir : http://shaarli.guiguishow.info/?kyvqeA.
Parce que je ne désespÚre pas (encore) qu'ils comprennent leurs erreurs et qu'ils aient l'humilité nécessaire pour changer leur raisonnement⊠Que je suis naïf.
Sénateur Richard :
Bonjour,
Je vous écris en tant que citoyen. Je ne représente aucune structure (commerciale ou non).
J'ai lu le compte-rendu de la sĂ©ance plĂ©niĂšre du 07/02 et notamment la partie sur la ppl de rĂ©forme de la prescription pĂ©nale, ppl Ă laquelle je m'intĂ©resse depuis ses dĂ©buts, car je considĂšre que l'augmentation des dĂ©lais de prescription est un vrai sujet de sociĂ©tĂ© qui nĂ©cessite une discussion de fond qui ne devrait pas ĂȘtre limitĂ©e aux seul-e-s parlementaires dans le cadre d'une ppl fort discrĂšte.
Durant cette séance, vous avez déclaré : « Reste la question des infractions dites de presse, sur laquelle demeure une certaine confusion puisqu'il ne s'agit plus, en réalité, que des délits d'injure, de diffamation ou d'incitation à la haine commis sur internet par d'autres que des organes de presse. Si le délit est commis par un organe de presse, le délai de droit commun s'applique. ».
Justement, tout le problĂšme est que certaines infractions de presse, comme l'injure et la diffamation, sont systĂ©matiquement utilisĂ©es comme premiĂšre ligne de dĂ©fense, comme diversion, dĂšs la publication du moindre contenu, mĂȘme si les faits sont avĂ©rĂ©s et que l'expression est de bonne foi. On le voit avec des journaux tels que Mediapart mais c'est Ă©galement le cas au niveau citoyen. Ă titre d'exemple, je vous rappelle la situation vĂ©cue par Ămilie Colin, citoyenne accusĂ©e de diffamation pour avoir publiĂ© le prĂ©nom+nom des nĂ©gociateurs français du traitĂ© international ACTA. Et elle n'est pas un cas isolĂ©. SystĂ©matiquement, ces journaux et ces personnes gagnent en justice, mais doivent en assumer le coĂ»t et notamment celui de la fatigue mentale. C'est pour cela que la remise en cause de l'Ă©quilibre trouvĂ© dans la loi de 1881 me semble hautement prĂ©judiciable et liberticide.
Sans compter que le dĂ©lai de droit commun ne s'applique pas Ă un organe de presse tout numĂ©rique comme MĂ©diapart, Reflets.info ou encore ArrĂȘt sur Images. Or, comme l'a trĂšs justement exprimĂ© le sĂ©nateur Assouline : « Pas moins de 140 entreprises de presse sont sur le net. [...] Aux Ătats-Unis, des organes de presse papier sont dĂ©jĂ passĂ©s entiĂšrement au numĂ©rique. Cela arrivera aussi en France. ». Cette distinction entre numĂ©rique ou non est anachronique.
Non, vous ne participez pas à légiférer exclusivement sur l'injure et la diffamation commises par d'autres que des organes de presse. Cela ne change-t-il pas tout et ne doit-il pas amener le législateur à plus de prudence et de hauteur intellectuelle ?
Je refuse de participer à créer un monde inacceptable dans lequel seules les personnes les plus solides mentalement peuvent prendre le risque de s'exprimer. Je refuse de participer à créer un monde dans lequel tout organe de presse doit s'accoler à un cabinet d'avocats, ce que ne pourront faire que les plus gros, ce qui nuit à la pluralité des médias (qui permet l'existence de journaux locaux citoyens). La liberté d'expression est l'un des piliers fondamentaux de la démocratie.
Cordialement.
Sénateur Détraigne :
Bonjour,
Je vous écris en tant que citoyen. Je ne représente aucune structure (commerciale ou non). J'ai contacté votre permanence par téléphone en début de semaine.
J'ai lu le compte-rendu de la sĂ©ance plĂ©niĂšre du 07/02 et notamment la partie sur la ppl de rĂ©forme de la prescription pĂ©nale, ppl Ă laquelle je m'intĂ©resse depuis ses dĂ©buts, car je considĂšre que l'augmentation des dĂ©lais de prescription est un vrai sujet de sociĂ©tĂ© qui nĂ©cessite une discussion de fond qui ne devrait pas ĂȘtre limitĂ©e aux seul-e-s parlementaires dans le cadre d'une ppl fort discrĂšte.
Durant cette sĂ©ance, vous avez tout d'abord dĂ©clarĂ© : « Ă la diffĂ©rence d'un Ă©crit publiĂ© sur un support papier, un message peut ĂȘtre publiĂ© une premiĂšre fois sur un rĂ©seau social, puis reproduit des mois plus tard sans que la jurisprudence puisse distinguer ces infractions. »
Cela dĂ©pend et votre analyse me paraĂźt bien rapide et approximative. Reproduit par le mĂȘme auteur ou non ? PubliĂ© auprĂšs d'un public nouveau ou non ? Un lien ou une reproduction complĂšte ? Lorsqu'il s'agit de papier, la jurisprudence fait la diffĂ©rence entre une rĂ©impression et une réédition : qui est l'auteur ? Quelle est sa volontĂ© ? Est-ce une diffusion Ă©largie de son cercle initial ? Etc. Il en va de mĂȘme lorsqu'il s'agit de numĂ©rique : un lien par un mĂȘme auteur lance un nouveau dĂ©lai de prescription. Une reproduction complĂšte auprĂšs d'un public nouveau constitue une nouvelle infraction avec son dĂ©lai de prescription propre. Un retweet est une diffusion de l'information, pas forcĂ©ment la marque de l'approbation du contenu retweetĂ© : il est nĂ©cessaire de pouvoir lire et diffuser des idĂ©es contraires aux siennes afin de se forger un esprit critique et de faire Ă©merger un dĂ©bat public constructif.
Les juges ont su transposer la jurisprudence du papier au support numérique. Il m'apparaßt inutile de légiférer une fois de plus pour créer un cas d'exception dans une loi qui se propose de les réduire.
Ensuite, vous avez dĂ©clarĂ© : « Ătendre la prescription est essentiel pour protĂ©ger le droit Ă un recours effectif, cela laissera le temps d'identifier, auprĂšs d'hĂ©bergeurs situĂ©s Ă l'Ă©tranger, l'auteur du dĂ©lit qui est souvent un anonyme. »
Vous mettez ici en Ă©vidence quelque chose d'intĂ©ressant sous couvert de termes erronĂ©s. L'Ă©tranger Ă bon dos ! Des sites web qui ont pignon en France, comme Facebook, jouent sur les deux tableaux en se rĂ©clamant du statut neutre d'intermĂ©diaire technique (pour Ă©chapper aux contraintes du statut d'Ă©diteur) alors qu'ils veulent, en mĂȘme temps, disposer des largesses que procure le statut d'Ă©diteur. Les avantages sans les contraintes, en somme. Cela n'a rien Ă voir avec la loi de 1881. Le sĂ©nateur Assouline l'a exprimĂ© (mĂȘme si c'est d'une façon maladroite qui peut conduire Ă du n'importe quoi lĂ©gislatif) : « Les rĂ©seaux sociaux, Facebook, Twitter, voilĂ ceux qu'il faut encadrer : les hĂ©bergeurs, trop souvent, se lavent les mains des infractions commises sur leurs rĂ©seaux ! Pas touche Ă la libertĂ© de la presse ! ».
Pensez-vous vraiment qu'un délai de prescription bancal qui pénalise le plus grand nombre (la loi de 1881 protÚge la liberté d'expression de chaque citoyen-ne) procurera vraiment le temps nécessaire à l'identification du cas minoritaire d'un auteur anonyme qui publie sur un site web qui ne coopÚre pas avec les autorités ?
Sans compter que, selon les cas, on peut attaquer des propos prescrits selon la loi de 1881 pour dénigrement et atteinte à l'image.
Quand j'Ă©voque la nĂ©cessitĂ© de protĂ©ger le plus grand nombre, je pense aux nombreux cas oĂč certaines infractions de presse, comme l'injure et la diffamation, sont systĂ©matiquement utilisĂ©es comme premiĂšre ligne de dĂ©fense, comme diversion, dĂšs la publication du moindre contenu, mĂȘme si les faits sont avĂ©rĂ©s et que l'expression est de bonne foi. On le voit avec des journaux tels que Mediapart mais c'est Ă©galement le cas au niveau citoyen. Ă titre d'exemple, je vous rappelle la situation vĂ©cue par Ămilie Colin, citoyenne accusĂ©e de diffamation pour avoir publiĂ© le prĂ©nom+nom des nĂ©gociateurs français du traitĂ© international ACTA. Et elle n'est pas un cas isolĂ©. SystĂ©matiquement, ces journaux et ces personnes gagnent en justice, mais doivent en assumer le coĂ»t et notamment celui de la fatigue mentale. C'est pour cela que la remise en cause de l'Ă©quilibre trouvĂ© dans la loi de 1881 me semble hautement prĂ©judiciable et liberticide.
Je refuse de participer à créer un monde inacceptable dans lequel seules les personnes les plus solides mentalement peuvent prendre le risque de s'exprimer. Je refuse de participer à créer un monde dans lequel tout organe de presse doit s'accoler à un cabinet d'avocats, ce que ne pourront faire que les plus gros, ce qui nuit à la pluralité des médias (qui permet l'existence de journaux locaux citoyens). La liberté d'expression est l'un des piliers fondamentaux de la démocratie.
Cordialement.
Sénateur François-Noël Buffet :
Bonjour,
Je vous écris en tant que citoyen. Je ne représente aucune structure (commerciale ou non).
J'ai lu le compte-rendu de la sĂ©ance plĂ©niĂšre du 07/02 et notamment la partie sur la ppl de rĂ©forme de la prescription pĂ©nale, ppl Ă laquelle je m'intĂ©resse depuis ses dĂ©buts, car je considĂšre que l'augmentation des dĂ©lais de prescription est un vrai sujet de sociĂ©tĂ© qui nĂ©cessite une discussion de fond qui ne devrait pas ĂȘtre limitĂ©e aux seul-e-s parlementaires dans le cadre d'une ppl fort discrĂšte.
Durant cette sĂ©ance, vous avez tout d'abord dĂ©clarĂ© : « Un message publiĂ© sur internet peut ĂȘtre partagĂ© et diffusĂ© bien plus largement que sur un magazine. Le trouble Ă l'ordre public est bien plus grand. »
Il s'agit d'une fausse croyance largement répandue : avec Internet, tout le monde n'est pas devenu une star, une personnalité mondialement connue. Un article sur mon blog personnel est 400 fois moins lu qu'un article dans le Canard Enchaßné ! La force de diffusion de mon Twitter est trÚs largement inférieure à celle de n'importe quelle station de radio ou TV ! Ces supports traditionnels avec plus d'audience ne sont pas exempts de défauts. Exemple : les divertissements qui volent bas et qui regorgent d'atteintes au respect de la personne humaine. Pourtant, le législateur veut leur octroyer un délai de prescription moindre. Quelle est la logique ?!
Ensuite, vous avez dĂ©clarĂ© : « On dit qu'internet facilite l'information des victimes, mais un message faux, injurieux, diffamant, attentatoire Ă la vie privĂ©e peut ĂȘtre publiĂ© sur un blog confidentiel avant que des mois plus tard, des dizaines voire des centaines de tweets ou de posts Facebook ne pointent un lien vers cet article. »
Tout comme je peux ressortir de vieilles coupures de presse, de vieux dossiers, comme le font réguliÚrement les journalistes et les humoristes politiques. Exemple : l'entrevue passée de Mme Fillon.
De plus, rares sont les « blogs confidentiels » (qui de surcroĂźt connaĂźtraient un intĂ©rĂȘt soudain seulement quelques mois plus tard), qui Ă©chapperaient Ă un systĂšme d'alerte automatique.
Enfin, selon les cas, on peut attaquer des propos prescrits selon la loi de 1881 pour dénigrement et atteinte à l'image.
Ensuite, vous avez ajouté : « qu'aucun écrit ne disparaßt d'internet. »
Ce n'est pas pour autant qu'un Ă©crit apparaĂźt sur l'Ă©cran d'un-e citoyen-ne comme par enchantement, il faut le chercher, tout comme la vieille coupure de presse ou la vieille entrevue journalistique filmĂ©e. De plus, produire du contenu rĂ©cent qui parle de nous "Ă©loigne" systĂ©matiquement les contenus plus anciens dans les rĂ©sultats de recherche. Illustration : cherchez le prĂ©nom+nom d'un-e Ă©lu-e actif-ve, Alain JuppĂ©, par exemple : les premiĂšres pages de rĂ©sultats ne font pas Ă©tat de sa condamnation judiciaire passĂ©e. Pour trouver cette information, il faudra dĂ©libĂ©rĂ©ment utiliser les bons mots-clĂ©s. Il en va de mĂȘme pour un-e citoyen-ne. DĂšs lors, quelle diffĂ©rence avec un-e passionnĂ©-e d'une thĂ©matique qui ressortira de vieilles coupures de presse papier quand l'occasion se prĂ©sentera, de mĂȘme que la presse papier refait sortir les vieux dossiers rĂ©guliĂšrement ?
Pour continuer, vous avez affirmé : « Le délai d'un an reste inférieur au droit commun, et le Conseil juge que le principe d'égalité ne fait pas obstacle à ce que des situations différentes soient soumises à des rÚgles différentes. ».
C'est vrai, mais le mĂȘme Conseil constitutionnel a aussi statuĂ©, dans sa dĂ©cision 2004-496-DC que vous Ă©voquez ici, qu'il ne faut pas que cette diffĂ©rence de traitement dĂ©passe la mesure de ce qui est nĂ©cessaire pour prendre en compte la situation particuliĂšre qui justifie la diffĂ©rence de traitement. Je ne suis pas du tout convaincu que les spĂ©cificitĂ©s du numĂ©rique (pas celles que vous lui prĂȘtez, non, les factuelles) justifient un dĂ©lai de prescription d'une annĂ©e.
Enfin, vous avez déclaré : « Le support numérique modifie la diffusion de l'information. Voulons-nous protéger les journalistes ou les victimes de diffamation ? ».
Pour ma part, je veux que nous protégions les trois : le journaliste, le-a citoyen-ne qui s'exprime et les victimes de délits de la presse ! C'est le principe d'un équilibre et je pense que la loi de 1881 a trouvé le bon et qu'il est nullement remis en question par le numérique.
Quand j'Ă©voque la nĂ©cessitĂ© de protĂ©ger Ă©galement les journalistes et les citoyen-ne-s qui s'expriment, je pense aux nombreux cas oĂč certaines infractions de presse, comme l'injure et la diffamation, sont systĂ©matiquement utilisĂ©es comme premiĂšre ligne de dĂ©fense, comme diversion, dĂšs la publication du moindre contenu, mĂȘme si les faits sont avĂ©rĂ©s et que l'expression est de bonne foi. On le voit avec des journaux tels que Mediapart mais c'est Ă©galement le cas au niveau citoyen. Ă titre d'exemple, je vous rappelle la situation vĂ©cue par Ămilie Colin, citoyenne accusĂ©e de diffamation pour avoir publiĂ© le prĂ©nom+nom des nĂ©gociateurs français du traitĂ© international ACTA. Et elle n'est pas un cas isolĂ©. SystĂ©matiquement, ces journaux et ces personnes gagnent en justice, mais doivent en assumer le coĂ»t et notamment celui de la fatigue mentale.
Je refuse de participer à créer un monde inacceptable dans lequel seules les personnes les plus solides mentalement peuvent prendre le risque de s'exprimer. Je refuse de participer à créer un monde dans lequel tout organe de presse doit s'accoler à un cabinet d'avocats, ce que ne pourront faire que les plus gros, ce qui nuit à la pluralité des médias (qui permet l'existence de journaux locaux citoyens). La liberté d'expression est l'un des piliers fondamentaux de la démocratie.
Cordialement.
Il y a plus d'un an maintenant, je cherchais Ă expliquer ceci :
$ for i in `seq 1 254`; do echo -n ".$i:"; mtr -r -c1 89.234.141.$i | grep "8.|"; done
.1: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.7 17.7 17.7 17.7 0.0
.2: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.7 17.7 17.7 17.7 0.0
.3: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.4: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.5: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.6: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.7 17.7 17.7 17.7 0.0
.7: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.8: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.5 17.5 17.5 17.5 0.0
.9: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.9 17.9 17.9 17.9 0.0
.10: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
[âŠ]
.50: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.5 17.5 17.5 17.5 0.0
.51: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.52: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.7 17.7 17.7 17.7 0.0
.53: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.7 17.7 17.7 17.7 0.0
.54: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.55: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.56: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.7 17.7 17.7 17.7 0.0
.57: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.58: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.7 17.7 17.7 17.7 0.0
.59: 8.|-- hwhost-1.arn-fai.net 0.0% 1 17.6 17.6 17.6 17.6 0.0
.60: 8.|-- hwhost-2.arn-fai.net 0.0% 1 17.8 17.8 17.8 17.8 0.0
[âŠ]
Que constate-t-on ? Que le 8e saut d'un traceroute/mtr depuis un point de dĂ©part non communiquĂ© et Ă destination de n'importe quelle adresse IPv4 d'ARN est l'un des deux routeurs de l'association. On pose l'hypothĂšse que le routage entre ce point non communiquĂ© et ARN ne change pas durant l'exĂ©cution de la boucle (j'ai vĂ©rifiĂ© que c'Ă©tait bien le cas). Pourtant BGP, le protocole de routage entre opĂ©rateurs rĂ©seaux repose sur un algorithme dĂ©terministe Ă Ă©tat fini : Ă un mĂȘme instant T, une seule route est proposĂ©e par BGP pour insertion dans la table de routage globale. Donc, si le routage entre la source et ARN ne change pas, on devrait toujours entrer dans le rĂ©seau d'ARN par le mĂȘme routeur, celui qui a montĂ© sa session BGP avec le transitaire en premier (c'est le 9e critĂšre de l'algorithme BGP en cas d'Ă©galitĂ©).
Vu qu'en interne ARN travaille uniquement avec des routes /32, on pourrait penser qu'en plus de notre /24, nous annonçons malencontreusement tous nos /32 Ă nos transitaires. Ceci expliquerait pourquoi le routeur Cogent sait oĂč envoyer les paquets pour chaque adresse. AprĂšs double vĂ©rification, ce n'est pas le cas. On pourrait penser que nos sessions BGP passent leur temps Ă flapper (monter->tomber->monter->tomber->etc.) et que le routeur en face prend la route de la plus vieille session BGP Ă chaque fois, mais ce n'est pas le cas, nos sessions BGP sont stables.
Ă l'Ă©poque, je n'ai pas su trouver les bons mots clĂ©s pour obtenir une rĂ©ponse sur un moteur de recherche donc j'ai laissĂ© cette rĂ©flexion de cĂŽtĂ©. TrĂšs rĂ©cemment, guerby m'annonce l'arrivĂ©e d'un deuxiĂšme port 10G chez le FAI associatif toulousain tetaneutral.net. Il m'explique que Cogent propose, au choix, une agrĂ©gation des ports au niveau 2 (protocole LACP normalisĂ© et largement utilisĂ©) ou deux ports sĂ©parĂ©s, avec des IP d'interconnexion diffĂ©rentes et une session BGP supplĂ©mentaire puisque Cogent active BGP multipath. Dans les deux cas, la charge serait rĂ©partie sur les 2 ports entre l'unique routeur de tetaneutral.net et l'unique routeur Cogent@Toulouse. Ăa m'interpelle, je lui raconte le constat ci-dessus et il m'indique que c'est trĂšs probablement BGP multipath qui produit cet effet.
DerriĂšre BGP multipath se cache Equal-Cost Multi-Path (ECMP), une norme qui dĂ©crit comment un mĂȘme routeur peut transfĂ©rer des paquets vers une destination donnĂ©e Ă travers plusieurs liens physiques. L'idĂ©e est de rĂ©partir la charge entre plusieurs liens physiques. ConcrĂštement, cela signifie qu'il y a deux next-hop dans une mĂȘme entrĂ©e d'une table de transfert (FIB). Les paquets sont envoyĂ©s sur un lien ou sur un autre en fonction du rĂ©sultat d'une fonction de hachage qui porte sur l'interface rĂ©seau source, le numĂ©ro du protocole au-dessus d'IP, l'IP source et l'IP destination. Pour une explication dĂ©taillĂ©e de comment cela fonctionne sous Linux, je recommande la lecture de cette page : Equal Cost Multipath Load Sharing - Hardware ECMP - Cumulus Linux 3.2.1 - Cumulus Networks. Partant de lĂ , tous les protocoles de routage peuvent proposer une route multi next-hop Ă l'export dans la table de routage globale. Exemple : le logiciel de routage BIRD implĂ©mente cela pour BGP, OSPF et RIP. Pour BGP, cela consiste Ă considĂ©rer Ă©gales les routes identiques qui parviennent jusqu'Ă l'Ă©tape 8 de l'algorithme (on ne compare donc pas l'anciennetĂ© de la session ni le router-id).
Depuis sa version 1.6, le logiciel de routage BIRD implémente BGP multipath. Pour l'utiliser (ainsi qu'OSPF et RIP multipath), il suffit d'ajouter la directive merge paths dans le protocole kernel. Comme on l'a vu, il faut également que le noyau implémente ECMP. C'est le cas pour Linux et le noyau packagé dans Debian est compilé avec l'option KiVaBien :
$ grep "CONFIG_IP_ROUTE_MULTIPATH" /boot/config-3.16.0-4-amd64
CONFIG_IP_ROUTE_MULTIPATH=y
Forcément, j'ai testé en reproduisant la topologie d'ARN (un routeur « transitaire » et deux routeurs internes à l'asso, « router1 » et « router2 »). Sur le routeur « transitaire », au sein de la CLI de BIRD, aucun changement n'est visible :
bird> sh route
198.19.0.0/24 via 198.18.0.2 on eth1 [bgp_router1 12:01:16] * (100) [AS64512i]
via 198.18.0.3 on eth1 [bgp_router2 12:01:22] (100) [AS64512i]
Mais la différence apparaßt bien dans la table de routage globale :
$ ip r sh
198.19.0.0/24 proto bird
nexthop via 198.18.0.2 dev eth1 weight 1
nexthop via 198.18.0.3 dev eth1 weight 1
Un ping depuis la machine « transitaire » et un tcpdump sur chaque « router » permet de mettre en évidence que le noyau Linux de la machine « transitaire » répartie chaque message ICMP echo-request sur chaque routeur. Sur router1 :
12:06:32.915176 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 2, length 64
12:06:34.930501 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 4, length 64
12:06:36.946371 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 6, length 64
12:06:38.962698 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 8, length 64
12:06:40.979035 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 10, length 64
[âŠ]
Sur router2 :
12:06:32.500424 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 1, length 64
12:06:34.514644 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 3, length 64
12:06:36.530591 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 5, length 64
12:06:38.546779 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 7, length 64
12:06:40.562058 IP 198.18.0.1 > 198.19.0.1: ICMP echo request, id 2206, seq 9, length 64
[âŠ]
MĂȘme chose en UDP. En revanche, en TCP, Linux implĂ©mente l'algorithme proposĂ© dans le RFC 2992 et prend aussi en compte le port destination comme entrĂ©e de la fonction de hachage. Cela signifie que chaque paquet d'une mĂȘme connexion TCP passera toujours par le mĂȘme lien c'est-Ă -dire que le routeur a une vision « par flot/connexion » au lieu de « par paquet ». Cela a pour objectif de ne pas mĂ©langer des liens qui auraient une MTU ou une latence trop diffĂ©rente car cela aurait des effets curieux sur les connexions TCP. :P
Je retiens donc que Cogent active BGP multipath par défaut sur ses routeurs. En revanche, Interoute, autre transitaire d'ARN, ne le fait pas :
$ for i in `seq 1 254`; do echo -n ".$i:"; mtr -r -c1 -z -b -w 89.234.141.$i | grep "8. AS"; done
.1: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 15.5 15.0 14.6 15.5 0.0
.2: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 14.9 15.1 14.5 15.6 0.0
.3: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 15.2 14.9 14.6 15.4 0.0
.4: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 14.8 15.0 14.6 15.4 0.0
.5: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 14.7 15.0 14.5 15.6 0.0
.6: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 19.6 15.5 14.6 19.6 1.4
.7: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 14.9 15.0 14.3 15.5 0.0
.8: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 15.3 15.0 14.4 15.3 0.0
.9: 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 14.8 14.8 14.5 15.3 0.0
.10 8. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 10 15.3 14.9 14.4 15.4 0.0
[âŠ]
Merci Ă Alarig pour la fourniture de ces mtr. :)
En effet, hwhost-1 est bien le routeur d'ARN qui a la plus vieille session BGP établie avec Interoute.
ĂDIT DU 02/05/2017 Ă 23H25 : AprĂšs une demande au support effectuĂ©e hier, Interoute a activĂ© BGP multipath et nous envoie les paquets sur nos deux routeurs :
% mtr 89.234.141.1
[âŠ] Packets Pings
Host Loss% Snt Last Avg Best Wrst StDev
1. 172.20.44.1 0.0% 16 0.3 0.3 0.2 0.5 0.0
2. ???
3. lag-107.ncren201.Rennes.francetelecom.net 86.7% 16 1.8 1.7 1.6 1.8 0.0
4. ae43-0.niidf301.Paris.francetelecom.net 0.0% 16 4.6 5.1 4.6 5.9 0.0
5. ae40-0.niidf302.Paris.francetelecom.net 0.0% 16 5.2 5.2 4.7 5.8 0.0
6. 193.252.137.78 0.0% 16 5.4 9.8 5.3 13.9 2.4
7. 21stcentury.GW.opentransit.net 0.0% 15 12.3 12.8 12.2 15.0 0.5
8. ae0-0.par-gar-score-2-re0.interoute.net 0.0% 15 5.9 5.8 5.1 7.2 0.4
9. hwhost-1.arn-fai.net 0.0% 15 14.9 14.6 14.2 15.3 0.0
10. hwhost-2.arn-fai.net 0.0% 15 14.4 14.6 14.0 15.3 0.0
11. vpn-end.arn-fai.net 0.0% 15 14.3 14.9 14.3 15.4 0.0
% for i in `seq 1 254`; do echo -n ".$i:"; mtr -r -c1 -z -b -w 89.234.141.$i | grep "9. AS"; done
.1: 9. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 1 14.8 14.8 14.8 14.8 0.0
.2: 9. AS60630 hwhost-2.arn-fai.net (89.234.141.132) 0.0% 1 15.7 15.7 15.7 15.7 0.0
.3: 9. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 1 14.3 14.3 14.3 14.3 0.0
.4: 9. AS60630 hwhost-2.arn-fai.net (89.234.141.132) 0.0% 1 14.9 14.9 14.9 14.9 0.0
.5: 9. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 1 14.9 14.9 14.9 14.9 0.0
.6: 9. AS60630 hwhost-2.arn-fai.net (89.234.141.132) 0.0% 1 14.8 14.8 14.8 14.8 0.0
.7: 9. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 1 15.0 15.0 15.0 15.0 0.0
.8: 9. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 1 14.4 14.4 14.4 14.4 0.0
.9: 9. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 1 14.5 14.5 14.5 14.5 0.0
.10: 9. AS60630 hwhost-1.arn-fai.net (89.234.141.131) 0.0% 1 15.0 15.0 15.0 15.0 0.0
[âŠ]
FIN DE L'ĂDIT DU 02/05/2017.
« Les Surligneurs » est un projet issu du centre de recherches en droit public Versailles Institutions Publiques (VIP), sans qui le site ne pourrait exister. [âŠ]
LancĂ© en janvier 2017, le site est le rĂ©sultat dâun double constat.
Le premier : la diffusion, volontaire ou non, dâapproximations voire dâerreurs juridiques par des personnalitĂ©s publiques affaiblit sans conteste la qualitĂ© du dĂ©bat dĂ©mocratique. La multiplication dâentreprises de vĂ©rification de faits (« fact checking ») Ă lâinitiative de mĂ©dias ne permet malheureusement pas dâenrayer cette tendance Ă ce que certains nomment dĂ©sormais la « politique post-vĂ©ritĂ© ».
Le second : les chercheurs en droit sont peu prĂ©sents dans le dĂ©bat public, comme lâa montrĂ© le professeur LaurĂ©line Fontaine. Or, les chercheurs de lâuniversitĂ© bĂ©nĂ©ficient dâun crĂ©dit qui peut ĂȘtre utilement mis au service du dĂ©bat public.
[âŠ]
Les Surligneurs ont donc vocation Ă permettre Ă des universitaires de se prononcer sur les propos tenus par des personnalitĂ©s publiques. Les Surligneurs ne sont cependant ni des correcteurs, ni des censeurs. Lâobjet des contributions est de prĂ©ciser, affiner, Ă©clairer, parfois contredire un propos touchant au droit. Du legal checking, en somme.
Je pense que nous avons grandement besoin de ce genre de contributions pour éclairer le débat public. Je soutiens vivement ce projet. < 3
Site web qui recense la position des dĂ©putĂ©-e-s europĂ©en-ne-s sur le CETA, par pays, par groupe politique, etc. et qui propose d'envoyer, facilement, un mail aux indĂ©cis-e-s afin de leur demander de s'engager Ă voter contre cet accord commercial dĂ©lĂ©tĂšre dans tous les domaines (agriculture, santĂ©, "propriĂ©tĂ© intellectuelle", protection de la vie privĂ©e et donnĂ©es personnelles, etc.) : harmonisation par le bas des normes, justice privĂ©e parallĂšle, ultra-libĂ©ralisme (compĂ©titivitĂ©, concurrence accrue,âŠ), etc. Accord nĂ©gociĂ© en secret sinon c'pas drĂŽle. CETA, c'est la mĂȘme merde que d'habitude, quoi. :/
Je trouve cet outil trÚs bien fait et le mail qui sera envoyé me paraßt plus approprié que celui des précédentes campagnes.
La Quadrature nous informe :
Dans la foulĂ©e de l'Ă©lection houleuse d'Antonio Tajani Ă la tĂȘte du Parlement europĂ©en et Ă l'approche d'Ă©lections majeures aux Pays-Bas, en Allemagne et en France, les rapports de force et les positions des groupes politiques de l'institution se transforment et rendent difficilement prĂ©visible l'issue du vote. Sans surprise, la plupart des conservateur·rice·s (PPE et CRE) et des centristes (ADLE) semblent acquis·es Ă CETA, tandis que les groupes des Ă©cologistes (Verts/ALE), de la gauche unitaire (GUE/NGL) et des nationalistes (ENL) s'y opposent. Le groupe dĂ©cisif qui pourra faire basculer le vote sera donc celui des sociaux-dĂ©mocrates (S&D), divisĂ© sur la question : alors que les Ă©lu·e·s allemand·e·s du groupes sont favorables Ă CETA, les Ă©lu·e·s français·es affichent leur opposition â pendant que leurs collĂšgues de l'AssemblĂ©e nationale affinent leurs convictions. [âŠ]
Je vous propose donc qu'on se bouge avant le vote du 15 février au Parlement européen. :)
Via https://www.laquadrature.net/fr/finissons-en-definitivement-avec-CETA
La communautĂ© en vert de Marine Le Pen se retrouve ainsi totalement Ă lâĂ©cart des Ă©changes, et câest le compte @Elyseemarine qui sert de relais, plus que celui des Ă©lus. Si le compte twitter dâEmmanuel Macron a une meilleure position, ce sont clairement les comptes de @JLMelenchon et @JLM_2017 qui sont les plus centraux.
Les positions de MĂ©lenchon se diffusent le plus largement. Mais la discussion ne fait pas le vote. ;) Un des biais peut ĂȘtre, comme cette analyse y fait rĂ©fĂ©rence, le fait que Le Pen et Macron ont Ă©tĂ© diffusĂ©s en intĂ©gralitĂ© sur 4 mĂ©dias de grande Ă©coute lĂ oĂč MĂ©lenchon et Hamon n'ont eu que des miettes, ce qui a pu provoquer un report sur d'autres supports.
A noter que les communautĂ©s des trois candidats sont relativement semblables en volume : celle de Marine Le Pen correspond Ă environ 14 % du total des comptes, celle dâEmmanuel Macron Ă 12,3 % et celle de Jean-Luc MĂ©lenchon Ă 13 % des comptes twitter.
Gephi permet Ă©galement dâafficher les comptes twitter en fonction de leur activitĂ© et notamment des mentions quâils font dâautres comptes. Cette cartographie des comptes trĂšs actifs fait apparaĂźtre une autre communautĂ© en rose, la plus importante avec 20 % du total des comptes du corpus : [ NDLR : des comptes twitter de mĂ©dias, dâactivistes et satiriques ]
Donc beaucoup de tweets sont des piques, de la dérision, des réactions outrées. Macron est particuliÚrement visé.
Le top tweets contient avant tout des piques destinĂ©es aux candidats, leur propagande Ă lâoccasion des meetings a donc Ă©tĂ© dĂ©tournĂ©e par les twittos, ce que lâon retrouvait mais moins fortement pendant les primaires de la gauche. Attention donc aux analyses uniquement en terme de volumes, car une part non nĂ©gligeable des mentions des politiques vient de leurs critiques.
[âŠ]
Une autre option intĂ©ressante proposĂ©e par Visibrain est lâexport des relations entre les hashtags. On retrouve les 3 communautĂ©s militantes mobilisĂ©es, nĂ©anmoins sur ces hashtags on peine Ă trouver des idĂ©es spĂ©cifiques.
En rĂ©sumĂ©, les candidats ont des thĂ©matiques propres : #lafranceenmarche, la #franceinsoumise, ou encore #aunomdupeuple, qui apparaissent comme des slogans sans substance ni proposition marquante. Câest dâailleurs sans doute ce qui explique pourquoi aucune de leurs communautĂ©s ne sâest vraiment distinguĂ©e sur twitter, Ă lâexception de MĂ©lenchon avec son hologramme. Cette incapacitĂ© Ă diffuser et faire discuter ses propositions sur Twitter est dâautant plus remarquable au regard de la propension de B. Hamon et de ses soutiens Ă avoir rĂ©ussi lors des dĂ©bats de la Primaire de la gauche Ă imposer et mobiliser autour de ses propositions, et notamment le #revenuuniversel, comme nous lâavons vu dans une prĂ©cĂ©dente analyse. Communiquer est important, mais sans propositions, comment marquer et mobiliser les Ă©lecteurs ?
Pire que la non mobilisation, cela met en exergue l'absence d'un projet de société qui se démarque et suscite un engouement du Peuple. Et c'est bien triste et ça sera lourd en conséquences.
[âŠ] Et pourtant, dans cette «affaire ThĂ©o», du prĂ©nom de la victime, on a parfois lâimpression, Ă lire des articles et des commentaires politiques, que ce qui rend tout cela vraiment scandaleux, câest que ThĂ©o est un «type bien», qui «ne mĂ©ritait pas ça». [âŠ]
On se pose des questions : sâil avait le casier judiciaire dâun dealer ou dâun voleur, cet homme aurait-il mĂ©ritĂ© dâĂȘtre violĂ© ? Sâil avait fait de la prison, aurait-il reçu la visite du prĂ©sident de la RĂ©publique ? Lequel, dans sa grande bontĂ©, a soulignĂ© que «ThĂ©o a rĂ©agi avec dignitĂ© et responsabilité». Et sâil avait Ă©tĂ© au contraire envahi par la colĂšre et la rage, ce qui serait parfaitement comprĂ©hensible, serait-il moins digne d'ĂȘtre entendu ?
A trop souligner les «qualitĂ©s» de ThĂ©o, on prend le risque de le faire passer pour une exception, le gentil noir, et de prĂ©senter son cas comme un acte isolĂ©. Insister sur sa «gentillesse», câest mettre du mascara sur le coquard dâune rĂ©alitĂ© française : celle des violences policiĂšres. Ces agressions aveugles, basĂ©es sur des prĂ©jugĂ©s racistes, ne sâembarrassent pas de savoir si un individu est digne dâun prix Nobel de la paix ou pas. ThĂ©o nâa pas besoin de circonstance attĂ©nuante et encore moins quâon lâenferme dans le clichĂ© colonial du bon noir sage, seulement coupable de nâĂȘtre pas nĂ© sous la bonne Ă©toile.
Gros +1.
[âŠ] Saisi par un Français poursuivi pour avoir consultĂ© des contenus djihadistes, notamment des chants, sur lâapplication Telegram, ce dernier a jugĂ© que le code pĂ©nal, qui prĂ©voit depuis le mois de juin de punir de deux ans de prison et de 30 000 euros dâamende le fait de « consulter habituellement » des sites Internet faisant lâapologie du terrorisme ou incitant Ă commettre de tels actes Ă©tait contraire Ă la Constitution.
Le Conseil a dâabord rappelĂ©, en prĂ©ambule, que « la libre communication des pensĂ©es et des opinions » garantie par la DĂ©claration des droits de lâhomme de 1789 « implique la libertĂ© dâaccĂ©der » Ă Internet. Il a ensuite expliquĂ© que toute disposition rognant sur cette libertĂ© se devait dâĂȘtre « nĂ©cessaire, adaptĂ©e et proportionnĂ©e ».
NĂ©cessaire, la loi contestĂ©e ne lâest nullement, a notĂ© le Conseil, Ă©grenant les nombreuses dispositions constituant lâarsenal rĂ©pressif, judiciaire comme administratif, dont sâest dotĂ©e la France, ces derniĂšres annĂ©es, pour lutter contre le terrorisme. [âŠ]
Le Conseil constitutionnel a aussi estimĂ© que lâatteinte Ă la libertĂ© de communication portĂ©e par ce dĂ©lit nâest ni adaptĂ©e, ni proportionnĂ©e, puisquâil « nâimpose pas que [son] auteur ait la volontĂ© de commettre des actes terroristes », pas plus quâil adhĂšre « Ă lâidĂ©ologie exprimĂ©e » sur ces sites. Autrement dit, et comme lâavait notĂ© lâavocat François Sureau lors de son intervention devant le Conseil pour la Ligue des droits de lâhomme, la loi contestĂ©e punit la « simple dĂ©marche intellectuelle ».
La loi prĂ©voyait une exception lorsque la consultation habituelle Ă©tait rĂ©alisĂ©e « de bonne foi ». Le Conseil a semble-t-il entendu les arguments de M. Sureau, qui a estimĂ© lors de lâaudience que la loi attaquĂ©e empĂȘchait « le citoyen dâune dĂ©mocratie de se former une opinion justifiĂ©e sur lâune des menaces les plus graves qui pĂšsent sur notre sociĂ©tĂ©, sur sa nature et sur ses formes », jetant « un pan entier de la libertĂ© de penser [âŠ] dans lâombre policiĂšre et rĂ©pressive ». Les conseillers ont en effet balayĂ© cette exception, jugeant quâelle faisait « peser une incertitude sur [âŠ] lâusage dâInternet pour rechercher des informations ».
Sans compter :
Mais le Conseil constitutionnel a eu beau ausculter les travaux parlementaires : rien ne permet « de déterminer la portée que le législateur a entendu attribuer à cette exemption
[âŠ]
[âŠ] Dâabord proposĂ© en 2012 sous le quinquennat de Nicolas Sarkozy, aprĂšs les attentats de Toulouse et Montauban, le dĂ©lit de consultation habituelle de sites terroristes avait Ă©tĂ© vertement critiquĂ© par le Conseil dâEtat, mais dĂ©fendu par la droite, et finalement votĂ© par les dĂ©putĂ©s de gauche. Contre lâavis du gouvernement, il avait finalement pris place dans la loi sur la rĂ©forme pĂ©nale, promulguĂ©e en juin.