Le dossier porte d’abord sur le plan Marco Polo, nom de code de la fermeture progressive d’un site marseillais. Politis s’appuie sur un listing de 45 salariés, « fichés par les ressources humaines et progressivement poussés vers la sortie ». Ce fichier nominatif répertorie les situations des salariés et les méthodes envisagées, comme « dossier à construire pour faute » ou « clause mobilité ».
Les journalistes ont également vu des mails montrant que les DRH sont conscients du risque de requalification en PSE (plan de sauvegarde de l’emploi) ; en conséquence ils veulent éviter des ruptures conventionnelles « pour ne pas créer de doutes sur l’hypothèse d’un plan social économique déguisé ».
[...]
Diverses pratiques de harcèlement ont été utilisées : « Détérioration des conditions de travail, isolement physique et moral, demandes floues et répétées suivies de reproches, jeu sur la mobilité... » Un ancien cadre marseillais raconte que « ils nous faisaient déplacer le dimanche sans nous payer, nous ont fait monter à Paris pour une demi-heure de formation : c’était ridicule ! »
Giorgio Mariani reconnaît avoir participé à « une machine à broyer » et a fini par craquer après avoir « jeté avec une misère » une ingénieure « qui n’avait rien à se reprocher », « broyée psychologiquement ». Il a alors appelé la CFDT et dévoilé le plan Marco Polo. Après un arrêt maladie, il est à son tour licencié pour faute grave, ne pas avoir déclaré son appartement de fonction – il finit par obtenir gain de cause en appel en mars 2015.
[...]
Ce plan marseillais a réussi à obtenir la plupart des départs souhaités, rapporte Politis, qui a aussi eu accès entre autres documents internes de Free à :
« Un tableau extrêmement détaillé, évaluant les pertes aux prud’hommes en comparaison de ce qu’aurait coûté un plan de licenciement conforme à la loi. Le résultat est sans appel : économiquement, mieux vaut harceler, licencier et être condamné que respecter la loi. »L’hebdomadaire présente ensuite les conditions de travail dans les centres d’appels, « les Germinal des temps modernes » selon un avocat, Me Lecanet, « qui a eu maille à partir avec le groupe » ; le turn-over y serait particulièrement élevé, 44% du personnel ayant quitté son poste en 2014 dans quatre des cinq centres d’appels du groupe (les chiffres du cinquième, à Marseille, ne sont pas connus) [...]
L’hebdomadaire présente ensuite les conditions de travail dans les centres d’appels, « les Germinal des temps modernes » selon un avocat, Me Lecanet, « qui a eu maille à partir avec le groupe » ; le turn-over y serait particulièrement élevé, 44% du personnel ayant quitté son poste en 2014 dans quatre des cinq centres d’appels du groupe (les chiffres du cinquième, à Marseille, ne sont pas connus)
Plusieurs cas sont cités dans le dossier, comme le licenciement de quatre conseillers d’une boutique parisienne [...] ou encore le renvoi d’un manager de centre d’appels, très apprécié, qui se voit convoqué à un entretien préalable de licenciement alors qu’il était sur le point d’être nommé délégué syndical – malgré son statut de ce fait de salarié protégé, selon un courrier de l’inspection du travail vu par Politis.
On pourrait croire que la seule façon d'accéder à l'Internet est via un FAI commercial, géré hiérarchiquement (avec directeur, plein de sous-directeurs, etc), dont les utilisateurs paient pour bénéficier de l'accès (mais sans avoir leur mot à dire sur le fonctionnement du FAI), et disposant de grands moyens financiers et techniques. C'est certainement la vision dominante et elle arrange bien les gens des médias et des gouvernements, qui se retrouvent dans une situation connue, avec un petit nombre d'acteurs « professionnels ». Heureusement, l'Internet n'est pas comme cela : c'est une confédération de réseaux très variés, certains effectivement gérés comme indiqué plus haut, mais d'autres fonctionnant sur des modèles très différents, ayant fait des choix techniques, de gouvernance et de financement très différents et très variés. Cet excellent RFC décrit et classe les réseaux « alternatifs ».
[...] Ces techniques sont en effet souvent différentes de celles utilisées dans les réseaux « officiels » (mainstream). Ces réseaux « alternatifs » visent en général des situations difficiles, comme la connexion de lieux lointains, où l'argent ne coule pas à flots. À part cela, ces réseaux n'ont rien en commun, ni leur organisation, ni leurs buts. Qu'est-ce qui motive leur création ? (Au passage, le RFC fait comme si ces réseaux « alternatifs » étaient une création récente ; certains sont au contraire aussi vieux que l'Internet.) Les raisons de ces projets sont elles aussi très diverses : absence pure et simple de FAI commercial, insatisfaction vis-à-vis des FAI officiels existants, désir d'essayer quelque chose d'autre...
[...] Le RFC (section 1.1) définit le réseau « officiel » (mainstream) ainsi :
- De grande taille, par exemple à l'échelle d'un pays,
- Gestion du réseau centralisée : tout part d'en haut,
- Gros investissements dans l'infrastructure,
- Les utilisateurs sont de purs consommateurs : ils n'ont absolument pas leur mot à dire, et, la plupart du temps, ils ne reçoivent aucune information, ils ne savent pas ce qui se passe dans le réseau qu'ils utilisent.
[...] « Réseau libre » (Free Network) : c'est un terme délicat, car politiquement chargé, mais notre RFC reprend la définition de la Free Network Foundation. Dans un réseau libre, on peut utiliser le réseau librement (la liberté s'arrêtant évidemment là où commence la liberté des autres, donc pas le droit de faire des DoS par exemple), comprendre comment il marche (pas de secrets) et on peut soi-même fournir des services au-dessus de ce réseau.
Maintenant, les cas où on déploie ces réseaux « alternatifs » (section 3 du RFC). Il y aurait actuellement 60 % de gens sur Terre sans connectivité Internet. Et la répartition est très inégale (20 % sans connexion au « Nord », 69 % au « Sud »). Parmi les facteurs qui vont intervenir :
- La disponibilité de connexions internationales (ce n'est pas tout de se connecter entre soi, il faut aussi se relier au reste du monde), et de matériel,
- Les problèmes d'alimentation électrique,
- Le contexte légal. Ici, le RFC reprend telle quelle l'idéologie répandue à l'ISOC comme quoi la régulation, c'est mal, et qu'il faut tout privatiser.
[...] Les problèmes des zones rurales sont souvent cruciaux : faible revenu monétaire, manque d'infrastructures de base comme l'électricité et les routes, densité de population réduite, manque de compétences (les techniciens compétents quittent rapidement ces zones pour aller en ville), etc.
[...] D'abord, quelle organisation gère le réseau ? Un groupe plus ou moins formel d'utilisateurs ? Une collectivité publique ? Une société privée ? Un organisme de recherche ou d'enseignement ? (En France, on aurait ajouté « Une association loi 1901 ? »)
Second critère de classification, le but de la création de ce réseau : fournir un accès qui n'existerait pas du tout autrement ? Fournir une alternative bon marché ? Expérimenter et tester ? S'attaquer à d'autres problèmes de fracture numérique (comme la littératie numérique) ? Fournir un accès d'urgence suite à une catastrophe ? Ou bien un but plus politique, par exemple des mécanismes de gouvernance différents, une approche davantage « bien commun » ? Ou fournir un accès libre et neutre, contrairement à ce que font la quasi-totalité des FAI ? (Ce dernier point est présenté de manière très modérée dans le RFC qui, globalement, évite de parler des choses qui fâchent, comme la politique.)
Bien sûr, un réseau alternatif peut avoir plusieurs de ces mobiles. Et ceux-ci peuvent être plus ou moins explicites, et ils évoluent dans le temps. Le réseau Redhook avait commencé plutôt comme outil local, avant de devenir le seul réseau à fonctionner après Sandy.
Un autre critère, proche du premier, est celui du modèle de gouvernance : très ouvert, avec une participation active des utilisateurs, ou bien plus traditionnelle, avec une organisation centrale qui s'occupe de tout ? (On peut avoir un réseau qui est la propriété d'un groupe d'utilisateurs mais qui, en pratique, est géré par une petite organisation structurée.)
Autre critère, qui va plaire aux techniciens, quelles sont les techniques employées dans ce réseau ? Wi-Fi traditionnel ? Wi-Fi modifié pour les longues distances (WiLD) ? WiMAX ? Espaces blancs de la télévision (cf. RFC 7545) ? Satellite comme dans le projet RIFE ? Voire des fibres optiques terrestres ?
Enfin, dernier critère de classification, le contexte : zone rurale ou urbaine, Nord ou Sud.
[...] Première catégorie, les réseaux d'un groupe local (community networks). Géré par un groupe de citoyens proches, ils ont typiquement un fonctionnement très ouvert et participatif. Leur croissance est en général non planifiée et non organisée : les premiers membres se connectent puis d'autres volontaires les rejoignent. Le mécanisme de décision est la plupart du temps très décentralisé. En général, ils utilisent le Wi-Fi et chaque membre contribue donc à la croissance du réseau « physique » sous-jacent.
Seconde catégorie, les WISP (Wireless Internet Service Providers). Cette fois, le réseau est géré par une société traditionnelle, mais il est « alternatif » par le public visé (typiquement des régions rurales mal desservies, où l'infrastructure est minimale, et où les FAI traditionnels ne vont pas). [...]
Troisième catégorie de réseaux alternatifs, l'infrastructure partagée (Shared Infrastructure model). L'infrastructure du réseau est partagée entre un opérateur traditionnel et les utilisateurs. C'est le cas lorsque les utilisateurs détiennent le matériel (par exemple femtocell) mais que la gestion est assurée par un FAI. Les utilisateurs sont payés, soit directement par le FAI qui leur loue l'infrastructure, soit indirectement par l'accès à l'Internet qu'ils obtiennent via ce FAI. Dans pas mal de régions rurales dans le monde, la 3G a été déployée ainsi, via les femtocells. Prévue à l'origine pour fournir une meilleure couverture dans les bâtiments, cette technologie peut aussi être utilisée pour fournir des accès aux téléphones mobiles sans que l'opérateur ait eu à supporter de gros investissements.
Autre catégorie possible, les approches « foule de volontaires » (Crowdshared approaches) où des utilisateurs qui ne se connaissent pas forcément mettent la main au portefeuille pour participer à un projet commun, qui sera géré par une une société ou par eux-mêmes. Typiquement, les utilisateurs mettent à la disposition de tous une partie de leur capacité réseau, et l'entité qui gère le réseau est une simple coordination, elle ne possède rien. [...]
Il y a aussi des réseaux montés par des coopératives en milieu rural, ce qui forme la cinquième catégorie identifiée. Ce genre de coopératives fournissant un service local est courant et ancien. Le RFC cite l'exemple des États-Unis où l'électricité en milieu rural est souvent fournie ainsi, et ce depuis les années 1930. [...]
Enfin, dernière catégorie de réseau alternatif, ceux créés à des fins de recherche. Par exemple, le réseau est créé par une université pour explorer une technique et/ou des usages [...]
[...] Le cas de réseaux filaires est rare mais existe (comme à Lowenstedt ou dans certains endroits de Guifi.net). La plupart du temps, les réseaux alternatifs utilisent l'hertzien. Les normes techniques en œuvre sont en général celles du groupe IEEE 802.
La plus connue est évidemment Wi-Fi (802.11). Mais on trouve aussi du GSM (une norme ETSI) par exemple dans un village mexicain ou dans le projet Village Base Station. Il y a même du GSM en logiciel libre, dans les projets OpenBTS ou OpenBSC. Ces projets sont en train de migrer vers des technologies plus rapides (mais, ce que le RFC oublie de dire, bien moins libres, notamment car pourries de brevets) comme la 4G.
[...] D'abord, la couche 3. La plupart des réseaux n'utilisent qu'IPv4 et, ne pouvant pas obtenir suffisamment d'adresses IP des RIR sans gros efforts, se limitent aux adresses IP privées du RFC 1918. (Avant l'épuisement des adresses IPv4, obtenir des adresses des RIR était plus simple que beaucoup de gens ne le croyaient, mais il fallait quand même se taper une bureaucratie complexe et des règles difficiles.)
Pour le routage, les choix dépendent souvent de la structure du réseau alternatif. Certains sont de type mesh, avec peu ou pas d'autorité centrale, d'autres sont plus structurés. Il y a donc des protocoles de routage traditionnels comme OSPF (le RFC cite aussi BGP, ce qui me surprend pour un réseau alternatif). [...] Mais il y a aussi des protocoles prévus pour des réseaux moins structurés, comme ceux utilisés dans les MANET. On peut trouver de l'OLSR (RFC 3626), parfois dans des versions modifiées (ce qui est le cas de http://olsr.org/), ou parfois sa récente version 2 (RFC 7181). D'autres réseaux utilisent du BATMAN. Le RFC cite l'excellent Babel (RFC 6126) mais n'indique pas s'il est très employé sur le terrain (il semble moins connu, dans un milieu où l'information circule mal).
[...]
Enfin, les utilisateurs ne s'intéressent typiquement qu'à une seule chose, les services, et il est donc utile de se demander ce que ces réseaux alternatifs proposent. Il y a bien sûr tous les services de base, notamment le Web. Certains services très répandus (vidéo haute définition, par exemple), peuvent être très coûteux pour les ressources souvent limités du réseau alternatif. Leur utilisation peut donc être restreinte. Et il y a aussi des services spécifiques des réseaux alternatifs : des VPN comme IC-VPN, des portails d'intérêt local comme Tidepools, des télévisions ou radios locales, des systèmes de relais de VoIP pour permettre des appels bon marché, des réseaux de capteurs permettant de la citizen science, etc.
M. Alexandre LINDEN, personnalité qualifiée désignée par la CNIL en janvier 2015 pour opérer le contrôle du blocage administratif des sites provoquant à des actes de terrorisme ou en faisant l’apologie, ou à caractère pédopornographique, rend son premier rapport d’activité.
[...]
La personnalité qualifiée vérifie le bien-fondé des demandes de retrait de contenus et de blocage formulées par l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC). Elle s’assure également des conditions d’établissement, de mise à jour, de communication et d’utilisation de la liste des sites bloqués ou déréférencés.
En pratique, le dispositif de blocage et de déréférencement a été utilisé à compter du 11 mars 2015, et son contrôle a été mis en œuvre immédiatement. Le rapport présenté porte sur la période du 11 mars 2015 au 29 février 2016.
A la date du 29 février 2016, 312 demandes de blocage de sites, 1439 demandes de retrait de contenus et 855 demandes de déréférencement d’adresses électroniques provoquant à des actes de terrorisme ou en faisant l’apologie, ou à caractère pédopornographique avaient été contrôlées. Les contenus à caractère terroriste représentent les 2/3 des contrôles opérés.
Ces évènements ont conduit la personnalité qualifiée à prendre une recommandation concernant une photographie de personnes décédées gisant au sol prise à l’intérieur du Bataclan, publiée sur des réseaux sociaux, des blogs et par un organe de presse généraliste suisse. Il a en effet été considéré que seul le contexte de diffusion de ce cliché était de nature à caractériser le délit prévu par le code pénal, ce qui n’était pas le cas pour 96 des url dont le retrait était demandé. Cette recommandation a été suivie par l’OCLCTIC.
A l’exception de cette recommandation, et si des échanges entre l’OCLCTIC et la personnalité qualifiée ont pu s’avérer nécessaires à plusieurs reprises, aucun cas de « surblocage » n’a été constaté.
La nouvelle procédure prévue dans le cadre de l’état d’urgence et permettant au ministre de l’intérieur de prendre directement toute mesure de nature à interrompre un service de communication entrant dans le cadre des dispositions pénales, sans aucun contrôle indépendant, n’a jamais été utilisée.
Autre défaut relevé par le rapporteur : les sites pédopornographiques - qui font aussi partie intégrante du processus de blocage - sont très vite recréés sous un nouveau nom, après avoir été déréférencés ou bloqués. 98,6% de ces sites font pourtant de nouveau l'objet d'une requête des internautes après leur suppression, et seulement 1,4% des sites faisant l'apologie du terrorisme.
[...]
Après les chiffres et les résultats, Alexandre Linden s'est dit passablement troublé par les contenus visionnés, et a réaffirmé l'importance d'intégrer à la loi la désignation d'un suppléant à son poste.
Oui une rotation plus fréquente de la personnalité qualifiée, histoire d'avoir une diversité de points de vue.
Via je ne sais plus qui. :(
Note du Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale.
Qu'il s’agisse de sécurité publique ou de la vie quotidienne, la thématique est sensible. L'image d'une personne, et plus particulièrement celle du visage, touche en effet à l'intime bien plus peut-être qu'un code barre identifiant un ADN. Sa reproduction, sa détention par un tiers, sa comparaison ne peuvent se faire sans une acceptation de la société.
Pardon ? Pas une acceptation par la société mais au cas par cas. Le droit à l'image est encore au cas par cas, hein.
[...] Dès 2012, l’Union européenne formulait des recommandations sur l’emploi de cette technologie 2 , notamment en matière de protection des données à caractère personnel. Pour autant, nos modes de vie actuels mettent en lumière un paradoxe : les médias sociaux (Facebook, Twitter, Snapschat, Instagram, LinkedIn, etc.) débordent d'images mises à disposition volontairement et peu ou pas protégées.
On rappelle encore une fois qu'être présent sur les réseaux sociaux n'implique pas un renoncement à tout les droits. C'est un consentement pour certains usages de nos données. Publier des infos, photos ou non, sur un réseau social ou non, n'implique pas que l'on est en faveur d'un fichage généralisé par un État, par exemple. Accepter d'être profiler par Facebook, n'octroie pas des droits à d'autres entreprises privées de procéder ainsi.
[...]
Il ne faut pas se leurrer : l'un des premiers usages prometteurs du visage est son utilisation numérique à des fins commerciales. Ainsi, un capteur reconnaît un visage pour le catégoriser afin de déterminer s'il s'agit d'un homme, d'une femme ou d'un enfant. Le but est d'offrir à un client une offre de produits alors qu'il évolue dans un espace commercial.
[...] Pour aller plus loin dans l'utilisation du visage à des fins de marketing, il n'a pas échappé à certains la possibilité de constituer une base de données de visages de clients associée à leurs achats habituels afin de les accueillir
personnellement dans les meilleures conditions : il s'agit de les orienter vers les produits qu'ils ont l'habitude de consommer ou de leur proposer des produits similaires. Les essais menés montrent cependant que l'utilisation du visage dans ce cadre n'est pas facilement acceptée par le client. Ce n'est pas tant l'utilisation de l'image qui le gêne que sa liberté de déplacement et de choix.[...]
Le visage est aussi un moyen d’authentification fort. Il pourrait dépasser le fameux code PIN (Personal Identification Number). Son utilisation est envisageable pour sécuriser des moyens de paiement ou mieux contrôler les accès à des lieux sécurisés (limitation à des invités).
[...] Ces systèmes sont peu attentatoires à la vie privée, on parle de biométrie douce. Le point critique est la protection des bases et les flux de données à caractère personnel. En fait, dans la plupart des cas, les données sont traitées directement avec l'appareil. Dans les autres cas, la consultation est réalisée dans un cloud, les données sont transformées en algorithme qui est lui-même crypté. D'un point de vue acceptabilité, peu de voix s'élèvent contre ces systèmes de reconnaissance que l'on peut croiser au quotidien.
N'importe quoi. Il n'y a pas de biométrie douce ou fausse, il n'y a que de la biométrie et du baratin marketing. Le chiffrement empêche des indésirables sur le trajet de voir le contenu (la photo) mais n'empêche pas "le cloud" de la voir en clair (sans chiffrement), de l'exploiter, de la conserver. La sortie d'un algorithme est réversible.
[...]
[...] Les usages relèvent soit d'une phase d’anticipation ou de préparation d'événements, soit d'une phase d'investigation. Dans cette dernière, il s'agit de comparer l'image captée avec une base de données pour repérer une personne qui fait l'objet d'un intérêt particulier parce que mise en cause, victime ou témoin. Dans une phase préventive et en temps réel, le but est de révéler un indicateur, que l'on pourra appeler signal faible, prenant la forme de comportements anormaux afin de préparer la survenue d'un trouble ou désordre qui nécessite une réaction.
Ce que l'on pourra aussi appeler du flicage généralisé et un contrôle fort des comportements sociaux ! Toujours plus de préventif, de police administrative, tout ça.
Lors des opérations menées en Afghanistan, les forces américaines ont déployé les outils (Handheld Interagency Identity Detection Equipment) indispensables à la création de bases de données biométriques, incluant le visage, aux fins de comparaison et d’identification.
Au Canada, la police de Calgary était la première force de police à faire usage de cette technologie.
Aux États-Unis, le Federal Bureau of Investigation dispose de l'outil Next Generation Identification Program 6 qui utilise les fichiers nationaux et les médias sociaux pour construire une base de données de plus de 52 millions de personnes. Les polices de Chicago, New York, Seattle, San Diego ou Dayton Beach ont investi dans ces moyens techniques proposés par Neoface ou Reveal de Nec pour des montants allant jusqu'à 5,4 millions de $.
La police d'Hawaï 7 a mis en œuvre Morphoface Investigate qui contient près de 450 000 visages. Intégrée dans des programmes de sécurité qui visent principalement à lutter contre le phénomène des gangs, la reconnaissance faciale devient un outil d'une stratégie de sécurité.
Fin 2015 et pour un budget de 18,5 millions de $, le gouvernement australien a lancé le programme Capability pour lutter contre le terrorisme et la délinquance transfrontalière en s'appuyant au moins sur les fichiers nationaux.
Les forces de police judiciaire allemandes, quant à elles, utilisent depuis 2007 l'application de reconnaissance faciale Face-VACS/DB Scan de l'entreprise Cognitec.
En Inde, la ville de Surat a combiné l'application NeoFace Reveal de Nec avec son système de vidéo-surveillance pour procéder en temps réel à la reconnaissance faciale.
Dans le même but, la ville de Buenos Aires a modernisé ses moyens de vidéo-surveillance pour améliorer l'éclairage des rues afin d'obtenir une qualité d'image supérieure et faciliter ainsi le travail de reconnaissance faciale.
Chaaaaaaaaaud cette liste qui fait froid dans le dos. :(
[...]
[...] Par ailleurs, cette technologie n'est pas nécessairement acceptée par la société. Ainsi, la police de Boston a mis un terme à l'utilisation de ce procédé à l'instar de celle d’Oakland du fait de réactions citoyennes vives. La mise en place de la reconnaissance faciale s'était faite sans information du public.
D'autres cas, comme celui de la police de San Diego, mettent en évidence un déploiement du dispositif à marche forcée. Les policiers, sans contrôle, numérisent d'office le visage de toute personne contrôlée dans la rue pour constituer la base de données.
Au Royaume-Uni, ce sont des unités de police qui, sans cadre juridique stabilisé, ont alimenté une base de données (Police National Database) de photos de milliers d'individus prises lors des opérations anthropométriques de garde à vue.
[...] Les tentatives de mise en place sans information du public sont en effet vouées à l'échec. Le citoyen reste attaché à sa vie privée et au droit à l'anonymat quand bien même la menace est forte.
[...]
La crainte de cette technologie repose aussi sur la fiabilité des lieux de stockage des documents numérisés ainsi que des conditions d'accès. On peut remplacer un code PIN ou un numéro de carte que l'on vous vole mais, à l'instar de l'usurpation d'identité, on imagine aisément la force du préjudice d'un détournement du visage numérisé.
Hé oui, on n'a qu'un seul visage, qu'une seule empreinte digitale, etc. La base même de la sécurité, c'est de pouvoir changer d'identifiant et de pouvoir le révoquer. La biométrie comme moyen d'identification et d'authentification est un contre-sens complet.
Via je ne sais plus qui. :-
Des intégristes Gentoo m'ont parlé d'OpenRC y'a plusieurs mois. :D Forcément, il fallait que je teste ça.
Le postulat de départ (le marketing, quoi) était que, contrairement à sysvinit, un service désactivé peut l'être de manière définitive. Comme avec un systemctl mask <service>. De plus, l'écriture des initscripts serait simplifiée.
Pour l'écriture simplifiée des initscripts, OpenRC a un équivalent des templated unit de systemd, en effet (un script générique, sur lequel pointent des liens symboliques, quelques variables d'environnement pour faire passer le nom du binaire, etc.). En revanche, le reste de l'écriture est toujours aussi artisanale, bordélique et pas normalisée (chacun-e refait pour la énième fois sa tambouille perso) : recours à start-stop-daemon, kill, stockage du PID principal dans un fichier, etc. Bref, tout le bricolage qui m'a fait apprécié systemd. Pour moi, la gestion du PID incombe à l'init. Pour moi, on ne devrait pas avoir à appeler start-stop-daemon puisqu'on est déjà dans un script qui est censé réaliser le démarrage d'un démon !
OpenRC reste sensible aux hooks dpkg (genre /var/lib/dpkg/info/nginx-common.postinst, /var/lib/dpkg/info/openvpn.postinst, etc.). Ces scripts ont toujours la possibilité de démarrer un service désactivé par l'admin avec invoke-rc.d service start (openrc démarrera le service dans un runlevel dynamique nommé manual si le service a été désactivé avec rc-update del <service>, c'est-à-dire s'il n'est plus dans un runlevel) et de réactiver un service désactivé par l'admin avec update-rc.d <service> defaults.
Divers :
Du coup, bien tenté mais OpenRC ne répond pas à mes besoins.
Merci à Alarig et à Sandhose pour les explications. :)
Certainly not. All equipment and software for K was purchased by the RIPE NCC and installed at the London Internet Exchange (LINX). Subsequently the service was transferred to the new K at a new address. This server was operated by the RIPE NCC with local help from the LINX. I know for sure because I piled the boxes into a London taxicab after ferrying them from Amsterdam.
Daniel Karrenberg qui, en 1997, suite à une demande informelle de Jon Postel, met en place le premier serveur DNS de k.root (une des grappes de serveurs DNS qui font autorité sur la racine DNS) au LINX (point d'échange de trafic Internet basé à Londres) en trimballant ledit serveur sous son bras depuis Amsterdam, en ferry puis en taxi londonien. :D
Cette histoire me fait toujours chaud au cœur : prendre des risques, déplacer des choses coûteuses sans autorisation de qui que ce soit, tout ça basé sur la confiance (demande informelle de quelqu'un qui n'était même pas son supérieur hiérarchique) et l'envie de faire des choses. Sans s'occuper de ce qui pourrait arriver de mal (vol, accident, etc.).
Cette histoire me redonne espoir. L'espoir que les 20 ans écoulés n'ont pas suffit à étouffer ce genre d'initiatives. Il appartient à chacun-e d'entre nous de ce comporter ainsi. Il ne suffit pas d'admirer, il faut aussi pratiquer car les souvenirs se fanent.
La France, ayant découvert un intérêt militaire au gaz lacrymogène dès 1905, l’a d’abord utilisé contre les troupes allemandes en 1914, le gouvernement allemand a ensuite ordonné à ses soldats de riposter avec des armes encore plus toxiques.
Après la guerre, les conventions de Genève ont successivement banni ces armes dans le droit de la guerre. Par contre, l’usage à l’encontre des civils est resté légal. Dans les années 1960 les pays soi-disant communistes ont proposé une interdiction totale. Lorsqu’en 1993 la Convention sur les armes chimiques a enfin été signée on y trouve à nouveau des exceptions pour l’usage domestique du gaz.
Dafuck ?! O_O
D’après une étude de l’université de Yale, le gaz lacrymogène n’a pas seulement des effets irritants : il s’agit surtout d’un gaz neurotoxique. Ainsi, le contact avec ce gaz ne provoque pas seulement des douleurs immédiates, mais l’exposition prolongée au gaz lacrymogène peut causer des problèmes respiratoires sérieux, voire des crises cardiaques comme on peut le lire dans le Journal of the American Medical Association. Ces effets sont renforcés chez des enfants (que la police a par exemple gazés lors de la manifestation du 1er mai à Paris). Chez des femmes enceintes, il peut provoquer des fausses couches et s’avère mortel pour des personnes souffrant d’asthme ou d’autres problèmes bronchiques.
Le gaz lacrymogène peut non seulement asphyxier des adultes – comme l’atteste l’AFP – mais les tirs de gaz lacrymogène peuvent également provoquer la mort : deux cas en récents en Palestine le démontrent. Par ailleurs, le médecin Sven-Eric Jordt indique que personne ne connaît les effets à long terme de l’exposition au gaz lacrymogène, mais souligne que, dans l’immédiat, il cause des blessures significatives et cela alors que son usage par la police semble se normaliser.
En France la police l’utilise clairement de manière irresponsable : depuis le début de la lutte contre la loi travail – et sans parler de Notre-Dame-des-Landes – elle gaze à grande échelle et notamment les lycéens. Le jeudi 28 avril, elle est allée plus loin en gazant d’abord l’intérieur de la station de métro Nation pour ensuite fermer les sorties – quelques minutes plus tard, la RATP a lancé un premier appel à secouristes –, et le 1er mai elle a encerclé la tête du cortège avant de le gazer.
Quand on encercle une manif' pour la gazer ou qu'on lui fait suivre un chemin balisé (voir https://reflets.info/comment-transformer-une-manif-en-promenade-carcerale/ ), alors le droit de manifester devient une illusion.
[...]
Il existe environ quinze types de gaz lacrymogène. Alors que les producteurs donnent généralement beaucoup d’informations sur la toxicité et les conséquences potentiellement graves provoquées par leurs produits, ils sont étonnement muets concernant le comportement à adopter une fois exposé au gaz. En principe, pour s’en débarrasser il faut de l’air frais ainsi qu’un nettoyage des yeux et autres parties du corps. Cela implique de pouvoir circuler librement, chose que cette police même, qui gaze, empêche souvent. [...] Mais le fait est que, dans certaines situations, comme à Gezi, la police a fait usage de différents types de gaz : ainsi le traitement contre un type de gaz est-il susceptible d’aggraver les effets d’un autre type.
Le marché de ces armes "non-létales" est estimé à plus de 1,6 milliard de dollars, avec un fort potentiel de croissance dans les années à venir. La France figure parmi les pays qui profitent fortement de ce marché. Ainsi, dans le cadre des révolutions arabes, le gaz lacrymogène français a servi à mater la révolution de 2011 au Bahreïn et a causé la mort d’au moins trente-neuf personnes selon l’ONG Physicians for Human Rights.
Face à l’accusation de participer indirectement à des violations des droits humains, la France a officiellement arrêté de fournir des armes à la dictature au Bahreïn tout en se réservant des voies alternatives : soit en livrant à l’Arabie saoudite et aux Émirats arabes unis, alliés du régime au Bahrein – un marché qui vaut plus de trois millions d’euros – soit en vendant directement à la dictature mais sous une licence d’exportation différente. De même, le gouvernement français a autorisé l’envoi de gaz lacrymogène au dictateur Ben Ali alors que le peuple tunisien avait déjà commencé le soulèvement de 2011.
En plus des livraisons d’armement la France se considère comme un exportateur de compétences en "gestion de foules", qui forme les forces répressives étrangères. Afin de rendre crédible l’offre français en matière de répression, la France a régulièrement besoin de prouver l’efficacité de ses armes et de sa police. Dans ce contexte, l’entreprise Civipol qui vend un « véritable savoir-faire français » de conseil et des formations reconnaît que la répression des quartiers populaires de 2005 a nettement fait progresser les contrats liés au maintien de l’ordre.
En 2008, juste après la répression des émeutes au Tibet, la Chine a reçu une délégation de la gendarmerie française pour former des policiers, tout comme la France a formé la police du dictateur Moubarak en Égypte et des CRS en Afrique du Sud qui, lors de la grève à Marikana de 2012 ont tué trente-quatre ouvriers. Ainsi, les soi-disant débordements lors des manifestations contre la loi travail ne sont pas seulement organisés par l’Etat à des fins immédiatement politiques, mais ils rapportent des profits.
Là bas, sur le bord de la Loire, dans les usines réaffectées des anciens chantiers navals, les équipes de l’association PING se basent exclusivement sur des logiciels libres pour piloter les machines qui permettent aux membres de fabriquer leurs propres objets, dont ils diffusent les plans et les améliorations sur un wiki dédié. Une machine de découpe laser importée de Chine a un firmware propriétaire (pardon, « privateur ») ? Le circuit électronique est immédiatement remplacé par une version libre. Besoin d’une grande fraiseuse à commande numérique ? Elle est faite maison, et la conception est partagée. Une imprimante 3D ? Surtout pas de machines MakerBot, mais uniquement du RepRap.
[...]
La valeur reste très au dessus de sa passion pour l’informatique, qui ne l’enchante plus. « Plus rien ne me fait rêver dans la technologie », me confie-t-il sans aucune hésitation. « J’ai peur des avancées techniques. Parce que je sais que sous la ploutocratie, la tendance est que chaque changement technique amène des injustices et de l’oppression. Par exemple, à plus de flicage ».
[...]
Par exemple, l’intelligence artificielle reflétée par des assistants comme Cortana, Siri ou Google Now. « Pour l’instant c’est complètement injuste, parce qu’elle s’offre comme un service. Il ne faut jamais utiliser un service géré par un autre pour faire ton informatique propre à toi. Le problème c’est que les entreprises qui les développent ne publient pas le code. Ils gardent les programmes, ils ne distribuent ni le code source ni le code exécutable. Ils s’exécutent directement sous le contrôle du propriétaire. Les utilisateurs doivent envoyer toutes leurs données personnelles à traiter. Ça flique ».
Sauf que tu ne peux pas savoir tout faire ni avoir le temps de tout faire toi-même. L'externalisation est une question de confiance et de processus démocratiques ouverts. Je pense aux FAI asso, aux AMAPs, aux hébergeurs associatifs, etc.
Pour se remettre à rêver, « il faut un changement politique dans notre société », analyse-t-il. « Il faut enlever le pouvoir des entreprises et des riches. Il faut leur ôter le pouvoir de bloquer les lois qui sont nécessaires, mais incommodes pour eux. Il faut détruire le pouvoir des banques ». Sous un autre système politique, « qui respecterait et protégerait les libertés, les nouvelles technologies n’auraient pas la tendance à opprimer ».
La veille, Richard Stallman était en Grèce, où il voit des « politiques économiques calculées pour imposer toujours plus de pauvreté ».
Néanmoins, l’inventeur du logiciel libre n’est pas un révolutionnaire. Il veut encore croire au capitalisme, et à la démocratie élective. Changer l’élection pour un tirage au sort, comme c’est parfois suggéré, « c’est idiot », en tout cas trop risqué. « Il faut ajouter de la démocratie directe. Je trouve que le système suisse doit être un modèle, il fonctionne nettement mieux. Voilà un système capable de fonctionner. Je ne comprends pas pourquoi tant de gens imaginent que la pure démocratie directe serait la solution ».
[...]
Refusant toute technologie qui traque, Richard Stallman rejette donc les téléphones mobiles (même sous Firefox OS), et ne paye presque jamais par carte bancaire. « J’ai une carte que j’utilise uniquement pour réserver mes billets d’avion. Sinon, je paye en liquide. Si je louais une voiture, j’utiliserais ma carte de crédit, seulement parce que les loueurs exigent de voir le permis de conduire, et donc de voir mon identité. Donc dans ce cas, c’est inutile de refuser de payer par une carte. Mais pour acheter des produits, je le fais uniquement anonymement ».
Sauf la carte bleue ajoute deux intermédiaires qui ont l'information "rms a effectué une location tel jour à telle heure chez tel loueur de véhicules" : le réseau Visa (ou MasterCard ou…) et la banque de rms. La justification est donc vaseuse.
« Pour moi ce n’est pas un sacrifice. C’est le refus de me rendre à l’injustice, c’est le refus d’être maltraité. Pour moi, accepter le flicage serait le sacrifice. Le refuser, c’est mon devoir de citoyen. Et puis l’idée d’être suivi partout et écouté partout est horrible, odieuse ».
Quand il navigue sur internet avec son ordinateur portable, Stallman passe donc toujours par une méthode d’anonymisation. « Le réseau Tor a mon adresse IP, mais ça ne change rien. Les sites auxquels je me connecte n’ont pas mon adresse IP, jamais ».
Revenons à Scrum. Récemment, j’ai eu l’occasion de vérifier son implantation concrète dans plusieurs entreprises. La déclaration initiale était : « Nous sommes Scrum et Agile ». Au bout de quelques questions, la réalité apparaissait : pas de mode plateau, pas de mode projet, pas d’autonomie de l’équipe, présence maintenue de chefs du projet tenant généralement le rôle de scrum master. À ma question « en quoi êtes-vous agile ? » la réponse était généralement : « Nous tenons des réunions tous les matins et utilisons des post-it ». Franchement, après cela comment peut-on encore s’étonner d’absence de résultat.
J'ai un avis très tranché sur l'agilité :
[...] La concentration de "populations à problèmes " (c’est-à-dire de pauvres et d’immigrés) dans des territoires nommés " quartiers sensibles " est en effet présentée comme la source de tous les maux. Et à ce diagnostic est souvent opposée une solution-miracle : la "mixité sociale". Le texte qui suit propose une analyse critique de la mise en oeuvre concrète de cette politique, mais aussi de ses présupposés et de ses effets idéologiques
La politique publique de lutte contre les "ghettos " et de promotion de la "mixité sociale" telle qu’elle est aujourd’hui concçue n’a jusqu’à présent rien produit de miraculeux. Tout d’abord parce que, depuis de nombreuses années, des municipalités et des organismes de logement social se sont emparés de la notion de "mixité sociale" pour en faire un usage très contestable : à savoir contrôler et sélectionner leur population, en cherchant à écarter les plus pauvres, les étrangers ou certains "immigrés". Mais c’est plus généralement sur les présupposés des politiques visant à une répartition " équilibrée " des populations qu’il faut s’interroger.
[...]
Ces différentes logiques convergent vers une même conclusion : il faut freiner l’arrivée dans le logement social des populations les moins " désirables " - c’est-à-dire des familles les plus pauvres, les plus précaires, les plus nombreuses et les plus "ethniquement différentes". Cependant, les choses ne peuvent pas se dire aussi ouvertement, car la sélection des locataires en fonction de leur origine reste, aux yeux de la loi, une discrimination [1]. Il faut donc parler à mots couverts, ce que permet justement le terme de " mixité sociale ".
En effet, le "ghetto" apparaît souvent comme un faux problème, qui occulte la véritable urgence : la lutte contre la pauvreté. Car, au lieu de mener une politique économique et sociale permettant de la supprimer - ou au moins de la réduire - , les gouvernements, y compris de gauche, se contentent désormais d’accompagner et de gérer la misère, en se contentant de " mieux " la répartir, de manière plus " harmonieuse ", " équitable " et " équilibrée ". Cette nouvelle orientation de la gauche se trouve tout entière résumée dans une affiche des Verts placardée sur les murs de Paris lors des élections municipales de 2001 : " Mixité. La diversité sociale est une richesse ". Ce qui revient, strictement, à dire ceci : " qu’il y ait des riches et des pauvres, c’est formidable ".
[...]
Et ce qui a finalement disparu du débat public, c’est l’idée simple de construire en quantité suffisante des logements sociaux dans toutes les communes, riches ou pauvres, de manière à ce que les personnes puissent elles-mêmes choisir leur lieu d’habitation. Quitte à ce que, si des logiques sociales aboutissent à des regroupements des populations les plus précaires, on développe davantage de services sociaux à l’endroit où elles se sont regroupées. Déplacer l’argent plutôt que déplacer les populations : n’est-ce pas la solution la plus juste et la plus respectueuse des habitants ?
[...]
Or, cela ne va pas de soi : si certains habitants manifestent effectivement leur désir de quitter leur " cité " et d’aller " voir ailleurs ", de nombreux autres n’ont aucune envie de s’installer à Neuilly ou au Raincy. Être pauvre au milieu des riches n’est pas nécessairement plus agréable, plus épanouissant ni plus émancipateur que vivre pauvre au milieu d’autres pauvres. En tout cas pas pour tout le monde.
[...]
D’un côté, la logique dominante : celle des " politiques de peuplement ", imposant tantôt le regroupement dans des " ghettos ", tantôt la dispersion et la " mixité ". Dans cette perspective, on considère que la garantie de l’ordre public, rebaptisé " intérêt général ", passe par une répartition " équilibrée " des individus et des groupes sociaux dans l’espace. Ces " politiques de peuplement ", tout comme les politiques de " maîtrise des flux migratoires ", sont avant tout des politiques de contrôle social.
De l’autre : une logique véritablement démocratique, qui s’abstient de trancher entre mixité et regroupement, et qui laisse aux habitants eux mêmes le soin de choisir leur lieu d’habitation. Dans cette perspective, le peuplement cesse d’être un objet de politique publique ; il s’agit, plus simplement, de réfléchir aux modalités d’une politique de construction de logements sociaux partout sur le territoire, permettant aux habitants eux-mêmes de faire leurs choix.
Cet article date de plus de 10 ans mais la mixité sociale en matière de logement est encore au goût du jour de la loi Égalité et Citoyenneté, voir http://shaarli.guiguishow.info/?yKeokA . Du coup, se demander de quelle mixité parle-t-on, c'est toujours d'actualité.
Les logements sociaux sont un palliatif à des vraies politiques publiques économiques et sociales. Simplement parce qu'aucun logement social ne peut être physiquement construit dans les vieux bourgs des villes, là où t'as les belles baraques des gens fortunés. Du coup, tu ne verras jamais un pauvre ici. Et c'est bien là le problème : pourquoi ce pauvre est-il pauvre ? Le reste n'est qu'un écran de fumée.
La pratique de la non-mixité est tout simplement la conséquence de la théorie de l’auto-émancipation. L’auto-émancipation, c’est la lutte par les opprimés pour les opprimés. Cette idée simple, il semble que chaque génération politique doive la redécouvrir. Dans les années 1960, elle a d’abord été redécouverte par le mouvement américain pour les droits civils qui, après deux ans de lutte mixte, a décidé de créer des groupes noirs, fermés aux Blancs. C’était, cela demeure, la condition
pour que leur expérience de discrimination et d’humiliation puisse se dire, sans crainte de faire de la peine aux bons Blancs ;
pour que la rancœur puisse s’exprimer – et elle doit s’exprimer ;
- pour que l’admiration que les opprimés, même révoltés, ne peuvent s’empêcher d’avoir pour les dominants – les noirs pour les Blancs, les femmes pour les hommes – ne joue pas pour donner plus de poids aux représentants du groupe dominant.
Car dans les groupes mixtes, Noirs-Blancs ou femmes-hommes, et en général dans les groupes dominés-dominants, c’est la vision dominante du préjudice subi par le groupe dominé qui tend à… dominer. Les opprimés doivent non seulement diriger la lutte contre leur oppression, mais auparavant définir cette oppression elles et eux-mêmes. C’est pourquoi la non-mixité voulue, la non-mixité politique, doit demeurer la pratique de base de toute lutte ; et c’est seulement ainsi que les moments mixtes de la lutte – car il y en a et il faut qu’il y en ait – ne seront pas susceptibles de déraper vers une reconduction douce de la domination.
J'ai un raisonnement totalement foireux. Je le poste ici, comme ça quelqu'un-e pourra éventuellement me patcher.
Je suis à la fois totalement d'accord sur les avantages de la non-mixité comme base de toute lutte dominants-dominés (dans le sens où je les comprends, que ma logique et ma raison n'ont rien à y redire) et je suis aussi totalement en désaccord en cela que la non-mixité voulue par certain-e-s est l'autre facette de la non-mixité subie des autres. C'est bien deux facettes d'un même objet. Dans le cas présent, ce n'est pas grave (ou moins grave) parce qu'on exclu des dominants qui avaient bien marqué leur envie de non-mixité auparavant ? Mais ça reste de l'oppression, non ? Genre je t'attribue une catégorie (en fonction du sexe (de naissance ou d'appartenance, d'ailleurs ?), en fonction de la couleur de peau, etc.) et je présume que tu seras forcément une personne qui nuira à l'avancement de mes idées du fait de ton appartenance à cette catégorie donc je t'exclu. Moké…
Via https://twitter.com/bayartb , très probablement.
« Nous avons recréé des métiers vides de sens pour exister socialement », se désole Martin. Des « bullshit job », selon l’expression popularisée par l’anthropologue américain David Graeber.
[...]
« J’envoie des questionnaires à des étudiants. ""Que pensez-vous de votre faculté ?"", ""De vos cours ?"" Sauf que ça se fait sur demande, que j'en reçois très peu et qu'à traiter, ça me prend littéralement dix minutes.
Quand je travaille, je sors parfois des statistiques sur de tout petits échantillons. Lorsque dix étudiants sur 900 répondent, ça ne veut pas dire grand-chose… Je ne suis même pas chargée de faire un bilan. Il se fait automatiquement. Et les universitaires en font ce qu’ils veulent.
[...]
Mon père ne comprend pas. ""De quoi tu te plains ? T’as le cul sur une chaise."" Mais le travail prend de plus en plus de place dans nos vies, on ne peut plus le laisser sur le seuil de la porte. Il faut s’y épanouir. C’est vital. »
[...]
David, la trentaine, consultant Entre les PowerPoint, les réunions et l’esbroufe générale, David se demande comment sortir de la matrice.
« Mon manager m'a dit : ""Le savoir-faire, c'est bien, le faire savoir, c'est mieux."" Vous avez compris l'esprit. Je suis placé dans des entreprises, des administrations, pour proposer des ""optimisations"". Sauf que mon utilité n'est pas évidente. J’ai le sentiment d’être là pour légitimer des sous-chefs qui portent des projets pour se faire mousser.
Ma boîte développe un nouveau système informatique ? Je forme les agents de préfecture. Ils sont moins efficaces et ça leur casse les pieds ? Tant pis, ça brille… Un collègue a mis en place un logiciel pour que les comptables deviennent des ""pousseurs de boutons"", vidés de toute substance. En dessous d’un certain échelon, c’est ""faites avec, on fait ce qui marche selon nos indicateurs"".
Pour nous, le but est de placer le plus de consultants possibles. De ""staffer"". Si bien qu'on a parfois l'impression d’être des sangsues. On arrive dans votre entreprise, on installe un flou autour du projet pour vous faire penser que nous sommes indispensables et on ramène d'autres consultants…
[...] Tout est dans le ""wording"". On cite des "méthodos" bidons dans les ""propales"", avec des noms fumeux, mais personne ne sait ce que ça veut dire. Pour essayer d'en sortir, je me force à parler de ""cotisations"" plutôt que de ""charges"".
Beaucoup de mes collègues pensent comme moi. Mais que voulez-vous faire ? ""Blame the game not the player."" Ceux qui restent le font pour le fric et par peur du chômage. Je suis pas loin de penser que cette pression est entretenue [...]
[...]
« Je dirais que 95% de mon travail est aberrant. Je suis dans la gestion du contrôle d’accès. J’imprime des badges avec différents profils d’autorisation : ""visiteur"", ""membre du personnel"", ""contractuel"". Mes interlocuteurs m’engueulent car ils trouvent ces mesures inutiles et pesantes. Et ils ont raison.
[...] Peut-être que c’est ce que doit être le travail : se comporter comme un robot dans des horaires fixes. Mais je m’y résous pas.
L’autre jour, une salariée agacée m’a dit : ""Il faut vraiment que le chef de la sécurité justifie son poste."" C’est tout à fait ça. La sécurité doit être démesurée pour être rassurante. En même temps, si on craignait réellement quelque chose, on ne se contenterait pas de badges en papier. C’est du pataquès, du bluff, de l’esbroufe.
Ça génère beaucoup de frustrations. Un contractuel qui est là depuis des mois, qui arrive en fin de contrat, mais dont tout le monde sait qu’il sera renouvelé, se voit soudain barrer l’accès : ""Mais vous me connaissez !"" ""Oui monsieur, mais est-ce que vous avez une pièce d’identité valide ?"" Et là, je dois appeler le chef de la sécurité qui fait semblant de vérifier un truc. Je passe pour une couillonne mais c’est juste pour montrer qu’il y a des procédures.
[...] J’applique des procédures sans jamais en saisir la finalité. Peut-être que personne ne la voit. Lorsqu’on m’a montré le logiciel de gestion, c’était juste : ""Coche telle case, fais telle manip’."" Mais on ne sait pas vraiment ce que ça implique. »
[...]
J’arrive à 9 heures, j’allume l’ordi et je constate l’étendue du néant : combien de parents nous ont contactés ? En moyenne, c’est quatre ou cinq demandes à gérer par jour. Je rappelle ces ""prospects"", je croise les doigts pour qu’ils décrochent et je lance une recherche de profs dans notre base de données. En quelques minutes, j’ai terminé.
[...]
« Dans 70% des cas, mon travail ne sert à rien. Je m’occupe du Crédit impôt recherche, qui permet à des entreprises de se voir reverser par l’Etat une partie de leurs dépenses de recherche. Le fisc a trois ans pour contrôler le dossier technique. Ce dossier – c’est moi qui le fait – n’est lu que s’il y a contrôle. Ce qui n’arrive que dans trois cas sur dix. C’est comme si vous disiez à un ouvrier : ""Tu produis 100 voitures et 70 sont envoyées à la casse.""
[...]
Concrètement, je vais voir le client et je demande : ""Comment avez-vous réussi à alléger ces boulons ?"" Puis je regarde les brevets, pour voir ce qui existe. Au début, on m’a donné une liste de termes à éviter. On ne dit pas ""améliorer"", mais ""aboutir à une amélioration substantielle"". On ne dit pas ""paramétrage"" mais ""détermination de variables"". L’administration préfère… Je remets le dossier au client, il dit ""ah merci"" et il le met de côté sur la table sans même y jeter un œil. Il s’en fout.
[...]
Bon, ce n’est pas le bagne non plus. Je suis bien payé et personne ne me fait chier. Ça ne facilite pas la remise en question. Il y a une phrase de Daniel Pennac que j’aime beaucoup : ""Beaucoup trop payé pour ce que je fais, mais pas assez pour ce que je m'emmerde."" »
[...]
« Je suis retoucheuse photo pour des publicités. Se prendre la tête des heures sur la position d'un diamant à 150 000 euros, ça revient à brasser du vent. Parfois, il faut rattraper un reflet qui ne colle pas avec l’arrière-plan. Mais la plupart du temps, c’est une poussière, un rien. Personne ne va le voir !
A mes débuts, j’ai dû m’occuper de photos de médocs pour un site pharmaceutique. Le soir, je me disais : ""Tu as passé ta journée à redresser des flacons."" J’aime l’image, j’aime quand elle ""vit"", mais dans ce milieu tout est contrôlé. Une retouche peut être validée par quinze personnes, aux intitulés de postes obscurs.
[...]
Le film "99 F" n’est pas une caricature. Au début, ça me faisait rire. Maintenant, ça ne m’amuse plus. Ce jargon, ces ego… Je reçois des ""briefs"" où l'on me demande de donner à un ""packshot un look & feel plus luxe"". J’étais en réunion récemment et un type s’exclame : ""On est en trending topic sur Twitter !"" Et tout le monde se félicite comme si on venait de lancer la fusée Ariane.
Ma situation est confortable. Il m’est arrivé de gagner plus que mon père qui est médecin, qui sauve des vies. Mais je n’arrive plus à me mettre dans le délire. Dans dix ans, je regarderai en arrière en me disant : ""Qu’as-tu fait ?"" J’ai envie de trouver ce courage de partir. De reprendre des études médicales. Ça veut dire que je commencerais à travailler dans un métier qui me plaît à 33 ans…
De toute façon, si je ne rejette pas ce métier, ce métier va me rejeter. Les retouches automatiques sont de plus en plus performantes. [...]
[...]
Martin case des mots-clefs dans des textes qui ne seront lus que par des robots. Ça lui donne des envies de tout casser.
« Mon travail consiste à nourrir Google d'informations de très mauvaise qualité. Je rédige des articles pour un site qui vend des voyages. ""Partir en camping dans l'Orne"", ""Passer ses vacances dans la Creuse"" Je me présente comme journaliste ""tourisme"", mais ça fait deux ans que je n’ai pas quitté Paris.
Je suis passé par une boîte où ma cadence d’écriture était enregistrée. ""Temps raisonnable"", ""temps excellent"". Un tiers de mon salaire dépendait de ma performance. Au bout d’une semaine, je pompais des brochures touristiques. Surchargés de mots-clefs, les textes en devenaient illisibles.
De toute façon, ils ne sont faits que pour être scannés par les moteurs de recherche. J’ai écris des choses que personne n’a lues, qui sont perdues dans les limbes d’un back-office. Google passe son temps à changer son algorithme pour faire descendre les sites pourris. De notre côté, on s’efforce de le gruger. C’est d’une stupidité sans nom.
[...]
« Je bosse pour un site qui vend des fringues de sport. Mon boulot consiste notamment à écrire les descriptifs des produits pour le site.
Notre catalogue a plusieurs milliers de références. Depuis mon arrivée, j’ai dû écrire près de 4 000 de ces fiches. On se base sur ce que nous envoient les marques. Elles nous parlent de ""technologies"", de ""dynamisme"", de ""confort""… On croirait de la Formule 1. On doit le réécrire pour que l’algorithme de Google nous détecte comme des textes originaux et nous fasse remonter dans les résultats.
Quand je pense à tout ce bla-bla déployé pour des fringues… Et ça recommence à chaque saison. C’est un cycle sans fin. Nous vivons dans une bulle de communication. Cela devient grotesque. Même la journée de la femme est l’occasion de faire des promotions…
[...]
Après, il y a des aspects de mon boulot que j’apprécie. J’aime la communication quand elle n’est pas frénétique. L’ambiance de travail est bonne et je gagne correctement ma vie. C’est difficile de changer. On s’installe dans un confort. »
[...]
« Sur le papier, mon boulot est utile. Des profs, des assos, des collectivités locales, demandent un financement de l’Union européenne pour organiser des cours particuliers pour les élèves ""décrocheurs"" ou des formations de français pour des chômeurs.
J’aide à mettre en forme les dossiers de financement, qui font de 40 à 70 pages. Je suis une sorte de moustique relou, qui quémande de la paperasse. L’idée est bien sûr d’éviter les magouilles. Mais on a surtout l’impression d’un fonctionnement formel.
On remplit des cases. On complète des tableurs. Personne ne prend le temps de les analyser. Personne ne se demande si les projets sont utiles. Et on ne fait qu’effleurer la surface. Sans jamais s’attaquer aux racines des inégalités.
[...]
Ce moule favorise les gros projets qui ""consomment bien"". Les plus petits ont du mal à dégoter les sous. Pourtant, ils sont sûrement plus efficaces.
[...]
Des tâches pourraient être expédiées bien plus vite ou carrément automatisées. Mais on préfère maintenir ces ""bullshit jobs"" pour favoriser la consommation. »
Un petit cylindre, creux, placé autour du câble. Il n’est pas du tout aimanté. Déjà, contrairement à ce qu’on pouvait croire : ce ne sont pas des aimants.
En fait, ces blocs sont des filtres en ferrite : ils servent à réduire les signaux parasites dans les câbles. [...]
[...] Il se trouve que tous les appareils électrique et électroniques émettent involontairement des ondes électromagnétiques (c’est un simple phénomène d’induction électromagnétique), y compris dans les câbles, qui se comportent alors comme des antennes.
Ces ondes « parasites » peuvent perturber le signal que l’on souhaite transmettre : par exemple, si on utilise un câble sans filtre sur une TV, l’image peut clignoter, certaines pixels peuvent changer de couleur ou le son peut grésiller.[...] Dans un câble d’alimentation, il permet également d’empêcher certaines ondes de partir dans les circuits ! Par exemple, quand on tape sur le clavier d’un ordinateur, un signal est envoyé dans un câble : normal, le clavier doit communiquer avec l’ordinateur. Mais il se peut que ce signal se perde dans le circuit d’alimentation et parte dans le réseau EDF : ceci est plus embêtant (en vrai le signal finit par s’atténuer rapidement et ça ne devrait pas arriver, mais dans l’idée c’est ça).
La surveillance électronique mise en place par les services secrets britanniques au nom de la protection du Royaume-Uni et de ses intérêts face aux menaces intérieures et extérieures a aussi servi à des fins privées. C’est ce que révèlent des documents confidentiels dont la publication vient d’être autorisée par la justice à la suite d’un recours formé par Privacy International, une ONG se consacrant à la défense de la vie privée et des droits de l’homme.
[...]
Ces bases de données ratissent très large, allant des données de communication aux historiques de voyage, en passant par les informations financières. Après avoir passé en revue ces fichiers, The Verge note que ces grands silos à données personnelles contiennent aussi, de l’aveu même des agences de renseignement, des indications sur des citoyens qui sont « peu susceptibles de constituer un intérêt pour le renseignement ou la sécurité ».
Mais ce n’est pas tout. La publication des documents révèlent que les espions exploitent aussi ces silos à données personnelles à des fins privées, visiblement sans considérer qu’il peut s’agir d’une invasion excessive de la vie privée. Sont mentionnées par exemples des recherches pour vérifier une adresse postale avant d’envoyer une carte d’anniversaire ou contrôler les détails d’un passeport en prévision d’un voyage à l’étranger. Quand la lutte contre le terrorisme permet aussi de régler ses petites affaires.
Dans un mémo, il est pourtant signifié que l’utilisation de ces bases de données pour convenance personnelle est proscrite. « Merci de vous rappeler que chaque requête a le potentiel d’envahir la vie privée des individus, y compris celle des personnes qui ne sont pas le sujet principal de votre recherche, donc merci de vous assurer que vous avez toujours un besoin professionnel pour mener cette recherche et que celle-ci est proportionnelle au niveau d’intrusion ».
En théorie, l’accès aux données d’un particulier depuis l’un de ces silos requiert un accord écrit d’un ministre et toutes les actions effectuées dans ces bases de données sont enregistrées. La publication de ces documents révèle toutefois l’existence de failles dans le processus de contrôle et une dérive évidente dans l’utilisation de ces informations. Ce n’est que l’an dernier, en mars 2015, que l’existence de ces bases de données a été admise par le gouvernement, alors qu’elles remontent au moins à la fin des années 90.
J-O-I-E.
La division sécurité de Cisco, Talos, a publié un post sur son blog dans lequel elle pointe du doigt la société Tuto4PC, éditeur français de logiciel (connu aussi sous le nom d’Eorezo Group). Elle l’accuse de pousser auprès des utilisateurs des logiciels non souhaités, dont certains ont des comportements proches de malwares.
A l’origine de l’affaire, Cisco a détecté un Troyen générique inexpliqué, un programme du nom de Wizz qui est en fait une partie d’un utilitaire, OneSoftPerDay, construit et distribué par Tuto4PC. Après son installation, ce logiciel effectue une liste de tâches et de contrôles identiques à ceux observés sur les malwares actuels. Il vérifie par exemple la présence d’une sandbox, d’une solution antivirus, d’autres outils de sécurité, de prise de contrôle à distance et les navigateurs installés. Il collecte donc un ensemble de données et les transmet à un serveur via un canal chiffré. Pour Cisco, il se comporte exactement comme les modules de vols de données que l’on trouve dans certains spywares ou chevaux de Troie bancaires.
Pour l’équipe de sécurité, « en installant des droits administrateurs, Wizz est capable de recueillir des informations personnelles, d’installer et lancer des exécutables téléchargés par un tiers ». Sur ce dernier point, Talos constate que Wizz implante secrètement des logiciels, comme System Healer (dans le cas présent), sans la permission de l’utilisateur, contrairement à ce qui est prévu dans les CGU (Conditions générales d’utilisation) de l’éditeur. Une façon de procéder qui, selon Cisco, justifie de classer ce logiciel comme « une backdoor ou au minimum comme un programme non sollicité ».
[...]
Cisco rappelle également les démêlés de Tuto4PC avec les autorités, notamment une décision de la CNIL en octobre 2012 enjoignant l’éditeur de cesser certaines pratiques de collecte de données et surtout le poussant à recueillir le consentement explicite des utilisateurs. En mai 2013, cette décision a fait l’objet d’une demande d’annulation de Tuto4PC auprès du Conseil d’Etat. Dans un arrêt de mars 2015, ce dernier a réaffirmé l’obligation d’enregistrer « un consentement spécifique » et a rappelé qu’un consentement générique pour l’ensemble des CGU ne vaut pas consentement spécifique, comme le soulignait à l’époque notre confrère Nextinpact. [...]
MAJ : Franck Bosset, Président de l’éditeur français Tuto4PC group a réagi sur l’analyse de l’équipe de sécurité de Cisco. [...] Le dirigeant reconnaît être un distributeur d’adware, une activité connue et cotée en bourse. Dans un contexte de plus en plus difficile vis-à-vis des logiciels publicitaires, l’éditeur a « effectivement développé des techniques d’installation des adwares qui peuvent bypasser les blocages intempestifs des logiciels antivirus qui eux-mêmes agiraient comme adware et essaieraient d’empêcher notre installation ». Un savoir-faire que le dirigeant compte bien mettre à profit via un logiciel baptisé AV Booster développé par la filiale cybersécurité du groupe, Cloud4PC.
Trololololololololololol. Bref, des pratiques sans éthiques ont toujours pignon sur rue et sont côtées en Bourse. Super.
Sinon, cette nouvelle ne nous rajeunit pas : http://www.guiguishow.info/2011/07/05/tuto4pc-le-nouveau-cheval-de-troie-deorezo/
Dépendance à github
Compilation statique. Le jour où tu te prends une faille de sécu, jor sur TLS, t’as TOUS tes binaires à recompiler… À condition de savoir d’où ça vient. Qui a dev ce truc. D’avoir le compilo… En particulier, t’as intérêt à n’avoir que du libre… ><
Variable d’env, gestion des dépendances… Des gros hacks de variables d’env, la nécessité d’avoir ton source parmi le source de tes dépendances. La gestion des dépendances en elle-même avec peu de maîtrise (en particulier de la version de la dep) [NDLR : « se base par défaut sur les branches master de dépôts GitHub et non sur des tags » ].
Gros +1. Quand j'ai dû coder en Go pour la première fois, je me suis dit pareil pour la compilation statique et pour le source parmi le source des dépendances. :- Et puis même, encore un énième environnement avec des libs inexistantes alors qu'on a déjà tout dans d'autres langages. Stop, quoi. :-
J'avais laissé ça ouvert. J'ai fait une recherche dans quelques Shaarlis et sur Google (pour ne pas le nommer :- ), histoire de retrouver un maximum de bouts du débat et de mixer le tout.
L'idée de base était de créer un compte twitter qui dénoncerait les propos homophobes en les transformant en propos antisémites, en espérant qu'ils choquent plus sous cette forme-là. L'idée était de montrer l'indignation variable des gens face à des propos inacceptables dans tous les cas.
Certains se sont prononcés contre et je trouve les arguments suivants intéressants :
L’expérience de Stanford (effet Lucifer) est une étude de psychologie expérimentale menée par Philip Zimbardo en 1971 sur les effets de la situation carcérale. Elle fut réalisée avec des étudiants qui jouaient des rôles de gardiens et de prisonniers. Elle visait à étudier le comportement de personnes ordinaires dans un tel contexte et eut pour effet de montrer que c'était la situation plutôt que la personnalité autoritaire des participants qui était à l'origine de comportements parfois à l'opposé des valeurs professées par les participants avant le début de l'étude. Les 18 sujets avaient été sélectionnés pour leur stabilité et leur maturité, et leurs rôles respectifs de gardiens ou de prisonniers leur avaient été assignés ostensiblement aléatoirement. En d'autres termes, chaque participant savait que l'attribution des rôles n'était que le simple fruit du hasard et non pas de prédispositions psychologiques ou physiques quelconques. Un gardien aurait très bien pu être prisonnier, et vice-versa.
Les prisonniers et les gardes se sont rapidement adaptés aux rôles qu'on leur avait assignés, dépassant les limites de ce qui avait été prévu et conduisant à des situations réellement dangereuses et psychologiquement dommageables. L'une des conclusions de l'étude est qu'un tiers des gardiens fit preuve de comportements sadiques, tandis que de nombreux prisonniers furent traumatisés émotionnellement, deux d'entre eux ayant même dû être retirés de l'expérience avant la fin1.
Malgré la dégradation des conditions et la perte de contrôle de l'expérience, une seule personne (Christina Maslach) parmi les cinquante participants directs et indirects de l'étude s'opposa à la poursuite de l'expérience pour des raisons morales. C'est grâce à celle-ci que le professeur Zimbardo prit conscience de la situation et fit arrêter l'expérience au bout de six jours, au lieu des deux semaines initialement prévues1.
[...]
L'expérience de Stanford s'est terminée le 20 août 1971. Le résultat de l'expérience a été utilisé comme argument pour démontrer l'impressionnabilité et l'obéissance des gens en présence d'une idéologie légitime et d'un support institutionnel et social.
En psychologie, les résultats de l'expérience sont censés étayer la thèse d'un comportement en fonction des situations et non des prédispositions (notamment génétiques) des individus. En d'autres termes, il semble que la situation provoque le comportement des participants plus que quoi que ce soit d'inhérent à leur personnalité individuelle. Que le rôle qu'on leur attribue les dépasse, conditionnant leur comportement. En ce sens, les résultats de l'expérience corroborent ceux de la célèbre expérience de Milgram, dans laquelle des gens ordinaires administraient, sous l'ordre d'un professeur, ce qui leur était présenté comme des chocs électriques dangereux à un complice des expérimentateurs.
[...]
À ce jour, les explications fournies par Zimbardo quant à l'origine du comportement des sujets ne font pas totalement l'objet d'un consensus, et plusieurs critiques se sont exprimées quant à la méthodologie utilisée.
Via http://lehollandaisvolant.net/?id=20160531220153 qui écrit d'ailleurs :
Et du coup, je ne peux m’empêcher de mettre tout ça en parallèle avec toutes les violences de la police qu’on voit actuellement : coup de matraques, arrestations musclées, grenades dans la tronche, personnes frappées à terre ou traînées sur le sol. Le fait que les flics interdisent les citoyens de filmer, leur oblige à effacer les images prises sous peine de menaces, n’est pas un hasard non plus.
Si on en croit l’expérience et ses résultats, ce n’est pas la personnalité qui fait ça. C’est l’uniforme. Et ça, c’est terrifiant.
I’m an expert on how technology hijacks our psychological vulnerabilities. That’s why I spent the last three years as a Design Ethicist at Google caring about how to design things in a way that defends a billion people’s minds from getting hijacked.
[...]
And this is exactly what product designers do to your mind. They play your psychological vulnerabilities (consciously and unconsciously) against you in the race to grab your attention.
Hijack #1: If You Control the Menu, You Control the Choices
Western Culture is built around ideals of individual choice and freedom. Millions of us fiercely defend our right to make “free” choices, while we ignore how those choices are manipulated upstream by menus we didn’t choose in the first place.
[...]
When people are given a menu of choices, they rarely ask:
- “what’s not on the menu?”
- “why am I being given these options and not others?”
- “do I know the menu provider’s goals?”
- “is this menu empowering for my original need, or are the choices actually a distraction?” (e.g. an overwhelmingly array of toothpastes)
For example, imagine you’re out with friends on a Tuesday night and want to keep the conversation going. You open Yelp to find nearby recommendations and see a list of bars. The group turns into a huddle of faces staring down at their phones comparing bars. They scrutinize the photos of each, comparing cocktail drinks. Is this menu still relevant to the original desire of the group?
It’s not that bars aren’t a good choice, it’s that Yelp substituted the group’s original question (“where can we go to keep talking?”) with a different question (“what’s a bar with good photos of cocktails?”) all by shaping the menu.
Moreover, the group falls for the illusion that Yelp’s menu represents a complete set of choices for where to go. While looking down at their phones, they don’t see the park across the street with a band playing live music. They miss the pop-up gallery on the other side of the street serving crepes and coffee. Neither of those show up on Yelp’s menu.
[...]
The “most empowering” menu is different than the menu that has the most choices. But when we blindly surrender to the menus we’re given, it’s easy to lose track of the difference:
- “Who’s free tonight to hang out?” becomes a menu of most recent people who texted us (who we could ping).
- “What’s happening in the world?” becomes a menu of news feed stories.
- “Who’s single to go on a date?” becomes a menu of faces to swipe on Tinder (instead of local events with friends, or urban adventures nearby).
- “I have to respond to this email.” becomes a menu of keys to type a response (instead of empowering ways to communicate with a person).
When we wake up in the morning and turn our phone over to see a list of notifications — it frames the experience of “waking up in the morning” around a menu of “all the things I’ve missed since yesterday.” [...] A list of notifications when we wake up in the morning — how empowering is this menu of choices when we wake up? Does it reflect what we care about?
Hijack #2: Put a Slot Machine In a Billion Pockets
The average person checks their phone 150 times a day. Why do we do this? Are we making 150 conscious choices? One major reason why is the #1 psychological ingredient in slot machines: intermittent variable rewards.
If you want to maximize addictiveness, all tech designers need to do is link a user’s action (like pulling a lever) with a variable reward. You pull a lever and immediately receive either an enticing reward (a match, a prize!) or nothing. Addictiveness is maximized when the rate of reward is most variable.
But here’s the unfortunate truth — several billion people have a slot machine their pocket:
- When we pull our phone out of our pocket, we’re playing a slot machine to see what notifications we got.
- When we pull to refresh our email, we’re playing a slot machine to see what new email we got.
- When we swipe down our finger to scroll the Instagram feed, we’re playing a slot machine to see what photo comes next.
- When we swipe faces left/right on dating apps like Tinder, we’re playing a slot machine to see if we got a match.
- When we tap the # of red notifications, we’re playing a slot machine to what’s underneath.
Hijack #3: Fear of Missing Something Important (FOMSI)
If I convince you that I’m a channel for important information, messages, friendships, or potential sexual opportunities — it will be hard for you to turn me off, unsubscribe, or remove your account — because (aha, I win) you might miss something important:
- This keeps us subscribed to newsletters even after they haven’t delivered recent benefits (“what if I miss a future announcement?”)
- This keeps us “friended” to people with whom we haven’t spoke in ages (“what if I miss something important from them?”)
- This keeps us swiping faces on dating apps, even when we haven’t even met up with anyone in a while (“what if I miss that one hot match who likes me?”)
- This keeps us using social media (“what if I miss that important news story or fall behind what my friends are talking about?”)
[...]
We don’t miss what we don’t see.
Hijack #4: Social Approval
We’re all vulnerable to social approval. The need to belong, to be approved or appreciated by our peers is among the highest human motivations. But now our social approval is in the hands of tech companies.
When I get tagged by my friend Marc, I imagine him making a conscious choice to tag me. But I don’t see how a company like Facebook orchestrated his doing that in the first place.
Facebook, Instagram or SnapChat can manipulate how often people get tagged in photos by automatically suggesting all the faces people should tag (e.g. by showing a box with a 1-click confirmation, “Tag Tristan in this photo?”).
So when Marc tags me, he’s actually responding to Facebook’s suggestion, not making an independent choice. But through design choices like this, Facebook controls the multiplier for how often millions of people experience their social approval on the line.
[...]
Hijack #5: Social Reciprocity (Tit-for-tat)
- You do me a favor — I owe you one next time.
- You say, “thank you”— I have to say “you’re welcome.”
- You send me an email— it’s rude not to get back to you.
- You follow me — it’s rude not to follow you back. (especially for teenagers)
We are vulnerable to needing to reciprocate others’ gestures. But as with Social Approval, tech companies now manipulate how often we experience it.
[...]
LinkedIn is the most obvious offender. LinkedIn wants as many people creating social obligations for each other as possible, because each time they reciprocate (by accepting a connection, responding to a message, or endorsing someone back for a skill) they have to come back to linkedin.com where they can get people to spend more time.
Like Facebook, LinkedIn exploits an asymmetry in perception. When you receive an invitation from someone to connect, you imagine that person making a conscious choice to invite you, when in reality, they likely unconsciously responded to LinkedIn’s list of suggested contacts. In other words, LinkedIn turns your unconscious impulses (to “add” a person) into new social obligations that millions of people feel obligated to repay. All while they profit from the time people spend doing it.
[...] It’s also in their interest to heighten the feeling of urgency and social reciprocity. For example, Facebook automatically tells the sender when you “saw” their message, instead of letting you avoid disclosing whether you read it (“now that you know I’ve seen the message, I feel even more obligated to respond.”) [...]
[...]
Hijack #6: Bottomless bowls, Infinite Feeds, and Autoplay
Another way to hijack people is to keep them consuming things, even when they aren’t hungry anymore.
How? Easy. Take an experience that was bounded and finite, and turn it into a bottomless flow that keeps going.
[...]
Tech companies exploit the same principle. News feeds are purposely designed to auto-refill with reasons to keep you scrolling, and purposely eliminate any reason for you to pause, reconsider or leave.
It’s also why video and social media sites like Netflix, YouTube or Facebook autoplay the next video after a countdown instead of waiting for you to make a conscious choice (in case you won’t). A huge portion of traffic on these websites is driven by autoplaying the next thing.
Hijack #7: Instant Interruption vs. “Respectful” Delivery
[...]
Given the choice, Facebook Messenger (or WhatsApp, WeChat or SnapChat for that matter) would prefer to design their messaging system to interrupt recipients immediately (and show a chat box) instead of helping users respect each other’s attention.
[...]
Hijack #8: Bundling Your Reasons with Their Reasons
For example, in the physical world of grocery stores, the #1 and #2 most popular reasons to visit are pharmacy refills and buying milk. But grocery stores want to maximize how much people buy, so they put the pharmacy and the milk at the back of the store.
In other words, they make the thing customers want (milk, pharmacy) inseparable from what the business wants. If stores were truly organized to support people, they would put the most popular items in the front.
Tech companies design their websites the same way. For example, when you you want to look up a Facebook event happening tonight (your reason) the Facebook app doesn’t allow you to access it without first landing on the news feed (their reasons), and that’s on purpose. Facebook wants to convert every reason you have for using Facebook, into their reason which is to maximize the time you spend consuming things.
[...]
Hijack #9: Inconvenient Choices
[...]
Businesses naturally want to make the choices they want you to make easier, and the choices they don’t want you to make harder. Magicians do the same thing. You make it easier for a spectator to pick the thing you want them to pick, and harder to pick the thing you don’t.
For example, NYTimes.com lets you “make a free choice” to cancel your digital subscription. But instead of just doing it when you hit “Cancel Subscription,” they send you an email with information on how to cancel your account by calling a phone number that’s only open at certain times.
Via je ne sais plus qui. :(
Intéressante réflexion sur ce qu'est le vide, le rien.
Rien. Le vide. Le « zéro », le « néant ». Quand on y pense, c'est une notion compliquée à comprendre, même en maths.
Les chiffres romains, par exemple, ils n’avait pas de zéro. Les égyptiens n’en avaient pas besoin et les grecs refusaient voire s’interdisaient de s’en servir. Le zéro que l’on utilise aujourd'hui, dans les chiffres arabes, est apparu bien plus tard que les autres autour du IIIe siècle après J.-C.Le zéro désigne aujourd’hui la quantité d’éléments dans un ensemble vide. Parler de « quantité » dans ce cas n’a pas trop de sens : quand vous faites votre liste de courses, vous mettez « 6 bouteilles de lait, 2 pains… » mais vous n’indiquez pas tous les articles dont il vous faut zéro de chaque. Avoir zéro objets revient donc à ne pas avoir de ces objets, mais également de nier la quantité elle-même. [...]
« Rien », par définition, c’est l’absence de toutes les choses. Il faut donc, pour n’avoir plus rien, définir ce qu’on entend par « les choses », puis s’en affranchir. Et là ça devient très intéressant car le concept de « chose » dépend du contexte. Vous allez comprendre. [...] Si l’on parle d’une bibliothèque, alors les choses sont les livres. Lorsque l’on retire les livres, alors la bibliothèque est vide. Le bibliothécaire a donc créé un vide à ses yeux. Maintenant si on dit que les choses sont des atomes, alors l’armoire de bibliothèque, n’est plus vide : il est rempli d’air !
[...]
Et bien… encore une fois, en cherchant on peut trouver des choses : de l’énergie, des photons, des neutrinos… Si vous avez compris ce raisonnement, alors vous avez compris le problème : le néant, le vide n’est définit que par ce que l’on considère.
[...]
Dans le vide intersidéral, le libre parcourt moyen est supérieur à 10 000 km. Ça peut sembler beaucoup (ou très vide) mais il reste tout de même environ 10 atomes par décimètre cube. Le vide n’est donc pas si vide que ça.
[...]
Si on va sur la station spatiale internationale (ISS), qu’on sort dehors, qu’on prend un bol de vide et qu’on retire tous les atomes, alors il reste plein de choses. Le Soleil nous envoie des flux de rayonnement : des particules chargées (protons, électrons…) à très haute vitesse : on en trouve beaucoup dans l’espace (suffisamment pour qu’une fraction d’entre elles produise les aurores polaires visibles sur Terre). On trouve aussi quelques neutrinos émis par le Soleil : 65 milliards de neutrinos traversent chaque centimètre cube de l’espace chaque seconde.
[...]
Selon la thermodynamique, tout corps noir chauffé à une certaine température émet des rayonnements, et inversement, tout corps qui émet un rayonnement de corps noir a une température. On observe ce rayonnement, c’est le rayonnement diffus cosmologique, et des mesures permettent d’en déduire que l’univers est à 2,725 Kelvin en moyenne.
[...]
En dehors de nos particules de matière et des photons, on sait que 80% de la gravitation de l’univers est d’origine inconnue. On ne sait pas si elle est la conséquence de la présence d'une véritable matière, mais on appelle « matière noire » la source de cette gravité inconnue.
[...]
Si des particules ne s’y propagent plus, on trouve toujours des champs : le champ électromagnétique, le champ de gravitation, etc.
En fait, quantiquement parlant, une masse représente une excitation du champ de gravitation ; un aimant ou une charge électrique représente une excitation du champ électromagnétique. À l’inverse, loin d’une masse ou d’un aimant, ces champs sont au repos. [...] On appelle ces fluctuations les fluctuations quantique du vide. Elles sont toujours là et sont prévues par la physique quantique.[...]
L’énergie du point zéro, c’est l’énergie possédée par un système quantique dans son état fondamental (son état d’énergie le plus bas possible). L’état fondamental d’un système ne correspond pas à une énergie nulle, que l’on qualifierait en physique classique de « égale à zéro » : au contraire, il correspond juste à un niveau de référence sous lequel on ne peut pas aller. C’est donc le dernier barreau d’une échelle : on ne peut pas descendre plus bas, mais ce n’est pas pour ça qu’on n’est pas en hauteur.
[...]
On peut en effet parler des champs quantiques eux-mêmes : un champ quantique, même-vide, reste un champ quantique. Il est juste nul.
C’est comme si on avait une feuille avec un graphique et une courbe : si on retirait la courbe : il resterait alors l’échelle, le repère et le bout de papier : ce n'est pas rien. Le champ de gravitation ou le champ électromagnétique sont des champs quantiques. Ils seront là même en l’absence de masse ou d’un aimant.Que reste-il sans ces champs quantique ? Il reste les dimensions : le haut, le bas, le devant, le derrière… On pourrait toujours se promener et se repérer dans l’univers. Les coordonnées de l’espace et du temps sont toujours là, elles. La définition d’un tel « vide » n’est plus que mathématique, on est d’accord, mais ça suffit pour pouvoir le définir.
[...]
Un tel objet, si on voulait le décrire, serait un objet sans aucune dimension spatiale, donc un point. Il n’aurait pas non plus de dimension temporelle : il serait un simple point dans le temps, sans durée de vie. Ce serait juste un événement ponctuel, petit et court à l'infini, et ne contenant aucune énergie ou matière.
Il se trouve que la physique quantique définit l’espace et le temps comme une suite d’instants et de longueurs. Les instants les plus petits possibles sont le temps de Planck (5,39×10−39s5,39\times10^{-39} s5,39×10−39s) et les distances les plus petites possibles sont celles de la longueur de Planck (1,62×10−35m1,62\times10^{-35} m1,62×10−35m).
Avec ce modèle théorique, on suppose que rien ne peut être plus court dans le temps ou plus petit dans l’espace que le temps et la longueur de Planck.