5970 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 193 / 299
Newer►
  • PayPal change ses CGU : ne pas dénigrer le service et le proposer à égalité des autres moyens de paiement

    Paypal s'enfonce dans la médiocrité en modifiant ses conditions d'utilisation : à compter de novembre 2016, la clause de non-découragement à l'utilisation de Paypal devient :

    4.4 Interdiction de décourager l'utilisation de PayPal.

    Dans les déclarations que vous faites à vos clients ou dans vos communications au public, vous n'êtes pas autorisé à dénigrer PayPal en tant que moyen de paiement.

    Sur l'ensemble de vos points de vente (sous quelque forme que ce soit) :
    a. vous n'êtes pas autorisé à dissuader ou empêcher vos clients d'utiliser PayPal ; et
    b. si vous permettez à vos clients de payer avec PayPal, vous devez traiter le mode de paiement PayPal au moins à égalité avec les autres modes de paiement proposés.

    Intéressant.

    Donc un journal en ligne ou tout autre forme de contenu (comme un blog) qui reposerait sur Paypal pour des dons / abonnements n'aurait pas le droit de dire du mal de Paypal ? Intéressant.

    Donc une association, comme LQDN, qui décourage, poliment et sans troll, sur son site web, l'utilisation de Paypal au profit d'autres moyens de paiement, ne respecte pas le contrat Paypal ? Intéressant.

    Et puis merde, pourquoi tout particulier, société commerciale ou association ne peut-il-elle pas proposer les moyens de paiement qu'il-elle souhaite, ordonnés de la manière qu'il-elle souhaite ?! Ça me semble élémentaire.



    Paypal, la société commerciale pourrie qui a déjà fait beaucoup de grosses merdes :

    • Fermetures abusives de comptes sans décision de justice, délit d'opinion, délation de leurs clients,... avec Wikileaks, Diaspora, Uptobox, ProtonMail (voir http://korben.info/protonmail.html, http://sebsauvage.net/rhaa/?2010/12/12 , http://www.numerama.com/magazine/21868-uptobox-paypal-et-google-bloquent-les-finances-du-service-francais.html ) et les Anonymous (http://sebsauvage.net/links/?vao3Ew) ;

    • Tout un tas d'autres actes méprisables listés en http://sebsauvage.net/links/?o4czSQ ;

    • Aspirateur à données personnelles : collecte de prénom + nom + adresse postale + numéro de téléphone + adresse mail pour juste réaliser un débit CB (don pour une asso) ?! Collecte inutile de données personnelles.

    • Sans compter la commission énorme.



    Quand est-ce qu'on arrête d'utiliser cette bouse ?

    Via https://twitter.com/AdrienneCharmet/status/770295854645194753 via https://twitter.com/bortzmeyer

    30/08/2016 18:34:41 - permalink -
    - https://www.paypal.com/fr/webapps/mpp/ua/upcoming-policies-full
  • 1195552 – An option to completely disable Data Reporting [ Désactiver les HealthReports et la télémétrie dans Firefox ]

    Je découvre encore des trucs crades "planqués" (pas vraiment, les données sont pas envoyées si l'on répond non au premier lancement) dans Firefox :

    • datareporting.policy.dataSubmissionEnabled -> false pour désactiver les HealthReports (une fonctionnalité bullshit censée nous informer de la performance et de la stabilité de notre navigateur à travers le temps, voir https://support.mozilla.org/en-US/kb/firefox-health-report-understand-your-browser-perf ) et la télémétrie (une autre fonctionnalité bullshit pour collecter et envoyer des mesures de perfs, la consommation et la personnalisation de Firefox aux devs, voir https://wiki.mozilla.org/Telemetry ).

    • datareporting.healthreport.uploadEnabled est déjà à false chez moi.

    • J'ai passé datareporting.healthreport.service.enabled à false pour pas avoir du code inutile qui tourne pour rien.

    • toolkit.telemetry.enabled est déjà à false chez moi. Même chose pour toolkit.telemetry.reportingpolicy.firstRun.

    J'ajoute tout ça à ma configuration Firefox. :- C'est quand même pas possible d'avoir autant de merdes dans ce navigateur libre et ouvert. Ça m'attriste au plus haut point. :'(

    30/08/2016 14:37:14 - permalink -
    - https://bugzilla.mozilla.org/show_bug.cgi?id=1195552#c4
  • Documentation de l'infrastructure technique d'Alsace Réseau Neutre, Fournisseur d'Accès à Internet associatif en Alsace

    Les personnes qui me suivent le savent : cela fait des mois que je bosse sur la documentation technique de l'infrastructure d'ARN, Fournisseur d'Accès à Internet associatif en Alsace : présentation des rouages des services que propose l'association, comment fonctionne l'infrastructure technique, présentation des services d'infrastructure (BGP, CARP, BCP38, etc.), etc.

    \o/ \o/ \o/ Cette documentation est enfin terminée. \o/ \o/ \o/

    Un dépôt git contenant les configurations des principaux logiciels que nous utilisons ainsi que nos scripts est également publiquement disponible : http://gitlab.netlib.re/arn/arn-confs/tree/master . Forcément, les conf' triviales et/ou celles qu'on retrouve partout sur le web genre apache httpd ou nginx ou smartd ou... sont absentes de ce repo git. :)

    Je vous encourage vivement à aller lire cette documentation, à flâner dedans, à vous approprier ces contenus. Oui, c'est technique et en priorité adressé à des gens qui ont de solides bases en administration systèmes GNU/Linux et réseaux MAIS il y a également plein de vulgarisation. Je pense notamment aux pages suivantes (liste non exhaustive et non ordonnée) :

    • Matos : matériel d'un Fournisseur d'Accès à Internet associatif, dans quel local ce matériel est-il installé ?

    • PDU : multiprises programmables, présentation, utilité, etc.

    • L2L / liaison niveau 2 : kézako, cas d'usage concret, coûts, interconnexion en datacenters et meet-me-room (MMR), etc. ;

    • Adressage : présentation de la gestion des ressources numériques uniques (adresses IP, ASN, etc.) au niveau mondial, attribution, LIR, Provider Independent (PI) versus Provider Aggregatable (PA) versus PA non-routée, plan d'adressage d'une infrastructure, etc.

    • Routage : kézako un transitaire et du transit IP ? Comment un opérateur est-il relié au reste des Internets ? Comment et sur quels critères choisir son-ses transitaire-s ? Ingénierie de trafic, comparaison des logiciels de routage, etc.

    • BCP38 : quels sont les différents types d'usurpation d'adresses IP possibles sur Internet ? Comment appliquer les recommandations pour les limiter ?

    • CARP/uCARP : comment redonder simplement le routeur de sortie d'un réseau ?

    • Quelques spécificités entre assembleurs de serveurs lors du rackage genre système de fixation, simplicité d'usage, etc. ; Même chose en ce qui concerne les spécificités des contrôleurs RAID des assembleurs de serveurs.

    Il y a également une page-annuaire qui recense tous les logiciels, toutes les commandes, tous les trucs, toutes les astuces, qui nous ont servis pour installer / configurer / maintenir l'infrastructure technique d'ARN mais peuvent être réutilisée dans beaucoup d'autres contextes, parfois même à la maison. Voir https://wiki.arn-fai.net/technique:generique



    Je profite de ce shaarli pour vous encourager vivement à documenter absolument tout et pas que de la technique. Documenter :

    • C'est contribuer au savoir commun. Que seriez-vous sans toutes les ressources disponibles sur le ternet ? Que seriez-vous sans toutes les personnes qui ont fait l'effort de rédiger des trucs et de partager ? ;

    • C'est apporter de la transparence, notamment sur les rouages des services proposés par une structure. Évidemment, rien ne garantit que ce qui tourne est conforme à ce qui est documenté mais c'est un bon début. Je pense que c'est absolument vital que les initiatives de réappropriation / initiatives alternatives documentent leurs pratiques, leurs actions,... afin de permettre qu'elles puissent être comprises du plus grand nombre et afin de les rendre reproductibles par le plus grand nombre. Afin de ne pas retomber dans les travers des systèmes et structures centralisés, hiérarchiques-pyramidales et verrouillés ;

    • C'est permettre le turn-over des adminsys, le passage de relais, éviter les SPOF. Et ça, c'est super important et notamment en associatif : savoir qu'on peut passer la main à tout moment, ça tranquillise l'esprit. Ça facilite aussi l'intégration de nouvelles personnes ;

    • C'est rendre les choses explicites : avez-vous réellement compris les rouages de l'infra sur laquelle vous intervenez en tant que sysadmin ? Sûr ? J'avoue : bien que je l'utilisais couramment en sous-main lorsque je créais une VM sur l'infra d'ARN, je n'avais pas compris de quelle manière agit le hook Ganeti qui installe GRUB dans la VM. La doc' de Grifon, FAI associatif autour de Rennes, m'a permis de comprendre pourquoi on est obligé de se farder de l'OSPF (dette technique pas directement visible) alors que je n'en voyais pas l'utilité d'un point de vue routage pur ;

    • C'est découvrir et corriger des erreurs & des bugs, découvrir que la config' actuelle peut-être factorisée, etc. Ceci n'est pas du bluff : le fait de documenter l'infra d'ARN a permis de patcher des bugs dans les scripts et de découvrir des commandes permettant de factoriser genre une conf' OpenVPN (config permet d'inclure un bout de conf' dans un autre ;) ).

    Tout ce qui n'est pas documenté sous une licence libre n'existe pas ! Documenter, ce n'est jamais inutile ! Documentez tout, tout le temps, bordel !

    29/08/2016 13:50:13 - permalink -
    - https://wiki.arn-fai.net/technique
  • Fillon propose de "revoir l'enseignement de l'Histoire" en primaire | LCP Assemblée nationale [ Du récit national à l'école primaire ]

    Mais pour "retrouver la confiance dans notre patrie", le candidat à la primaire, devancé dans les sondages, propose surtout de "revoir l'enseignement de l'Histoire à l'école primaire", ce afin que les maîtres ne soient "plus obligés d'apprendre aux enfants à comprendre que le passé est source d'interrogations". "Faire douter de notre Histoire : cette instruction est honteuse !" a-t-il lancé.

    "Si je suis élu président de la République, je demanderai à trois académiciens de s'entourer des meilleurs avis pour réécrire les programmes d'Histoire avec l'idée de les concevoir comme un récit national".

    Car "le récit national c'est une Histoire faite d'hommes et de femmes, de symboles, de lieux, de monuments, d'événements qui trouve un sens et une signification dans l'édification progressive de la civilisation singulière de la France".

    Quelle idée géniale ! Je propose même que l'on supprime le doute de toutes les matières, même des sciences ( ;) ). La croyance en ce que disent les 3 académiciens et les avis des potes du Führer, c'est beaucoup mieux. Les récits nationaux sont aussi une bonne idée : toutes les dictatures en sont fan, elles ne peuvent pas être dans l'erreur. :))))

    Plus sérieusement : casse toi, pov' con, et emporte ta propagande avec toi !

    Via https://twitter.com/LaTribuneDuLard/status/769911441986035712 via https://twitter.com/aeris22/status/769988151389683713 + j'ai vérifié sur plusieurs médias (Libération, Metronews, le Parisien) mais ça semble tout être du copier/coller d'une dépêche AFP so wait&see.

    28/08/2016 22:45:46 - permalink -
    - http://www.lcp.fr/afp/fillon-propose-de-revoir-lenseignement-de-lhistoire-en-primaire
  • Quel débit max avec un Buffalo WBMR-HP-G300H ?

    L'idée est de mesurer si un modem-routeur domestique permet de monter un VPN qui tient le débit sur un accès Internet en fibre 100 mégas. Si c'est le cas, ce modem-routeur encapsulerait tout le trafic domestique dans un VPN. Pourquoi une telle installation ? Parce que c'est simple, c'est économe en énergie et ça ne prend pas de place donc c'est noob compliant.

    Installer un OpenVPN sur OpenWRT

    opkg update
    opkg install openvpn-openssl

    Pour monter un VPN : openvpn <conffile> où conffile est un fichier de conf' tout à fait standard. Oui, --config n'existe pas ici. Même chose pour explicit-exit-notify. Oui, il faudra pérenniser cela dans un fichier de conf'.

    Pour que le trafic de toutes vos machines dans votre réseau local sortent par le VPN : iptables -t nat -I POSTROUTING -o <nom_device_tun> -j MASQUERADE. Oui, c'est crade et il faudra pérenniser ça dans le fichier de conf' kiVaBien.

    Tester le débit

    Il vaut mieux utiliser BitTorrent qui, par sa nature, charge mieux les interconnexions de votre FAI alors que le téléchargement direct dépend de la qualité d'une seule interconnexion. Et il n'est pas rare que des intercos entre opérateurs soient laissées à l'abandon. Prenez un torrent populaire, un truc à la mode, avec beaucoup de seeders.

    Attention : ce genre de test est sensible à la qualité de l'interconnexion entre votre FAI physique (genre Orange, Numericable, Free, ...) et l'opérateur qui héberge votre VPN. Exemple : il y a une ancienne interconnexion non-entretenue entre Free et Cogent donc il y a une faible qualité (et assez volatile, de surcroît) entre ARN et Free. En revanche, l'interconnexion directe entre Numericable et Cogent dépote et le débit est excellent (> 8 mo/s sur du torrent).

    Attention aussi aux trackers qui détectent quand cela fait X fois que vous demandez un même fichier et qui limitent alors l'envoi de peers.

    Résultats

    Quand le Buffalo WBMR-HP-G300H monte un VPN avec un chiffrement symétrique Blowfish + authentification/intégrité avec SHA-1, le débit maximal atteint est de 700 ko/s soit 5,6 Mbps soit 5,6 megas. Un top en parallèle du téléchargement montre bien que la CPU est totalement occupée par les opérations cryptos.

    Quand ce même Buffalo se contente de forwarder les paquets (UDP, taille variable puisque torrent), la CPU de ce modem-routeur sature à 4 mo/s avec le vent dans le dos soit 32 mégas. Un top en parallèle montre un CPU totalement dépassé par les IRQ du switch.

    C'est parfaitement cohérent : ce modèle est équipé d'une CPU à 334 Mhz qui fait parfaitement le job pour lequel il a été vendu, c'est-à-dire modem-routeur ADSL 2+ c'est à dire une techno d'accès qui ne dépasse pas 20 megas avec le vent dans le dos.



    Pour un boîtier simple d'utilisation qui tient la charge sur un accès Internet fibre, il faudra repasser.

    28/08/2016 15:58:09 - permalink -
    - http://shaarli.guiguishow.info/?WD2ukQ
  • Utiliser un port rj45 pour l'accès WAN sur un Buffalo WBMR-HP-G300H

    Sur un Buffalo WBMR-HP-G300H équipé d'OpenWRT, le port WAN est le port rj11, par défaut. Et si l'on veut brancher une box ou un ONT fibre sur l'un des ports rj45 et pecho le ternet par ici ?

    Dans l'interface web (LuCi), il faut aller dans le menu « Network » puis « Switch ». Il faut ajouter un VLAN (le bouton « Add » sous la liste des ports). Peu importe son VLAN ID (2, 42, 666, etc.). Sur le port « CPU », il faut choisir « tagged ». Sur le port rj45 que vous voulez utiliser en tant que port WAN, il faut choisir « untagged ». Il faut mettre à « off » tous les autres ports sur la ligne de votre nouveau VLAN. Sur la ligne représentant le VLAN 1, il faut passer « off » le port WAN que vous avez choisi. « Apply and save » les modifications.

    Il faut maintenant aller dans le menu « Network » puis « Interfaces ». Il faut « Edit » l'interface WAN. Si vous souhaitez que votre box attribue une IP à votre Buffalo en DHCP, il faut virer « PPoE » pour mettre « DHCP client » et cliquer sur le bouton « Switch protocol ». Ensuite, il faut aller dans « Physical interfaces » dans le sous-menu. Là, il faut cocher l'interface « eth0.2 ». Si vous avez changé le VLAN ID à l'étape précédente, il faudra choisir l'interface eth0.X où X est votre VLAN ID. « Apply and save » les modifications.

    Dans le menu « Network » puis « Interfaces », on clique sur le bouton « Connect » de l'interface WAN et votre Buffalo doit obtenir une IP. \o/

    On a donc les interfaces réseau suivantes :

    • eth0.1 : le VLAN 1 qui regroupe tous les ports RJ45 LAN ;
    • eth0.2 : le VLAN 2 qui regroupe le port RJ45 WAN ;
    • l'interface WiFi ;
    • br-lan : un bridge entre l'interface WiFi et les ports LAN pour que les machines connectées en WiFi soient aussi dans le LAN.

    Testé sur le matos d'HS-157 ( http://hs-157.moe/ ). \o/

    P.-S. : pour flasher un Buffalo WBMR-HP-G300H, c'est par ici : http://shaarli.guiguishow.info/?aaZWvg

    28/08/2016 13:10:06 - permalink -
    - http://shaarli.guiguishow.info/?QeQ_aQ
  • Telegram, la messagerie cryptée favorite des terroristes… des ministres et des flics

    Alors que Cazeneuve l’attaque et dénonce ses dangers, ses collègues en usent et en abusent. Pour échapper à quelles grandes oreilles indiscrètes ?

    Nos élus sont très à l’écoute. À l’instar des terroristes, ils utilisent de plus en plus les messageries téléphoniques cryptées et instantanées. Un comble, au moment où le ministre de l’Intérieur - qui, le 23 août, recevait à ce sujet son homologue allemand Place Beauvau - veut lancer une initiative européenne pour contrer Telegram si utile aux terroristes.

    Faîtes ce que je dis, pas ce que je fais. C'est pour ça que cet article du Canard est très important : dénoncer les contradictions, c'est important. Le chiffrement fort ne doit pas être réservé à une élite et encore moins à des représentant-e-s du Peuple.


    Durant l’été, la liste, déjà longue (« Le Canard », 20/7), des adeptes de cette messagerie cryptée d’origine russe - la plus prisée, semble-t-il - s’est considérablement allongée. Comme si certains craignaient, à l’approche des échéances électorales, des écoutes d’officines ou de services de l’Etat. Mais qu’ont-ils donc à cacher ?

    La confiance règne !

    Même le garde des Sceaux, Jean-Jacques Urvoas, s’est récemment converti à Telegram. Pas (encore) le ministre de l’Intérieur, Bernard Cazeneuve. Mais ses proches - notamment sa conseillère spéciale, Marie-Emmanuelle Assidon - l’utilisent depuis belle lurette. Autre récente convaincue : Juliette Méadel, secrétaire d’Etat chargée de l’Aide aux victimes. L’actuel numéro 1 de la police judiciaire de la préfecture de police, Christian Sainte, s’en sert aussi, tout connue ses prédécesseurs — parmi lesquels Frédéric Péchenard, aujourd’hui dircab de Paul Bismuth… pardon, Nicolas Sarkozy !

    Au moins trois candidats à la primaire ont adopté l’application russe. Deux à gauche : Benoît Hamon - qui a rejoint l’application le 27 juillet - et Arnaud Montebourg. À droite, pour le moment, un seul adepte : François Fillon, fan de Poutine. Si Alain Juppé ne s’y est pas encore mis, son bras droit, Gilles Boyer, si. De même Aquilino Morelle, l’ex-conseiller spécial de Hollande, devenu éminence de Montebourg.

    Sans doute pour tromper l’ennemi, Montebourg, Hamon et leurs amis proches utilisent également ProntonMail, une autre application chiffrée, dont les serveurs sont basés en Suisse. Y ont-ils planqué leurs tré—
    sors programmatiques ?

    Chez les députés, Telegram rencontre également un vrai succès... Ils s’échangent des mots doux dans l’hémicycle, sans doute. À moins qu’ils ne partagent leurs photos de vacances. A gauche, en effet, Olivier Dussopt, Patrice Prat, Edouardo Rihan Cypel, François Lamy, le lieutenant de la maire de Lille, et quelques autres se sont connectés à la mi-juillet. Plus anciens utilisateurs de la messagerie cryptée : Pascal Terrasse, Pascal Popelin ou Richard Ferrand, député du Finistère et principal soutien d’Emmanuel Macron, le ministre de l’Economie. Il faut dire que l’élu breton est un peu obligé de se servir de Telegram : Macron en est un fervent adepte ! Pas mal, pour le promoteur de la « French Tech »…

    À droite, le grand organisateur de la primaire et député des Hauts-de-Seine, Thierry Solère, utilise les messageries cryptées. Au moins, lui a une bonne raison : il aurait été écouté par la DGSE, sur ordre de Claude Guéant, alors secrétaire général de l’Elysée… Éric Ciotti, le Monsieur Sécurité des Républicains, partage également ses secrets via l’application russe. Thierry Mariani échange aussi sur Telegram. Mais, lui, c’est pour faire marcher le commerce avec la Russie : il est député des Français résidant dans les pays de l’Est…

    Russe de Sloux

    Eux aussi sensibles à l’âme slave et, de surcroît, génétiquement méfiants, le trésorier du Front national, Wallerand de Saint-Just, ainsi qu’Alain Vizier — conseiller en communication de Marine Le Pen, après avoir été celui de papa — échangent via l’application chiffrée. Jean—Luc Mélenchon, qui se veut le meilleur ennemi de la candidate frontiste, fait également partie des utilisateurs. Comme tout son état-major, d’ailleurs.

    Dernier candidat putatif à la présidentielle, François Bayrou s’est récemment converti aux échanges chiffrés. Il est le seul, au MoDem.

    Normal, les centristes se font rares...

    Jérôme Canard

    Je n'ai qu'une seule chose à dire : envoyez-moi tous ces terroristes au trou ou dans un centre de détention préventive !

    Dans le Canard Enchaîné du 24/07/2016. Merci Alarig. :)

    24/08/2016 15:13:15 - permalink -
    - http://shaarli.guiguishow.info/?9QkouA
  • Quand Excel embrouille la recherche en génétique

    Sur 3597 publications étudiées, 987 sont touchées par de telles erreurs, soit près de 20 % ! La cause de cette épidémie est simple : l’évocation de gènes suppose souvent l’utilisation de longues listes, qui sont stockées dans un tableau. Problème, Excel confond certains noms de gènes avec des dates ou nombres classiques. Un souci que rencontrent également d’autres tableurs.

    Exemple, Septin 2, connu sous le nom de SEPT2, se transforme en 2 septembre sous Excel. Il en va de même avec MARCH1, converti en 1er mars. Quant aux identifiants RIKEN utilisés dans ce secteur, ils sont eux aussi convertis par Excel. Par exemple, 2310009E13 devient 2.31E+13. De nombreux fichiers Excel liés à des publications scientifiques sont touchés par ces problèmes, faussant ainsi les données proposées par les chercheurs.

    Ces documents étant massivement réemployés par la communauté scientifique, ces erreurs se diffusent. Un nettoyage des fichiers Excel en circulation et une meilleure formation des utilisateurs seront requis pour éliminer ce problème, qui atteint aujourd’hui une ampleur inédite. Une suite de scripts Bash est proposée sur SourceForge.net afin d’aider à détecter les erreurs dans les noms de gènes présents au sein de fichiers Excel.

    O_O

    24/08/2016 11:40:49 - permalink -
    - http://www.silicon.fr/excel-embrouille-genetique-155719.html
  • VLAN, Teaming et l’avenir de Windows – CPC Hardware

    En clair, le pilote Intel ne supporte pas la gestion des VLAN et de l’agrégation sous Windows 10 avec l’ensemble des modèles de la gamme. Ces fonctionnalités, très répandues dans le monde professionnel, fonctionnaient pourtant sans heurts depuis des années sous Windows XP, 7 et 8, ainsi que sur toutes les versions « Server » de Windows.

    [...] La myriade d’ingénieurs d’Intel serait-il incapable de développer un pilote fonctionnel depuis plus d’un an ? C’est plus compliqué. Selon nos sources, le problème viendrait surtout de Microsoft.

    Après avoir supprimé discrètement ses propres fonctionnalités d’agrégation réseau (New-NetLbfoTeam) dans l’update 10586 de Windows 10 (qui fonctionnaient sans problème auparavant), le mammouth de Redmond souhaiterait désormais interdire aux fabricants tiers de proposer des fonctionnalités « avancées » dans son système d’exploitation « grand public ». Microsoft se réserve d’ailleurs le droit de supprimer arbitrairement une application qu’il juge « inopportune » de votre machine lors d’une mise à jour. Et il ne s’en prive pas : la dernière « Anniversary Update » a ainsi désinstallé d’office les pilotes réseau avancées de Realtek, qui proposaient justement les mêmes fonctionnalités (VLAN, Teaming, …).

    D’autres fonctionnalités « pro » comme l’initiateur iSCSI ou Hyper-V seraient aussi sur la sellette. Microsoft souhaiterait probablement, au final, supprimer l’ancienne segmentation Home/Pro en vigueur jusqu’ici pour ne proposer qu’un système d’exploitation strictement « grand public » et dépourvu d’options avancées. Ceux qui s’en servaient devront alors se tourner vers les versions « Server » de Windows (prévue pour rappel pour fin septembre) bien plus chères.

    Écosystème verrouillé, tout ça. J-O-I-E.

    Via #grifon.

    24/08/2016 11:32:01 - permalink -
    - http://www.cpchardware.com/vlan-teaming-et-lavenir-de-windows/
  • Mails à nos député-e-s durant la séance plénière actant la 4e prolongation de l'état d'urgence

    Pendant que je regardais nos député-e-s voter la 4e prolongation de l'état d'urgence (voir http://shaarli.guiguishow.info/?e7fvFQ et http://shaarli.guiguishow.info/?h7M14A ), je leur écrivais des mails. Des mails rapides, mal rédigés, juste pour marquer mon opposition à toutes leurs idioties et à toutes leurs décisions dangereuses et liberticides. Juste pour faire entendre un autre son de cloche, ma voix de citoyen, au milieu de toute cette folie.

    J'ai attendu d'éventuels droits de réponse. Pour, par exemple, m'expliquer que j'ai mal entendu ou mal interprété les propos des député-e-s que j'ai apostrophé-e-s. J'ai obtenu une seule réponse. J'ai répondu, attendu un droit de réponse éventuel, rien. Plus d'un mois après tout ça, et à l'aube d'une nouvelle session parlementaire (qui marquera le détachement complet des député-e-s vis-à-vis de leurs propres idioties de la précédente session), je pense que je peux publier cette correspondance, dans l'espoir toujours aussi fou que cela serve à éclairer les citoyen-ne-s, notamment sur le fait que le clivage droite/gauche, c'est plus un cliché grossier destiné à diviser qu'une réalité tangible.

    Ordre chronologique.

    Mail pour Danielle Auroi :

    Bonjour,

    Je soutiens votre intervention d'il y a quelques minutes sur l'article 1 du projet de loi de prolongation de l'état d'urgence : oui au rejet de cette prolongation, non à l'augmentation de la vidéo-surveillance inutile et coûteuse, non à la loi du talion en France comme à l'étranger, non à l'autoritarisme et à la réduction des droits, oui pour attaquer le terreau du terrorisme comme la pauvreté, les inégalités, les injustices, etc. Merci pour cette intervention.

    Je suis totalement en désaccord avec vous sur la nécessité de renforcer nos services de renseignement. Le parlement a déjà renforcé leur portée et leurs moyens d'action au détriment des libertés en 2015.

    Cordialement.



    Mail pour Isabelle Attard :

    Bonjour la team IAttard,

    Je soutiens l'intervention sur l'article 1 d'Isabelle d'il y a quelques instants sur l'examinen d'une énième prolongation de l'état d'urgence. Non à prolonger un système d'exception inefficace, non aux discours guerriers, non à la symbolique, oui à la cohésion sociale, à l'éducation (populaire ou non ), oui à la réduction des inégalités.

    En revanche, je suis en désaccord sur le renforcement de la collaboration entre services de renseignement. Avec les moyens et périmètre démesurés que leur accorde la loi Renseignement (et Surveillance Internationale) de 2015, une collaboration efficace consacrerait les dérives (les affaires Squarcini, la surveillance présumée de Solère, etc.) sans aucune garantie de résultat (cf les déclarations dénuées de sens "ho oui, on savait que ça allait arriver" après chaque attentat). Croiser des fichiers et des techniques de renseignement me semble être une fausse bonne idée. Nous avons besoin de cafouillages, de manque de coordination, de guerres entre services et autres dysfonctionnements tels que ceux publiés par le Canard Enchaîné du 29 juin 2016 pour garantir un mince contre-pouvoir non prévu par la loi (CNCTR) et par là, nos libertés.

    Courage.

    Cordialement.



    Mail pour Éric Ciotti, Jacques Bompard, Valérie Boyer et Marc Le Fur :

    Bonjour,

    Je vous écoute en ce moment même tenir vos propos idiots en séance

    L'état d'urgence ne sert à rien à part à museler les contestations sociales, tous les travaux, dont ceux de la commission parlementaire de suivi le montrent ! Stop à l'exception à l'état de droit inutile et liberticide !

    Cordialement.



    Mail pour Christian Jacob, Éric Ciotti et Guillaume Larrivé :

    Pas de centre de rétention ou de bracelet au motif de « raisons sérieuses de penser que ». De qui se moque-t-on ?! C'est bien faible. Il faut des preuves ! Le JLD, débordé de taff et qui n'a quasiment jamais connaissance du dossier, intervient seulement au-delà de 15 jours ! Contre-pouvoirs insuffisant ! De qui se moque-t-on ?! Privation indéfini de liberté ! Sans compter les dérives !

    Laissez tomber…

    Cordialement



    Mail pour Nicolas Dupont-Aignan et Laurent Wauquiez :

    Vos propos en séance concernant la prolongation de l'état d'urgence sur la nécessaire absence de droit constant, sur les privations nécessaires de liberté personnelles basées sur des suspicions et sur la nécessité de renoncer au respect de la Constitution sont juste ignobles, il n'y a pas d'autres mots.

    « Vous évoquez la liberté personnelle des terroristes » est un propos inadmissible !

    Le chantage à un éventuel prochain attentat est un stratagème dangereux, inutile et stupide.

    Bien joué, la qualité de la représentation nationale !

    Cordialement.



    Mail pour Christian Jacob et Jacques Bompard :

    Non à vos amendements 92 et 28 au projet de loi de prolongation de l'état d'urgence. Non pour retirer le cadre, les conditions et les autorités habilitées au contrôle d'identité. Le projet de loi de réforme pénale d'il y a quelques mois introduit déjà la retenue administrative préventive pour contrôle d'identité qui est une atteinte aux liberté puisqu'il s'agit d'une atteinte au cadre plus contraignant de la garde à vue pour procéder à des contrôles d'identité basés sur des suspicions. Stop au massacre !

    Cordialement.



    Mail pour Jean-Frédéric Poisson :

    Bonjour,

    Je soutiens la position que vous venez d'énoncer il y a quelques instants en séance d'examen de l'énième prolongation de l'état d'urgence. Non à la prolongement, pour quelle que durée que ce soit, d'une exception à l'état de droit totalement inefficace et liberticide.

    En revanche, il semble que vous n'ayez pas pris part au vote en février (cf http://www2.assemblee-nationale.fr/scrutins/detail/%28legislature%29/14/%28num%29/1238 ) contrairement à ce que vous venez d'affirmer.

    Courage.

    Cordialement.



    Nicolas Dupont-Aignan m'a répondu ce qui suit :

    Cher Monsieur,

    Votre courriel du 20 juillet me laisse à penser que nous n’avons pas la même conception de l’ignominie.

    Je n’ai aucune honte à penser que la vie des enfants de mon pays m’est plus chère que les droits des terroristes.

    Par ailleurs, je ne suis pas Laurent WAUQUIEZ et n’ai évoqué aucun chantage lors de mon intervention du 19 juillet à l’Assemblée Nationale. J’ai simplement demandé au Gouvernement de sortir de la paralysie et de l’autosatisfaction et de se donner enfin tous les moyens de gagner la « guerre » contre les fanatiques islamistes. N’est-ce pas mon rôle ?

    Veuillez agréer, Cher monsieur, l’expression de mes sentiments distingués.

    Nicolas DUPONT-AIGNAN



    Ma réponse à Nicolas Dupont-Aignan :

    Bonjour,

    Le 21/07/2016 10:23, Nicolas Dupont-Aignan a écrit :

    Votre courriel du 20 juillet me laisse à penser que nous n’avons pas la même conception de l’ignominie.

    Ne jouez pas là-dessus. Rejeter les sombres idées et propos entendus à l'Assemblée (et au Sénat depuis), ce n'est pas accepter ni glorifier les actes terroristes. Merci de dépasser cette vision binaire.

    Je n’ai aucune honte à penser que la vie des enfants de mon pays m’est plus chère que les droits des terroristes.

    C'est mignon tout-plein mais votre rhétorique ne veut rien dire : le terroriste devient terroriste à partir du moment où la société peut lui reprocher valablement d'avoir commis un acte terrorisme. Mais de la même manière que je peux commettre une infraction mais que je ne suis pas présumé coupable avant d'être passé à l'action et que je ne suis pas coupable avant un jugement. Avant le passage à l'acte, l'arrestation si possible et le jugement, il y a l'innocence. Dans ce contexte-là, les droits et libertés du potentiel futur terroriste sont les mêmes que les miennes et les vôtres, oui. Mais de la même manière que j'ai aujourd'hui tous mes droits alors que je commettrais peut-être une infraction demain. Même chose pour vous. Oui, les terroristes ont des droits car tout citoyen a des droits. Ce n'est pas négociable.

    Par ailleurs, je ne suis pas Laurent WAUQUIEZ et n’ai évoqué aucun chantage lors de mon intervention du 19 juillet à l’Assemblée Nationale.

    Vous avez reçu le même email tous les deux car, selon moi, vous avez tenu tous les deux le même type de propos ignobles dans un même intervalle de temps. Je n'ai plus envie d'envoyer des emails individualisés et argumentés qui ne sont pas lus par les député-e-s.

    Je vous ai écrit mon mail durant les débats à l'Assemblée pour vous signifier que tous-toutes les citoyen-ne-s ne soutiennent pas votre envie de l'efficacité à tout prix ni votre envie d'une société de la suspicion généralisée.

    J’ai simplement demandé au Gouvernement de sortir de la paralysie et de l’autosatisfaction et de se donner enfin tous les moyens de gagner la « guerre » contre les fanatiques islamistes. N’est-ce pas mon rôle ?

    Non, vous avez dépassé les limites. Vous n'êtes pas le seul parmi les député-e-s mais ce n'est pas un motif suffisant.

    Non, votre rôle n'est pas de dire des stupidités pour rassurer un électorat.

    Non, votre rôle n'est pas d'expliquer que le sacrifice des libertés au motif de soupçons permettra peut-être, éventuellement, avec le vent dans le dos, d'empêcher de futurs actes terrorismes.

    Non, votre rôle n'est pas de voter machinalement toujours plus de lois de lutte contre le "terrorisme" (c'est le motif officiel mais ces textes sont en réalité beaucoup plus large mais passons) de plus en plus sécuritaires mais toujours sans résultat.

    Non, votre rôle n'est pas de prolonger un état d'urgence dénué de sens et d'efficacité.

    Non, votre rôle n'est pas de parler comme un chef militaire qui veut gagner sa petite guéguerre à n'importe quel prix.

    Votre rôle est de réfléchir à d'autres pistes et j'en ai entendues quelques rares lors de la séance à l'Assemblée de la part de vos collègues I. Attard ou D. Auroi, par exemple, même si je ne suis pas d'accord avec tout ce qu'elles ont dit comme la centralisation des services de renseignement à laquelle je suis opposé dans un contexte post-loi Renseignement de mi-2015.

    Vous pouvez commencer par m'expliquer comment vous comptez empêcher des actes parfois solitaires mais imprévus, préparés, ciblés, isolés et discrets ? Aiguille dans une botte de foin, non ? À part un modèle "policier derrière chaque citoyen" (les autres formes de surveillance sont contournables, cf. la NSA américaine, son budget, ses pouvoirs et ses échecs de Boston et Orlando, entre autres ) qui est irréaliste et serait une faillite morale, que proposez-vous, concrètement ?

    Cordialement.

    23/08/2016 21:51:14 - permalink -
    - http://shaarli.guiguishow.info/?g56FSA
  • Là où la Google Car ne viendra pas - ITEANU Blog

    J’ai profité de cet été 2016, pour un périple dans ce beau pays de l’Inde.

    Ici, on fait le plein de couleurs, d’odeurs, tout ou presque y est à vivre, sauf … la voiture.

    La conduite est à gauche et le volant à droite, comme en Angleterre, mais le problème est ailleurs.

    Les indiens vous disent aux mêmes que sur leurs routes, en voiture, il faut avoir de la chance.

    Sans parler de la vitesse, dès qu’elle est possible, la conduite en Inde se caractérise d’abord par des dépassements de véhicules qui viennent de partout, et pas toujours de la droite.

    Les sens giratoires, quant à eux, n’ont plus de sens.

    Les klaxons ont remplacé les clignotants et on se demande parfois si ça n'est pas le plus gros klaxon qui est le maître de la route.

    Les mobylettes, scooters et autres engins à deux ou trois roues sont légions et vivent leur propre vie sans se soucier des voisins de route.

    [...]

    Enfin, dans ce grand désordre, pas organisé aux yeux d’un novice comme moi, il est fréquent de trouver au beau milieu des routes, une ou des vaches, dont chacun sait qu’elles sont sacrées en Inde, qu’il est donc illusoire de déplacer.

    Or, la Google Car a besoin d’ordre sur la route.

    Elle a besoin de règles donc de Lois (Code de la route en France).

    Elle a besoin que ces règles soient respectées.

    [...]

    La Google Car devra donc se conformer aux règles indiennes, aux lois indiennes de la route, c’est-à-dire en premier lieu à l’imprévision.

    Intéressante réflexion sur le traitement algorithmique de l'imprévu quand il est la norme.

    23/08/2016 21:15:56 - permalink -
    - http://blog.iteanu.com/index.php?post/2016/08/03/L%C3%A0-o%C3%B9-la-Google-Car-ne-viendra-pas%2A
  • Mettre en œuvre BCP38 avec un routeur FreeBSD en utilisant pf

    BCP38 (pour Best Current Practice numéro 38) est un document de l’IETF qui présente les bonnes pratiques en matière de filtrage de trafic, notamment vis à vis de l’IP source. En effet, par défaut un routeur ne regarde que les IPs de destinations afin de savoir vers où envoyer le paquet, sans se soucier de savoir si l’IP source fait partie des blocs d’IP qu’il route ou pas.

    Ceci a pour effet de pouvoir usurper l’IP source et de pouvoir mener des attaques sans révéler sa propre IP. Cela participe également aux attaques par amplification.

    [...]

    Packet Filter (ou pf) possède un module qui vérifie que le paquet envoyé aurait bien dû prendre cette route s’il avait été reçu. Si ce n’est pas le cas, le paquet est bloqué. Attention, cela veut dire que ça ne marche que dans le cas de routage symétrique ; dès que le routage est asymétrique, les paquets seront bloqués même s’ils sont légitimes. Ce module se nomme urpf-failed pour Unicast Reverse Path Forwarding. [...] Je vous conseille de toutes façons de préférer appliquer les règles de filtrage sur vos interfaces internes plutôt que vos interfaces externes.

    [...]

    Si l’on suit la doc de pf, il faut donc ajouter block in quick on em1 from urpf-failed label uRPF dans /etc/pf.conf et recharger la configuration de pf service pf reload

    [...]

    L’équivalent de cette fonctionnalité avec Netfilter s’appelle rpfilter. Vous pouvez trouver un exemple à ce propos sur la la doc d’ARN.

    22/08/2016 18:27:48 - permalink -
    - https://www.swordarmor.fr/mettre-en-oeuvre-bcp38-avec-un-routeur-freebsd-en-utilisant-pf.html
  • Déclaration préalable de travaux non soumis à permis de construire portant sur une maison individuelle et/ou ses annexes

    J'ai dû remplir une déclaration préalable de travaux pour des proches. Je propose de faire un bilan ici-même pour filer des tuyaux.

    Attention : ne pas prendre ce shaarli pour argent comptant car je suis un novice intégral : je n'ai jamais effectué de travaux, je n'ai jamais déposé un permis de construire ou une déclaration préalable auparavant et le Code de l'urbanisme n'est pas un de mes livres de chevet. Évidemment, je vais expliquer grosso-modo, avec mes mots à moi, loin des définitions admises dans le milieu.

    Quand a-t-on besoin de remplir une déclaration préalable ?

    La déclaration préalable est une autorisation qui est généralement exigée pour la réalisation de travaux de faible importance.

    Source et liste des types de travaux concernés : https://www.service-public.fr/particuliers/vosdroits/F17578 .

    Dans le cas présent, les travaux consisteront en une surélévation (à 2m) d'un mur de clôture existant. La déclaration préalable nous concerne puisqu'on remplit le deuxième item de la liste, « construction d'un mur d'une hauteur au-dessus du sol supérieure ou égale à 2 m ; ». À titre personnel, je pense aussi que le 4e item s'applique : « travaux modifiant l'aspect initial extérieur d'une construction ».

    Le recours à une prestation commerciale pour remplir votre déclaration préalable n'est pas obligatoire.

    Règles générales

    Je retiens trois grandes règles générales :

    • Les règles du jeu changent tout le temps mais aussi en fonction de votre commune. Je parle aussi bien des règles d'urbanisme (hauteur maximale des habitations ou des clôtures, types de toiture (plate ou tuiles, par exemple) utilisables, etc.) que des règles pour remplir le dossier (genre ici il faut déposer 3 exemplaires complets alors que le formulaire Cerfa dit 2 exemplaires, dans la commune A, il faut joindre les pièces justificatives DP1, DP2, DP3, DP5, DP6, DP7 et DP8 alors que les pièces DP1, DP2, DP5, DP7 et DP8 suffisent pour la commune B, etc.). C'est évidement encore pire si votre terrain est dans une zone protégée ou historique. Ce qu'il faut retenir :

      • Ce n'est pas parce que vous avez rempli une déclaration préalable en 2011 que vous pouvez en remplir une nouvelle les yeux fermés en 2016. Récupérer les règles générales d'urbanisme auprès de la mairie est une bonne idée.

      • De même, présenter son projet au service urbanisme de la mairie est une bonne idée. Genre pour savoir quelles pièces justificatives sont exigées dans votre localité pour votre projet précis. Ensuite, il faut être capable de les croire même quand le Cerfa dit le contraire (genre sur le nombre d'exemplaires à déposer). :-
    • Il faut se détendre. C'est un même dossier pour tout le monde, de la grosse société commerciale au particulier, de la grosse villa à la petite clôture mais il est évident que les services instructeurs n'attendent pas la même qualité dans tous les cas. Ce que je veux dire, c'est qu'un photomontage produit avec KolourPaint passe très bien pour présenter la future clôture d'un particulier, par exemple. De même pour un plan de masse vite-fait. À mon humble avis, la déclaration préalable a été instaurée au milieu des années 2000 pour simplifier le permis de construire et d'éviter les travaux non-déclarés qui 1) faussent le cadastre ; 2) font des pertes d'impôts fonciers.

    • Le dossier raconte une histoire, celle de votre projet, dans laquelle le formulaire Cerfa et chacune des pièces justificatives est une partie de l'histoire. En tout cas, c'est comme ça que je le vois. Détaillons :

      • Le dossier présente vite-fait votre identité et la nature de vos travaux genre surélévation d'une clôture existante.

      • Le plan de situation (pièce DP1) permet de situer votre parcelle de terrain dans la localité, dans la ville. Et donc, pour les services instructeurs, d'en déduire les règles générales d'urbanisme qui s'appliquent à votre cas d'espèce (genre site protégé ou historique).

      • Le plan de masse (pièce DP2) est un zoom sur votre parcelle qui permet de visualiser les masses, les volumes, occupés sur votre parcelle. L'idée est que le service instructeur puisse se représenter dans quelle section de votre parcelle se situe votre projet, l'agencement global de votre parcelle et vérifier plus précisément si votre projet respecte les règles en vigueur genre hauteur de la construction (ici : 2m pour une clôture) ou distance réglementaire entre votre construction et les parcelles voisines (ici : dépend de la hauteur de votre construction mais pas avant 3m). Il y a donc quelques mesures à indiquer dans les trois dimensions (longueur, largeur, hauteur) sur ce plan.

      • Le plan de coupe (pièce DP3) est un nouveau zoom qui permet d'avoir une vue plus complète des mesures (en mètres) de votre projet genre sa hauteur ainsi que les mesures des différentes pièces (poteaux, finitions, etc.) qui composent votre projet.

      • Le plan de façades (pièce DP4) est complémentaire au plan de coupe et explique les changements précis qui seront apportés à de l'existant éventuel (genre ici je crée une fenêtre, ici je change des pierres endommagées, etc.) + les matériaux et couleurs utilisées (c'est apparemment important pour les services instructeurs qui veulent une certaine harmonie, on va y revenir).

      • Une représentation du projet (DP5) : on de-zoome pour montrer à quoi ressemblera le projet dans sa totalité, en gros. Genre un croquis vite-fait de la future clôture seule.

      • Insertion du projet dans son environnement immédiat (DP6) : on de-zoome pour montrer comment le projet sera intégré dans l'environnement existant. Genre la même clôture qu'au point précédent mais dans son environnement donc on doit voir les alentours comme la maison ou la route environnante.

      • Photographie proche (DP7) : à quoi ressemble aujourd'hui le truc (terrain, clôture existante, maison existante) sur lequel vous souhaitez effectuer vos travaux ?

      • Photographie lointaine (DP8) : la même chose qu'au point précédent mais vu de plus loin, en englobant le "paysage" (habitations, bout de nature, etc.) proche de vos travaux.

      • Le dossier, DP1, DP7 et DP8 montrent le présent, le reste montre le futur, c'est-à-dire le résultat de vos travaux.

    Documentations utiles

    Passons maintenant aux bonnes documentations qui aident à y voir plus clair (en tout cas, dans le cadre d'une surélévation d'une clôture existante) :

    • http://www.ressonslelong.com/upload/Doc_Paragraphe/Guide%20declaration%20prealable%20201405.pdf - Documentation générale de la mairie de Ressons le Long + http://www.mairie-lesmatheslapalmyre.com/sites/les-mathes/files/fichiers/Urbanisme/clôture.pdf - vulgarisation des pièces justificatives par la mairie de Les Mathes La Palmyre.

    • http://www.voreppe.fr/sites/default/files/je_clôture_ma_propriete.pdf (mairie de Voreppe) et http://www.ville-bagneresdebigorre.fr/pages/pdf/urbanisme/DP%20clôture-portail.pdf (mairie de Bagnères de Bigorre) - documentations spécifiques aux clôtures.

    Ma manière de faire & pro-tips

    Maintenant, remplir le dossier et trouver les pièces justificatives (dans le cadre d'une surélévation d'une clôture existante et des pièces qui m'ont été demandé par la mairie du coin) :

    • Formulaire Cerfa : rien à dire... qui êtes-vous, adresse postale, parcelle concernée par les travaux, nature des travaux, etc. Il faut juste penser à remplir et dater+signer la feuille destinée aux impôts qui fait partie du dossier (pages 6/7 et 7/7 du dossier ;) ). Dans le cas d'une surélévation de clôture, aucun impôt à prévoir puisqu'aucune surface taxable n'est créée donc on indique 0 partout).

    • Plan de situation (DP1) : pièce la plus facile à obtenir. On va sur http://cadastre.gouv.fr/ , on effectue une recherche (soit par numéro postal soit par référence cadastrale (on trouve ça sur l'acte notarié)). « Outils avancés » dans la nouvelle fenêtre (popup) puis « Imprimer » puis « Plan de situation ». Cliquer sur la parcelle (un logo « P » apparaît) puis valider (tout en bas ;) ). Changer l'échelle pour élargir un peu l'horizon (j'ai pris 1/5000 car on voit les feuilles cadastrales alentours, le centre-ville, etc. et parce que c'était indiqué dans la brochure de la mairie de Bagnères de Bigorre sus-citée). Puis « Aperçu et édition PDF ». Puis impression classique d'un PDF.

    • Plan de masse (DP2) : même chose qu'au point précédent mais choisir « Extrait de plan » dans « Imprimer ». Choisir l'échelle la plus petite mais qui englobe toute votre parcelle dans le cadre bleu. 1/500 dans mon cas. On remarque que ce plan contient déjà certaines des informations qui doivent être présentes sur un plan de masse : échelle et orientation. Il reste donc à :

      • Indiquer le ou les points précis depuis lesquels les photographies DP7 et DP8 ont été prises ainsi que l'angle de vue. Ce point est important.

      • Représenter votre projet avec des côtes en trois dimensions. Notez bien que le Code de l'urbanisme évoque des côtes, pas une représentation en 3D/perspective donc une clôture se représente très bien par un trait complété d'une indication « Longueur : xx,xx m ; largeur : yy,yy m ; hauteur : zz,zz m ». ;) Même chose pour les éventuels poteaux de la clôture : de simples points ou carrés selon leur volume et une flèche pour annoter leurs dimensions. J'ai également représenté le portail et le portillon existants d'une couleur différente avec juste la longueur actuelle en annotation.

      • Je n'ai pas mentionné les côtes de l'habitation ou autre construction/plantation existante ni les distances depuis les parcelles voisines. Je me suis focalisé sur le mur qui fait l'objet de ma demande préalable.
    • Plan de coupe (DP3) : il suffit de faire un croquis de votre clôture, vu de face, avec toutes les côtes (hauteur, largeur, ...), sans oublier de représenter le sol (une ligne droite ou un dénivelé) et les fondations. Penser à représenter l'existant et le futur dans deux couleurs différentes. Notez qu'on ne parle pas de croquis à l'échelle et tout le bazar, hein mais juste d'un croquis minimaliste. ;)

    • Une représentation du projet (DP5) : ici, j'ai produit un croquis en perspective 3D en rappelant toutes les côtes. Deux couleurs différentes pour représenter l'existant et le futur. Notez qu'un tel schéma me semble bien inutile, après coup, compte-tenu de la présence du plan de coupe mais je ne savais pas quoi produire d'autre (un photomontage serait revenu au même que DP6 :- ).

    • Insertion du projet dans son environnement immédiat (DP6) : j'ai produit un photomontage. On photographie la clôture existante, on prend KolourPaint, on utilise la pipette pour trouver la couleur actuelle du mur puis on trace des rectangles pour représenter la surélévation et le futur crépi (ou autre revêtement). Le futur mur est un bête gribouillage par-dessus une photo.

    • DP7 : facile, il suffit de prendre la clôture existante en photo. Une seule photo suffit même si vous avez une looooooongue clôture et que vous êtes obligés de prendre beaucoup de recul. Même si l'on voit partiellement une partie lointaine de la clôture.

    • DP8 : prendre une photo lointaine de votre clôture, avec les habitations environnantes, votre bâtiment, etc. Bref, grand angle.

    • Enfin, dans mon cas, j'ai joins une notice explicative qui explique le projet en 3 paragraphes, sans entrer dans les détails techniques (on s'en fiche d'avoir une ceinture béton ou du type de tuiles) :
      • un paragraphe pour décrire la surélévation en elle-même : elle rehausse un existant donc même largeur et longueur, elle sera en agglos, dessus décoratif en béton, le tout mesurera xx,xxm, etc.

      • un paragraphe pour décrire les poteaux : dimensions, en agglos, incrustés dans le mur tous les xx,xxm, chapeau décoratif en béton, utilité (renforcer la structure et masquer harmonieusement le dénivelé existant).

      • un paragraphe qui explique le revêtement qui sera utilisé : un crépi (osef de savoir si c'est un crépi brossé ou un crépi lissé) d'une couleur identique à celui de la maison. D'après le service urbanisme de la mairie du coin, la phrase « d'une couleur identique au crépi existant de la maison » est un élément clé pour déterminer que la clôture s'insérera bien dans le "paysage" environnant et donc pour délivrer l'autorisation.

      • Notons que cette notice explicative est totalement facultative. Le formulaire Cerfa l'évoque pour présenter de gros chantiers, ce qui n'est pas le cas ici mais je trouve que ça clarifie les choses d'entrée de jeu et vu que ça ne coûte pas grand-chose à produire, pourquoi faire la moue ?



    ÉDIT DU 03/09/2016 À 20H00 : arrêté de non-opposition à la déclaration préalable délivrée par la commune il y a quelques jours concernant la demande qui illustre ce shaarli. \o/ FIN DE L'ÉDIT.

    19/08/2016 19:00:07 - permalink -
    - http://shaarli.guiguishow.info/?ipQBKw
  • Une de mes clef GPG révoquée était une fausse - Le blog de Genma

    Des cas concrets de pourquoi il ne faut jamais faire confiance aux ID courts quand on manipule des clés OpenPGP et pourquoi il faut toujours utiliser les empreintes des clés dans leur intégralité.

    Il y a peu de temps on m’a signalé que ma clef GPG avait été révoquée. J’ai regardé. Ce n’est pas le cas. Une mise à jour des clefs via les serveurs de clefs m’a rapatrié une clef publique associée à mon mail [...] Les identifiants des deux clefs sont identiques, les mails associés également, cela prête donc à confusion..

    Les différences
    [...]

    • Les signatures de la clef : si on regarde, la fausse clef n’a jamais été signée par personne. La mienne a été signée par un certain nombre de personnes comme on peut le voir facilement sur les serveurs de clef. D’où l’importance de Les Key signing party et de constituer une toile de confiance

    C'est parfois plus vicieux que cela (https://twitter.com/aeris22/status/766305902425174016 ) :

    Suite à l’article de @genma, j’ai checké mes clefs GPG. J’ai un cas BEAUCOUP plus craignos avec une de mes clefs… La fausse clef est signée avec de fausses clefs aussi, sur 4 niveaux de profondeurs. Ça mirror les signatures de ma VRAIE clefs. Et au bout du niveau 4, les clefs commencent à être signées par de VRAIES connaissances des identités en question. Signatures qui n’existent pas sur les clefs véritables… Les clefs en question ont été valides 2 ans avant d’être révoquées…

    Retournons sur l'article de Genma.

    A quoi ça sert ?

    Comme il est assez aisé de générer une clé dont la fin de l’empreinte est similaire, le but est alors de se faire passer pour la personne. Dans ce, cas, se faire passer pour moi.

    On envoie un mail avec mon mail en expéditeur, on peut signer le mail avec GPG et la personne qui reçoit ce mail, si elle ne vérifie pas correctement et si elle récupère cette fausse clef, croit que je suis bien l’expéditeur. Bah oui, j’ai signé avec GPG, le mail sera considéré comme signé et donc sûr, vrai. Alors que c’est faux. Et si on met un lien de hameçonnage / phishing dans le mail, la personne étant en confiance, elle sera plus enclin à cliquer dessus...

    [...]

    Comment est-ce possible ?

    Les GPU (processeur des cartes graphiques) sont de plus en plus performants, sont très puissants pour faire des calculs mathématiques en parallèle (pour les jeux vidéos) et on peut utiliser cette puissance pour faire d’autres calculs. Une clef GPG, ce n’est que de l’application de mathématique...

    Benjamin Sonntag le disait sur son Twitter : Et y’en a même qui se sont amusés à créer des clés au short-id = aux clés PGP les plus signées https://evil32.com

    A regarder par les personnes anglophones et sensibilisées / intéressés par cette problématique les sites https://evil32.com et https://github.com/lachesis/scallion (Scallion est un outil qui permet de générer des clefs GPG et des adresses .onion via le processeur de la carte graphique).

    Le but est donc de générer un certain nombre de clefs jusqu’à trouver une clef ayant une fin d’empreinte correspondant à la fin de l’empreinte de la clef GPG que l’on veut pour faire l’usurpation.

    18/08/2016 23:58:17 - permalink -
    - http://genma.free.fr/?Une-de-mes-clef-GPG-revoquee-etait-une-fausse
  • Uploaded.net condamné pour ne pas avoir fait assez face au piratage - Politique - Numerama

    Les hébergeurs ne doivent pas seulement effacer avec promptitude les fichiers que les ayants droit leur signalent : ils doivent également adopter une attitude active en empêchant que les contenus piratés déjà signalés (et retirés) puissent de nouveau être mis en ligne sur les serveurs. Tel est le sens du jugement qu’a rendu un tribunal allemand dans une affaire impliquant Uploaded.net.

    :S

    16/08/2016 13:31:53 - permalink -
    - http://www.numerama.com/politique/189365-uploaded-net-condamne-pour-ne-pas-avoir-fait-assez-face-au-piratage.html
  • Get ssh server key fingerprint - Unix & Linux Stack Exchange

    Obtenir automatiquement les clés publiques d'un serveur SSH, peu importe leur algo, sans avoir les fichiers ssh_host_*_key sous la main, juste en se connectant :

    file=$(mktemp)
    ssh-keyscan host >$file 2>/dev/null
    ssh-keygen -l -f $file
    rm $file

    Notes :

    • Par défaut, ssh-keyscan récupère les clés des algos ECDSA, RSA et ED25519. Pour récupérer aussi DSA (mais qui voudrait faire ça ? :/ ), il faut utiliser : ssh-keyscan -t ecdsa,rsa,ed25519,dsa

    • OpenSSH >= 7.2 ssh-keygen is able to read from stdin: ssh-keyscan host | ssh-keygen -lf -

    Rappel : si vous comptez utiliser les empreintes ainsi récupérées pour valider une connexion SSH, il faut que la commande ssh-keyscan soit exécutée sur le même réseau local que celui où se trouve la cible, sinon le risque de MITM est toujours présent. Dans mon cas d'usage, c'est un hyperviseur qui va taper sur une de ses VMs. Il y a donc qu'une tap qui les sépare donc pas de risques (on exclu un root malveillant).

    15/08/2016 20:21:10 - permalink -
    - https://unix.stackexchange.com/questions/126908/get-ssh-server-key-fingerprint
  • La Quadrature du Net soutient Reporters sans Frontières contre la loi de surveillance allemande | La Quadrature du Net

    La Quadrature du Net apporte son soutien à Reporters sans frontières dans son action contre le projet de loi allemand sur la surveillance du BND, qui autoriserait le service de renseignement extérieur allemand à espionner les journalistes étrangers. [...] Les parlementaires allemands doivent refuser de céder, en ce qui concerne la surveillance à l'étranger, sur les valeurs qu'ils défendraient pour les mesures de surveillance nationale. Les droits fondamentaux ne sont pas à géographie variable.

    Signer la pétition contre l'espionnage des journalistes étrangers en Allemagne

    Ce n'est pas la première fois que le service de renseignement allemand fait n'importe quoi :

    • Collaboration avec la NSA en ce qui concerne la surveillance de masse - http://shaarli.guiguishow.info/?WseZkA
    • Surveillance au DECIX, premier ou deuxième plus gros point d'échange Internet - http://shaarli.guiguishow.info/?z29rSg
    • Surveillance des États voisins - http://shaarli.guiguishow.info/?lqmCXg

    ÉDIT DU 23/10/2016 À 16H45 : La loi a été adoptée par le Parlement allemand, voir http://shaarli.guiguishow.info/?IUaf0Q FIN DE L'ÉDIT.

    12/08/2016 15:00:09 - permalink -
    - https://www.laquadrature.net/fr/LQDN-RSF-surveillance-allemagne
  • Limiter le chiffrement - Oui, et alors ?

    Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore très bien comment, le chiffrement des communications.

    [...]

    Les termes utilisés par les commentateurs vont de "illettrisme numérique" à "ignorance crasse", parfois avec des variantes plus fleuries. Tous se trompent sur cet aspect-là.

    S'il est bien entendu probable que M. Cazeneuve soit assez ignorant de quoi que ce soit touchant aux techniques numériques, au chiffrement, à la programmation, au réseau, ou aux outils de communication moderne, il est ministre. Et pas sur un petit ministère. Il est à la tête d'un ministère, qui compte plusieurs grandes directions. Toute cette administration regorge de gens compétents. Oh, pas tous, il doit bien y avoir deux ou trois médiocres ici ou là. Mais il a des gens très brillants dans le lot. Du polytechnicien, de l'énarque, les gens brillants ne manquent pas dans la haute fonction publique.

    Certaines de ces administrations, côté ministère de l'intérieur, ou côté ministère de la défense, sont spécialisées dans les questions de sécurité informatique (on dit cyber-défense digitale de nos jours, mais qu'importe). Là aussi, on trouve des gens brillants, et qui en plus sont spécialisés sur le sujet. D'ailleurs ils se sont exprimés. L'agence nationale de sécurité des systèmes d'information (ANSSI) a dit, par écrit, dans une note publiée, que c'était une ânerie de vouloir affaiblir le chiffrement, et que ça allait affaiblir la sécurité au lieu de la renforcer.

    Ne croyez donc pas qu'ils soient incompétents. C'est faux. Ils sont compétents. Ils sont entourés de gens brillants. Ils ont été avertis, par les bonnes personnes, qu'il ne fallait pas faire ça. Et ils le font quand-même.

    Toute analyse qui s'appuie sur l'idée que nos ministres sont idiots est invalide. Toute analyse qui s'appuie sur le fait qu'ils soient incompétents, ou mal informés, cherche à leur trouver une excuse qui n'est pas la bonne.

    [...]

    Le premier angle est de considérer qu'ils sont fous. C'est un peu délicat à détecter, parce qu'ils ne portent pas un entonnoir sur la tête. Mais le comportement de nos ministres, leurs déclarations, la rédaction de tout un tas de textes officiels (décrets, lois, arrêtés, etc), la logique sous-jacente. Tout ça ressemble beaucoup à un comportement de personnalité paranoïaque. [...]

    Incroyable ? Pas tellement. Nos dirigeants vivent dans une bulle. Depuis très longtemps, comme politiciens de métier, ils sont assez isolés du monde commun. Une fois ministres, ils sont complètement coupés de toute forme de réalité. Souvenez-vous, Balladur, en pleine campagne présidentielle, à 60 ans passés, qui découvrait que dans le métro il fait chaud. S'il avait mis le nez dehors, il aurait pu découvrir que l'eau ça mouille, aussi. Nos dirigeants sont coupés de tout, et sont alimentés en continu d'informations anxiogènes par des hauts fonctionnaires des services de police, parfois (souvent ?) avec des visées sécuritaires ou totalitaires, typiquement Alain Bauer et ses semblables. Ça peut suffire à perdre les pédales.

    Le second angle est de considérer qu'ils ont peur. Oh, pas peur de mourir dans un attentat, ils ne sont pas visés. [...] Non. Ils ont peur qu'on leur reproche leur inaction. Ils ont peur qu'il y ait encore des attentats, et qu'on dise que c'est de leur faute. Alors il faut bien faire quelque chose. Inutile, dangereux, totalitaire, n'importe quoi, mais quelque chose. Avec ce raisonnement-là, que beaucoup de politiciens tiennent, ils devraient tenter la danse de la pluie, ou le sacrifice rituel

    Le troisième angle est électoraliste. L'électorat est essentiellement âgé. La majorité des votants a plus de 55 ans en France. Cet électorat, traditionnellement acquis à la droite, ne comprend pas grand chose au numérique et à Internet. Que la télévision raconte que les terroristes communiquent avec des applis de téléphone portable cryptées[3], et les vieux ont peur. Ils savent à peine ce qu'est une application. Ils ne perçoivent même pas qu'une appli de communication, ils en utilisent, pour envoyer des SMS. Ils ne perçoivent pas que le fait de chiffrer les communications est normal. Et nos dirigeants essayent de caresser ce bout d'électorat dans le sens du poil, avec comme objectif premier que la télé en parle.

    Brandir le tout sécuritaire, agiter les peurs et les haines, c'est une stratégie pour récolter les votes des gens qui ont peur. Et les vieux sont des gens qui ont peur. Du monde moderne (donc on dit du mal d'Internet), des jeunes (donc on dit du mal des téléphones et de Pokémon Go[4]), de tout ce qui bouge plus vite qu'un chat empaillé.

    Enfin, il reste l'angle d'analyse le plus raisonnable. Nos dirigeants veulent surveiller le peuple pour s'assurer de rester au pouvoir quoiqu'il advienne. Oh, pas forcément eux individuellement, mais leur caste. Eux, leurs camarades de promos, leurs semblables. Et pour faire passer la surveillance généralisée de la population, le plus efficace est d'agiter la peur des terroristes. Ensuite, il suffira de qualifier de terroriste tous les gens qui s'opposent à leur caste. Par exemple ceux qui embêtent le monde sur les histoires d'aéroports, alors que quand même, le patron de la boîte de BTP qui construit, c'est un pote.

    Gros +1, rien à ajouter. Je pense que la réalité se trouve au croisement de toutes ces analyses.

    Via http://dukeart.netlib.re/shaarli/?Tz6Siw (j'aime beaucoup ton idée de constante / modèle mathématique pour en arriver à la conclusion que nos dirigeant-e-s suivent un autre modèle, constant, sans alternance, vraiment oligarchique. Voir une illustration en http://shaarli.guiguishow.info/?bbuPtQ . Ta formulation est intéressante. )

    12/08/2016 14:33:16 - permalink -
    - http://edgard.fdn.fr/blog/index.php?post/2016/08/12/Limiter-le-chiffrement
  • Le ministère de l’Éducation assigné en justice pour son partenariat avec Microsoft

    [...] l’accord conclu le 30 novembre 2015 entre la Rue de Grenelle, représentée par la ministre Najat Vallaud-Belkacem, et Microsoft, géant américain du logiciel propriétaire (PDF).

    Dans le cadre du plan pour le numérique à l’école, dont le coup d’envoi doit être donné à la rentrée, la firme de Redmond s’est engagée à proposer (gratuitement) différentes formations aux agents de l’Éducation nationale – en lien bien entendu avec l’utilisation de ses produits. L’accord prévoit d’autre part que Microsoft mette à la disposition de tous les établissements qui le souhaitent sa solution Office 365 Education. Au programme : les célèbres logiciels Word, Excel et PowerPoint, dans leur version cloud (non installée sur ordinateur). Un espace de stockage OneDrive de 1 To est également de la partie.

    « Présentés comme « gratuits » dans l’accord, il apparaît que le prix de ces produits et services a en réalité été dissimulé afin d'échapper aux prescriptions (...) du Code des marchés publics », accuse le collectif EduNathon au travers de son assignation [...]

    Pour les plaignants, ce que la société de Bill Gates « accepte de ne pas réclamer d’un côté, elle s’apprête à le récupérer de l’autre ». Et pour cause, celle-ci va « désormais pouvoir proposer ses produits et services de façon extrêmement privilégiée par rapport à ses concurrents, au moment même où le ministère de l’Éducation nationale lance le Plan Numérique à l’École, prévoyant ainsi un surcroit d’investissement dans ce secteur ».

    L’enjeu de ce recours ? Faire reconnaître la nullité du contrat (au motif qu’aucun prix n’a été fixé), ainsi que les dommages portés aux acteurs français du numérique éducatif. « En étant privés de pouvoir proposer leurs produits et services », les membres des associations du collectif EduNathon estiment avoir subi un « préjudice grave ».

    « Une fois que les enseignants ou les personnels de l’éducation auront été formés ou habitués à un outil ou à une méthode, ceux-ci seront d’autant plus enclins à les privilégier dans le futur », poursuivent les plaignants. Leur assignation insiste sur le fait qu’il est difficile « de demander à quelqu'un de refaire une formation en bureautique quand il a déjà été formé aux outils d'un logiciel spécifique » ou « de demander à une institution de faire migrer ses données vers un autre cloud quand elle s'est habituée à un serveur spécifique »...

    Le collectif EduNathon exige la suspension du « partenariat » entre Microsoft et le ministère de l’Éducation nationale, « dans l'attente de son annulation pour nullité absolue ». Il réclame également 12 000 euros au titre de ses frais de justice. Les deux acteurs pointés du doigt sont cités à comparaître le jeudi 8 septembre, à 9h30, devant le tribunal de grande instance de Paris. Les attaquants n’ont pas jugé bon de saisir le tribunal administratif, au motif que l’accord litigieux ne remplissait à leurs yeux « aucun des critères du contrat administratif ».

    Contacté fin juillet pour savoir pourquoi il n’avait donné aucune suite au recours gracieux du collectif EduNathon, le ministère de l’Éducation nationale expliquait avoir considéré que les arguments exposés « ne remettaient pas en cause la régularité de l'accord passé avec Microsoft ».

    11/08/2016 13:36:57 - permalink -
    - http://www.nextinpact.com/news/100933-le-ministere-l-education-assigne-en-justice-pour-son-partenariat-avec-microsoft.htm
  • Emprisonné depuis 2013… il reçoit les PV des policiers qui utilisent sa voiture - L'Obs

    La possibilité pour la police d'utiliser des véhicules saisis en cours de procédure judiciaire date de mars 2011, souligne en effet "Le Parisien".

    L'article 98 de la Loppsi 2 (loi de programmation pour la performance de la sécurité intérieure) dispose ainsi que "le juge d'instruction peut ordonner" l'affectation "à titre gratuit" d'un bien saisi, "à des services de police, des unités de gendarmerie ou des services de l'administration des douanes qui effectuent des missions de police judiciaire". Dès lors, évidemment, que "la conservation n'est plus nécessaire à la manifestation de la vérité".

    Le texte prévoit en outre une "indemnité compensant la perte de valeur qui a pu résulter de l'usage du bien", en cas de "non-lieu, de relaxe ou d'acquittement, ou lorsque la peine de confiscation n'est pas prononcée".

    Mais la loi ne prévoit rien, par contre, concernant les possibles contraventions provoquées par l'usage des forces de l'ordre.

    Heu ? WTF ?! Y'avait donc une grosse saloperie de plus dans la LOPPSI 2. Super…

    Via http://sebsauvage.net/links/?OPw5Jg et http://lehollandaisvolant.net/?id=20160806092044 (en même temps dans mes flux RSS)

    10/08/2016 17:31:03 - permalink -
    - http://tempsreel.nouvelobs.com/l-histoire-du-soir/20160802.OBS5716/emprisonne-depuis-2013-il-recoit-les-pv-des-policiers-qui-utilisent-sa-voiture.html?xtref=http%3A%2F%2Fsebsauvage.net%2Fkr%2F%3Fstars#http://sebsauvage.net/kr/?stars
Links per page: 20 50 100
◄Older
page 193 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community