L’article 27 de la Loi n°2015-1785 du 29 décembre 2015 de finances pour l’année 2016 a supprimé la taxe administrative due par les opérateurs de communications électroniques, par abrogation du VII de l’article 45 de la loi de finances pour 1987 (n° 86-1317 du 30 décembre 1986)qui précisait les modalités de cette taxe administrative.
La suppression de la taxe administrative entre en application effective à compter de la taxe administrative due pour l’année 2015. Par conséquent, il ne sera pas procédé à la collecte des chiffres d’affaires de 2015 au titre de la taxe administrative.
Via FDN.
On regarde le titre (il est en une de la version papier) :
Les étrangers payent-ils leurs PV ?
Booooouuuuuuh les méchants étrangers qui payent pas leurs PV ! SCANDALE ! Qu'on les expulse du territoire ! Qu'on les fichent S, ils nuisent à l'intérêt économique de la Nation ! Ça commence par un PV impayé et ça finit terroriste, c'est bien connu !
Ensuite, on lit l'article :
66 % des étrangers verbalisés paient
Ha bah ça va, en fait ! On notera que l'article n'évoque pas le taux de recouvrement des PV qui verbalisent un français de France. ;) Y'a quelques comparaisons de chiffres mais pas celle-là. Comme c'est étrange.
Dans un journal à 200 000+ tirages. En France. En 2016. Normal. Sans savoir l'exprimer, je trouve qu'on est au-delà du titre aguicheur (le contenu de l'article est plus posé). On est clairement sur une pente glissante.
The Linux® system call interface permits user-space applications to invoke functionality in the kernel, but what about invoking user-space applications from the kernel? Explore the usermode-helper API, and learn how to invoke user-space applications and manipulate their output.
[...]
The usermode-helper API is a simple API with a well-known set of options. For example, to create a process from user space, you commonly provide the name of the executable, the options for the executable, and a set of environment variables (refer to the man page for execve). The same applies for creating a process from the kernel.
[...]
One of the most straightforward applications of the usermode-helper API is loading kernel modules from kernel space. The function request_module encapsulates the functionality of the usermode-helper API and provides a simple interface. In a common usage model, the kernel identifies a device or needed service and makes a call to request_module to have the module loaded. Through the usermode-helper API, the module is loaded into the kernel via modprobe (the application invoked in user space via request_module).
A similar application to module loading is device hot-plugging (to add or remove devices at run time). This feature is implemented with the usermode-helper API, invoking the /sbin/hotplug utility in user space.
Bon, avec udev et tout, ces deux exemples sont carrément démodés. Mais c'est toujours utilisé par les cgroups ou DRBD, par exemple.
Dans le cas de DRBD, par exemple, le module noyau exécute drbdadm pour gérer les split-brain et autres événements désastreux : drbdadm split-brain, drbdadm initial-split-brain, drbdadm fence-peer (outdated peer), drbdadm local-io-error, etc. Notons que, pour cette même liste d'événements, DRBD permet de lancer des exécutables de notre choix pour les traiter. Voir https://www.drbd.org/en/doc/users-guide-84/re-drbdconf, section handlers.
Et c'est probablement pour cela que Ganeti demande à ce que l'on change le usermode_helper program de DRBD en /bin/true : les devs Ganeti ont posé comme postulat de ne jamais traiter automatiquement les cas de split-brain car il n'existe pas d'algorithme qui convienne à tout le monde ni qui permette d'identifier vraiment laquelle des copies est en moins piteux état. Quoi de mieux que /bin/true pour annihiler tout ça ?
Migrer des VM à chaud, sans stockage partagé, avec qemu/kvm ? [...] ça marche.
Attention, ça ne fonctionne pas avec virt-manager, il essaye de faire une migration comme si le stockage était partagé.
La copie du disque prend forcément un peu de temps mais j'ai vu du trafic jusqu'à 400 Mo/s, et pendant ce temps-là la machine est toujours en fonctionnement : il y a une deuxième passe pour synchroniser le delta.
Huuum. Presque comme Ganeti mais en natif et limité à qemu et kvm alors que Ganeti sait aussi gérer Xen. Mais y'a encore des tâches pour lesquelles je vois mieux Ganeti genre migrer pour une maintenance (màj du noyau sans interruption, par exemple) sans attendre la longue copie. Et puis Ganeti, c'est de la gestion d'un cluster, c'pas le même domaine.
Pour interpréter des caractères représentés en hexa dans son shell :
$'\x38\x01\x01\x01\x01\x01\x01\x01\x42'
Comme un echo -e mais plus pratique quand on a besoin d'interpréter des caractères dans un argument en plein milieu d'une commande genre :
/usr/lib/nagios/plugins/check_udp -H $IP -p $PORT -m 1 -s $'\x38\x01\x01\x01\x01\x01\x01\x01\x42' -e "@"
Évidement, ce n'est pas POSIX, ça fonctionne avec quelques shells genre bash et zsh.
Merci à b4n ( http://ban.netlib.re/shaarli/ ) pour le tuyau.
Afin de disposer d'un moyen un peu sûr de discuter en groupe, on a mis en place des listes e-mails chiffrées grâce à Schleuder. Ce logiciel permet de mettre en place des listes chiffrées avec GnuPG.
Le principe est simple : chaque liste dispose d'une paire de clés. La clé privée de la liste reste sur le serveur et permet de déchiffrer les messages à destination de la liste. La liste dispose également d'un trousseau avec les clés publiques de chacun·e des inscrit·e·s et va donc relayer les messages en créant un nouveau message chiffré pour chacun·e.
Schleuder permet aussi d'envoyer des messages vers l'extérieur de la liste. C'est pratique pour avoir une communication de groupe. Les messages envoyés vers l'extérieur sont également chiffrés de façon opportuniste si l'adresse e-mail existe dans le trousseau de clés de la liste.
Certains membres (le besoin est apparu en premier chez Rézine pour ne pas les nommer) ont eu le besoin d'interroger des équipements via snmp pour remonter des informations, mais ces équipements ne sont pas directement accessibles depuis gaffe.
La solution décrite ici pour remédier à ce problème consiste à faire transiter les requêtes snmp via une machine passerelle (entre gaffe et les équipements à surveiller) qui fait alors office de serveur mandataire pour le snmp.
Les noms sont fixes automatiquement (voir /etc/udev/rules.d/70-persistent-net.rules) mais je ne connaissais pas /lib/udev/write_net_rules le fichier sus-nommé. Pratique.
Pour fixer le nom d'une interface avec une adresse MAC donnée, lancer en root :
INTERFACE=eth4 MATCHADDR=00:16:3e:00:00:05 /lib/udev/write_net_rules
La fiche S est une sous-catégorie d’un fichier bien plus large : celui sur les « personnes recherchées » – ou FPR.
Comme le détaillait Camille Polloni en 2013, on trouve un peu de tout dans le FPR : mineurs, fugueurs, interdits de stade, débiteurs du trésor... Et donc des personnes jugées susceptibles de « porter atteinte à la sûreté de l’Etat ». En tout, ce listing comporterait plus de 400 000 entrées, et a fait l’objet, en 2012, de 85 millions de consultations par les forces de l’ordre.
[...]
C’est d’ailleurs à ce titre qu’elle est une branche du FPR, que les forces de l’ordre consultent en permanence. Comme nous l’écrivions en 2013 :
Lors d’un contrôle routier ou d’un contrôle d’identité de routine, si le gendarme s’éloigne avec vos papiers et reste quelques minutes dans son véhicule, c’est souvent le temps de passer un appel pour consulter le Fichier des personnes recherchées (FPR).
Depuis la création de l’espace Schengen, ce fichage ne se limite plus aux frontières françaises : il est européen. Et est mis à disposition aux différents membres de Schengen, au sein d’une base commune, rappelait Le Monde il y a quelques mois. Suivant cette même logique, le FPR est consulté aux aéroports.
[...]
Contrairement à ce que l’actualité pourrait suggérer, les fiches S ne visent pas uniquement des potentiels terroristes, ou des individus proches de mouvements djihadistes.
Le décret de 2010 précise qu’il s’agit de « personnes faisant l’objet de recherches pour prévenir des menaces graves pour la sécurité publique ou la sûreté de l’Etat, dès lors que des informations ou des indices réels ont été recueillis à leur égard ».
En d’autres termes, il s’agit de tout individu sur lequel se porte l’attention des services de renseignement : elles émanent le plus souvent de la DGSI (Direction générale de la sécurité intérieure).
Autant dire que la fiche brasse large. Comme le rappelait Le Figaro en juin :
Y figurent aussi des militants, des activistes politiques ou encore des hooligans.
[...]
Le plus souvent, les estimations oscillent autour de 5 000 personnes. Mais en août, Jean-Jacques Urvoas (député socialiste porteur de la loi renseignement il y a quelques mois), évoquait le chiffre de 10 000. Samedi soir sur TF1, Manuel Valls avançait le même chiffre.
A en croire L’Express en 2013, la moitié de ces fiches porteraient sur des islamistes radicaux.
[...]
La fiche S a donc un rôle de mouchard : suivre discrètement un suspect, jugé capable de passer à l’acte, sans pour autant l’avoir fait. [...] Néanmoins, chaque fiche indique aux forces de l’ordre la marche à suivre, si la personne qui en fait l’objet venait à passer devant les douanes, ou à un simple contrôle de routine.
C’est pour cette raison que ces fiches vont de « S1 » à « S16 ». Le ministre de l’Intérieur s’oppose à l’idée que ces échelles correspondent chacune à un niveau de dangerosité, et indique qu’elles pointent plutôt vers une marche à suivre et un profil spécifiques.
Le Monde, toujours, précisait par exemple :
Ainsi, S14 correspond depuis peu aux combattants djihadistes revenant d’Irak ou de Syrie.
[...]
Dans la mesure où elle ne se fonde que sur des suspicions, la fiche S a donc un caractère temporaire. Et est donc régulièrement actualisée, comme l’écrit Le Monde :
Si une personne fichée ne commet aucune infraction et se fait oublier, sa fiche sera effacée au bout d’un an.
Dans sa quête pour déterminer si elle oui ou non est fichée, Camille Polloni a ainsi rappelé que bon nombre de fichiers de police comportent des erreurs. Sur le cas particulier du renseignement, elle souligne :
L’histoire de la Ve République montre [que ces fiches] ont toujours regorgé de ragots, confondu bruits de couloir et faits consolidés, vie privée et sûreté de l’Etat. De l’ “Enquête de police sur Le Canard enchaîné” (éd. Jean-Picollec, 1980) à l’affaire Rebelle (2007), les exemples d’imprécisions et de raccourcis ne manquent pas. »
[...]
Suivies de près, mais auteurs d’aucun crime ; suspects mais pas coupables : voilà pourquoi les personnes fichées S ne sont pas arrêtées. Ou flanquées d’un bracelet électronique, comme l’a réclamé Christian Estrosi il y a quelques mois – sans compter que l’affaire n’aurait rien de discret et serait donc contre-productive. [ NDLR : ni enfermées dans des centres comme le veut la droite ]
Ho, la fin du procès en diffamation d'Émilie Colin. Oui, ça date de décembre 2015 mais je n'avais pas vu passer l'info (et apparemment, c'est resté plutôt confidentiel).
On a donc eu relaxe en première instance, relaxe en appel et pas de pourvoi en cassation. 5 ans de procédure. J'aimerais bien avoir accès aux écrits des jugements afin de voir sur quels motifs et raisonnements les tribunaux ont fondé leur jugement. La seule info en ma possession c'est qu'en première instance, le tribunal n'a pas vu de la diffamation mais un jugement politique de valeur.
Pour info, dans un article sur le blog de la Ligue Odebi, elle avait donné les noms de deux hauts fonctionnaires de Bercy, Patrice Guyot et Jean-Philippe Muller comme faisant partie des négociateurs français d'ACTA. Elle avait aussi établi de potentiels conflits d'intérêts entre ces personnes et les industries agroalimentaire et pharmaceutique à partir de leur CV. Voir http://shaarli.guiguishow.info/?i0CShg
Invité de la matinale de France Inter, ce 1er août, le député de l’Essonne Julien Dray s’en est pris aux réseaux sociaux, qu’il accuse de ne pas suffisamment collaborer avec les services de renseignement dans la lutte contre l’organisation Etat islamique (EI). Mais en exagérant largement la situation.
[...]
[...] Les deux auteurs de l’attentat de Saint-Etienne-du-Rouvray ont mis au point leur projet en passant par une application de messagerie, Telegram, comme le révèle l’enquête en cours. [...]
[...]
En pratique, le réseau social, comme ses concurrents, peut donner accès au contenu des messageries, mais sur réquisition judiciaire, et non sur simple demande de la police – une procédure standard en droit, en France comme aux Etats-Unis. Il s’agit d’un garde-fou juridique très classique de protection de la vie privée, qui est aussi celui appliqué par les opérateurs téléphoniques et toutes les entreprises détenant des données.
[...]
M. Dray exagère aussi largement le rôle joué par la messagerie privée de Facebook dans les processus de communication des djihadistes. Dans la vaste majorité des cas, les enquêtes ont montré que les recruteurs approchent d’éventuels sympathisants sur les réseaux sociaux, mais changent de moyen de communication une fois le contact établi.
Abdel-Malik Petitjean et Adel Kermiche échangeaient sur Telegram ; Mohamed Lahouaiej Bouhlel, l’auteur de l’attentat de Nice, échangeait par SMS avec des complices présumés. Et Mourad Fares, le recruteur de la filière dite « de Strasbourg », rencontrait les jeunes gens qu’il avait approchés sur Facebook dans des cafés et des restaurants.
Ho la vaaaaaaache. Quand Squarcini, boss de la DCRI, service de renseignement intérieur, a sollicité Orange pour lui communiquer les fadettes (détails des communications) d'un journaliste du Monde dans l'affaire Bettencourt, c'était sous couvert de l'article 20 de la loi sur les interceptions de sécurité du 10 juillet 1991. Ce n'était pas une barbouzerie mais l'utilisation d'un arsenal législatif.
Que dit cet article 20, que la loi sur le Renseignement a revoté en 851-5 de la sécurité intérieure ? Elle exclut toute communication par voie hertzienne du périmètre de la CNCIS (ancienne CNCTR), autorité indépendante de contrôle des services de renseignement en cas d'atteinte à la sécurité nationale ! Il n'y a donc aucun contrôle, c'est totalement open-bar. Ça débat de savoir si les téléphones mobiles sont inclus ou pas mais osef, dans la pratique ça l'a été. Squarcini a été condamné au motif que l'exception permise par l'article 20 n'était recevable : il n'y avait pas préservation des intérêts nationaux + au motif d'atteinte au secret des sources + l'illicéité (téléphone !!= hertzien pour la CNCIS).
Et Squarcini a plaidé « l'utilisation régulière de ce texte ». http://www.lemonde.fr/societe/article/2011/10/18/l-interpretation-de-la-loi-sur-les-ecoutes-au-c-ur-du-dossier_1589545_3224.html
On rappellera que cette loi de 1991 faisait suite au scandale des écoutes illégales de l'Élysée sous Mitterrand et promettait, comme la loi Renseignement de mi-2015, d'encadrer les pratiques. :-
[...] nous annonçons publiquement l'ouverture de notre service d'hébergement de machines physiques [...] Désormais, en étant membre de l'association, vous pouvez héberger un (ou plusieurs) serveur, quelles que soient ses dimensions (ordinateur monocarte, 1U, etc.), au sein de notre infrastructure située à Schiltigheim (périphérie de Strasbourg). Nous vous fournissons espace de rangement, alimentation électrique et connectivité à Internet via le réseau de l'association. Vous avez accès à un environnement spécialement conçu pour installer des serveurs informatiques (arrivées électriques secourues, évacuation des calories, réseau informatique).
[...]
Nous pouvons redémarrer électriquement à distance votre machine en cas de panne ou de problème afin d'éviter des déplacements inutiles. Vous pouvez disposer d'arrivées électriques redondées sans surcoût. Votre machine sera raccordée à plusieurs routeurs (CARP), ce qui vous évitera toute interruption de service en cas de panne matérielle ou d'opération de maintenance de notre côté. En complément, l'association sait fournir du transit IP et du BGP si besoin.
Parce que YOLO. \o/
Par ailleurs, le contenu du présent site web a été enrichi ces derniers mois afin d'être plus clair, plus structuré et de fournir plus d'informations sur qui nous sommes, ce que nous faisons et comment prendre part à la vie de l'association.
N'hésitez pas à flâner pour découvrir ces nouveaux contenus. :)
Yep, essai de quatre "trucs" pour rendre le site d'un FAI asso plus lisible :
On verra bien si ça améliore la lisibilité et la compréhension. :)
J'aime aussi cette page, Comprendre la facturation de la connectivité à Internet, qui explique comment les opérateurs réseau se facturent entre eux. Ça permet de comprendre l'aberration des quotas genre sur les fixes en Belgique ou sur les mobiles en France.
Je lis de tout sur le web et beaucoup de choses qui ne sont plus applicables. Le commentaire dans le code source (dummy.c) est également dépassé.
On peut avoir autant de dummy que l'on veut, alors qu'il n'y a qu'une seule interface loopback
Oui, mais on peut très bien avoir plusieurs IPv4 et IPv6 sur lo de nos jours donc ça compense. On pouvait aussi avec l'IP aliasing mais c'était pas tout à fait pareil.
Dummy drop (supprime silencieusement) tout ce qui arrive, lo non
Non, une dummy répond au ping, un programme peut se mettre en écoute sur une dummy comme sur lo, etc.
On ne peut pas utiliser un firewall sur lo alors qu'on peut sur une dummy
Bah un iptables -I INPUT -i lo -p icmp -j DROP fonctionne très bien.
dummy est une généralisation de lo qui permet d'interagir avec l'extérieur
Ajouter une IP sur lo produit le même résultat : si une machine extérieure dispose d'une route, alors ça fonctionnera tout pareil que l'interface soit une loopback ou une dummy.
Les deux (dummy et lo) créent une route d'interface en scope local dans la table de routage « local » (différente de la table main utilisée d'habitude) quand on leur ajoute une IP dessus.
lo est de type loopback et les dummy sont de type ethernet. Les dummy sont donc de fausses cartes réseau ethernet. Qu'est ce que ça apporte ? lo ne supporte pas le broadcast (d'où un dhclient dessus ne fonctionne pas), dummy si. dummy ne gère pas l'ARP. Dans les deux cas, il a de l'ethernet qui semble circuler sur les deux types d'interface si l'on en croit une capture avec la libpcap.
Du coup, quelqu'un-e connait la différence fondamentale entre lo et dummy ?
Ho, du calcul d'itinéraire avec la version web OSM qui fonctionne : https://www.openstreetmap.org/directions
Ça fonctionne parfaitement avec les applis mobiles genre OSMAnd~ mais c'est cool d'avoir une version web.
Bonne question : comment on fait pour changer le nom d'un process (visible via ps ou /proc). Par exemple, au lieu d'avoir la commande nginx on voit "nginx: worker process".
Ok, y'a pas de vraie technique, juste écraser l'espace mémoire pointé par argv[0] :
To change the process title in Linux and Solaris we have to set argv[1] to NULL and to copy the title to the same place where the argv[0] points to. However, argv[0] may be too small to hold a new title. Fortunately, Linux and Solaris store argv[] and environ[] one after another. So we should ensure that is the continuous memory and then we allocate the new memory for environ[] and copy it. After this we could use the memory starting from argv[0] for our process title.
À savoir : postfix retient les filtres à appliquer aux mails en attente, même si on les supprime de la config. Donc en gros si on a un filter (amavis) dans les choux, qu'on le supprime de la config pour débloquer le problème, puis qu'on flush les mails, çamarchepas™. Il faut faire comme ici, postsuper -r ALL !
Intéressant. :)
CUPS garde quand même 200 jobs apparemment, pour peu qu'il y ait des PDF ou autre un peu gros, je me retrouvais avec 500 Mo de spool CUPS…
Ha ? Pas cool.
Pour désactiver ça, on ajoute ces deux lignes dans /etc/cups/cupsd.conf :
PreserveJobHistory No
PreserveJobFiles No
Source : http://hints.macworld.com/article.php?story=20070319143243249
J'ai envie de revenir sur la réponse de la FFDN à la consultation du BEREC sur les lignes directrices de ce dernier concernant l'application du règlement européen sur la neutralité du net afin de voir ce que j'ai oublié ou compris différemment dans ma propre analyse et réponse (voir http://shaarli.guiguishow.info/?TlF70w ). Allons-y.
Sur certains sujets, notamment le zero-rating, les lignes directrices vont dans le sens "boarf, on attend des cas précis et pour chaque, on verra ce qu'on fait, si l'on en tire une règle commune ou non, etc". Ça laisse des zones d'ombre sur l'application du Règlement et ça suppose que le marché saura se réguler tout seul donc que les régulateurs nationaux n'auront pas à intervenir. C'est l'approche classique de la régulation mais elle n'est pas applicable ici : ce Règlement européen a vu le jour car le Parlement EU et la Commission EU ont bien vu que le marché ne pouvait pas traiter/résoudre les problèmes de neutralité. Le considérant numéro 3 explique d'ailleurs très bien que les régulateurs ont observé des mesures de gestion du trafic qui bloquent ou ralentissent des applis et services et que ces mesures impactent un nombre significatif d'utilisateurs !
Les mêmes règles s'appliquent mais se lisent différemment selon que le régulateur étudie le cas d'une grande société commerciale ou celle d'un particulier car le pouvoir de négociation lors de la souscription à un service d'accès à Internet n'est pas comparable entre ces deux entités. Il faut que les droits prévus dans le Règlement soient activés par défaut, sans que l'utilisateur final n'ait à faire de démarche comme téléphoner au SAV du FAI pour avoir le droit de fournir des services et applications depuis son service d'accès à Internet.
Le BEREC considère qu'un service d'accès à Internet est couvert par le Règlement européen seulement s'il est accessible à tout le monde, pas à un groupe restreint de personne. Donc le point d'accès WiFi d'un café ou restaurant n'est pas couvert puisque limité à un ensemble fini de personnes : les clients du lieu. On en déduit que c'est identique pour une université ou autre.
L'angle de lecture n'est pas bon : il faut plutôt se demander quel est l'usage normal de l'accès à Internet et la durée du contrat.
La temporalité du contrat, qui diffère entre une chambre universitaire et un café, permet quelques assouplissements : ne pas pouvoir distribuer du contenu depuis un café ou un restaurant car pas d'adresse IP publique, ce n'est pas forcément grave. Ne pas pouvoir le faire depuis une chambre universitaire, c'est problématique et c'est une infraction au Règlement.
Notons que, dans le cadre du café/restaurant/chambre universitaire, il n'y a pas un glissement des responsabilités : la société ou l'université reste responsable de son accès à Internet et de ce pour quoi il est utilisé. En revanche, quand il s'agit d'un accès à Internet comme dans une chambre universitaire, à domicile ou dans un café/restaurant, l'entité qui raccorde à Internet est un FSI donc elle n'est pas responsable des agissements de l'utilisateur final.
Le BEREC essaye de faire une différence sur l'endroit où se produit la mesure de gestion du trafic alors que ça n'a pas d'importance. Les deux éléments clés sont : qui active cette mesure et qui en a le contrôle. Une mesure peut très bien s'exécuter dans le réseau au lieu du terminal (utile pour préserver le forfait d'un ordiphone, par exemple) tant que c'est à la demande et sous le contrôle de l'utilisateur final. C'est ici, sur le paragraphe 75, que la FFDN fait entrer le blocage du port 25 (smtp, mail sortant). :)
Tous-toutes les citoyen-ne-s devraient pouvoir comprendre la neutralité du réseau, être en mesure de produire des données pour démontrer une atteinte et de faire remonter cela au niveau européen. Il faudrait un outil commun qui produirait des données comparables.
L'édito du Canard Enchaîné du 20 juillet 2016 exprime plein de choses très intéressantes sur le massacre de Nice et mérite d'être lu, àmha. D'où le fait que je le distribue ci-dessous.
Non, ça ne va pas mieux : la cohésion nationale se fracture, l’esprit de résistance s’effrite, la peur fait son travail de sape, et Patrick Calvar, le patron du Renseignement intérieur, craint une confrontation violente « entre l’ultradroite et le monde musulman », lequel pleure 30 victimes sur la Promenade des Anglais. Encouragés par le Front national, des Niçois sifflent Manuel Valls et le traitent d’« assassin ». Une majorité de Français n’a plus confiance en François Hollande pour lutter contre le terrorisme, et François Fillon le convoque déjà devant le tribunal de l’Histoire. Le pas de deux du Président sur l’état d’urgence, abrogé le l4 juillet à 13 heures [ NDLR : ouuuuuaaaiiis, il n'a jamais été abrogé, juste Hollande avait dit qu'il prendrait fin le 26 juillet, comme prévu ] et rétabli douze heures plus tard, n’a pas-contribué, il est vrai, à réhabiliter son image de visionnaire. Après le 13 novembre, le feuilleton de la déchéance de nationalité, qui a amusé la galerie pendant des semaines, a aussi été dévastateur. Sarko ironise : « il ne faut pas que 1a main tremble. »
Plus question, donc, pour les héros des Rep de tendre la main et de communier dans une unité nationale qui reviendrait à admettre que l’Etat ne peut pas tout et eux pas davantage. Jusqu’à la primaire de novembre, Alain Juppé peut tout, y compris disputer à Sarko la palme du démago, lui qui jurait se distinguer par sa grande sagesse. Las, elle n’a pas résisté à sa baisse dans les sondages. « Si tous les moyens avaient été pris, 1e drame n’aurait pas eu lieu », a asséné, après Nîce, l’ex-Premier ministre de Chirac, qui, entre juillet et octobre 1995 avait connu 8 attentats (8 morts et plus de 250 blessés). Nul doute qu’il a appris, cette année-là, la recette miracle pour prémunir les Français contre le terrorisme sous toutes ses formes.
Sarko, jamais en reste, a aussi sa recette. Il cite, parmi ses mesures phares, le bracelet électronique ou le placement en camp de rétention pour les individus soupçonnés de radicalisme et la fermeture des lieux de culte salafistes, rien qui aurait changé le destin du chauffeur-livreur de la Promenade des Anglais, qui n’allait pas à la mosquée…
Christian Estrosi polémique sur les effectifs policiers que Sarko a diminués, comme si une colonne supplémentaire de CRS aurait pu arrêter un 19 tonnes roulant à tombeau ouvert. Et Henri Guaino propose d’équiper tous les flics de lance-roquettes pour tirer sur les camions [ NDLR : en espérant qu'ils ne contiennent pas d'explosifs :) ]. Et d’une boîte de punaises pour crever leurs pneus ? Avec pareille opposition, les terroristes sont terrorisés : ils ont peur de mourir de rire. Et la France n’a plus rien à craindre, sauf le ridicule.
Le terroriste « de proximité » est imprévisible, qu’il agisse en France, en Allemagne ou en Floride. Mais qui tient à s’encombrer de prudence ou de décence quand la primaire est dans les têtes ? Bruno Le Maire, qui compte les points, se place au-dessus de la mêlée, Sarko ne veut pas se laisser distancer par Marine Le Pen, Juppé par Sarko et Guaino par lui-même. Le tout à la grande satisfaction de Daech, dont la stratégie vise à attiser les conflits intercomrnunautaires. Et du FN, bien sûr, qui ne cesse de se frotter les mains, à la veille d’une présidentielle qui s’annonce explosive.