Si les spectateurs frétillent d'avance de découvrir ce nouvel opus, les spécialistes eux s'inquiètent. Ils redoutent que le film n'ait des conséquences similaires à celles qu'avait eu en 2003 le Monde de Nemo. Alors que cette histoire touchante aurait dû inspirer le public à laisser les poissons sauvages dans l'océan où est leur place, c'est le contraire qui s'est produit.
Peu après sa sortie, la "vente de poissons-clowns [l'espèce de Nemo, ndlr] est montée en flèche", a expliqué à l'HuffPost Australie, Carmen da Silva, biologiste marine à l'Université du Queensland. "Il n'y a rien de mal à posséder un poisson dans un aquarium mais je pense que beaucoup de gens ne réalisent pas que 90% des poissons-clowns sont capturés dans la nature".
Deux ans après la sortie du film, la situation est devenue tellement critique que da Silva et des chercheurs ont créé le Saving Nemo Conservation Fund, un organisme visant à reproduire les poissons en captivité afin de restaurer les populations et de répondre à la demande pour les poissons ornementaux.
Selon les estimations de l'organisme, l'industrie des aquariums prélèverait chaque année plus d'un millions de poissons-clowns dans leur habitat naturel afin qu'ils soient vendus comme animal de compagnie. Une sévère menace qui s'ajoute à l'acidification des océans et au changement climatique qui impactent déjà les populations marines.
Sans compter les gens qui les ont balancés dans de l'eau douce (au lieu d'eau salée) et/ou dans un aquarium sans assez d'oxygène…
Aujourd'hui, les spécialistes craignent donc que les chirurgiens bleus (Paracanthurus hepatus) ne connaissent un destin similaire. Les inquiétudes sont d'autant plus grandes que cette espèce ne se reproduit pas bien en captivité. Cela signifie que les quelque 400.000 "Dory" vendus à travers le monde proviennent exclusivement de l'océan, a souligné da Silva.
Bien que l'espèce ne soit pas considérée comme en danger à l'heure actuelle, un boom de la demande pourrait avoir de sérieuses conséquences sur les populations sauvages. Et malheureusement, les chirurgiens bleus ne sont pas pêchés n'importe comment... Une nouvelle étude révèle les tristes dessous de cette pêche principalement menée dans l'Indo-Pacifique.
Le problème est que certains endroits comme Hawaï ou l'Australie ont instauré des réglementations pour que les méthodes de capture n'impactent pas les écosystèmes. Mais ce n'est pas le cas des autres qui laissent ainsi prospérer des pratiques très destructrices comme la pêche aux explosifs ou la pêche au cyanure, très utilisée pour capturer les chirurgiens bleus.
Le poison permet d'étourdir les poissons et de les capturer pour les vendre. Mais le cyanure est mortel pour l'écosystème, les coraux comme les autres poissons. Même le poisson capturé de la sorte peut mourir quelques semaines voire mois après.
Selon les estimations, quelque 30 millions de poissons seraient capturés chaque année grâce à cette technique "peu coûteuse et facile" et près de 90% pourraient en mourir. [...]
L'obsolescence programmée de l'animal de compagnie, y'a un concept.
Si le Monde de Dory a de quoi ravir les petits comme les grands, il doit donc simplement nous rappeler à quel point le monde sous-marin est merveilleux et doit être protégé. [...]
Tristesse… Les gens n'ont rien de mieux à faire que de retirer des animaux de leur milieu de vie naturel pour les enfermer chez eux… Le respect du vivant, tout ça, ça commence par là, j'pense. :'(
Via le Canard Enchaîné du 29 juin 2016.
Le temps de l’Euro de foot, la fan-zone de la tour Eiffel. ne facilite pas la vie des riverains. Ceux qui possèdent des véhicules ont dû retirer des macarons à la mairie du VIIe arrondissement pour pouvoir circuler jusqu’à leur domicile. Mais il est des Parisiens dont le temps est si précieux qu’ils ne peuvent pas se déplacer pour aller chercher l’indispensable laissez-passer. Il en va ainsi de Jean-Pierre El- kabbach, le célèbre intervieweur d’Europe 1, qui habite le long du Champ-de-Mars.
Aussi, le journaliste n’a pas hésité à s’adresser au sommet de l’Etat pour régler son cas personnel. Serge Boulanger, le directeur de cabinet adjoint du préfet de police de Paris, s’est fendu d’un mail personnel à la mairie du VIIe, le 9 juin, pour savoir s’il était « possible de récupérer le macaron pour M. Elkabach (sic). Il a saisi les hautes autorités. Merci à vous. Si besoin, je fais envoyer un chauffeur pour le récupérer ».
La mairie ayant tardé à répondre au préfet de police, Elkabbach est monté d’un cran dans la hiérarchie et a carrément saisi la Place Beauvau. Le ministère de l’Intérieur a dépêché en urgence un fonctionnaire pour retirer en personne le macaron du journaliste et le lui faire porter.
Sous bonne escorte du Raid ou du GIGN, on l’espère.
Heu ? C'est une blague ?! On est en mode Gorafi, rassurez-moi ?! :/ Un mec lambda qui fait un boulot d'intervieweur (boulot comme un autre) a le droit à un privilège. Au moins 4 personnes ont été mobilisées pour livrer un truc absolument pas vital à un gus. Sérieux ? Ces personnes n'avaient pas mieux à faire ? Ou alors on décrète que tout citoyen-ne a le droit au même traitement de faveur.
Dans le Canard Enchaîné du 29 juin 2016.
Ganeti est un logiciel qui permet de monter un cluster de machines virtuelles (VM) sur des hôtes GNU/Linux. Une des fonctionnalités les plus appréciables est la possibilité de migrer à chaud (live migration) des machines virtuelles en cours de fonctionnement d'un hyperviseur à un autre avec quasi 0 interruption de service (la machine est en pause uniquement le temps de transférer le contenu de sa RAM). C'est mega pratique pour mettre à jour les hyperviseurs ou toute autre opération de maintenance. Une autre fonctionnalité appréciable est la possibilité d'utiliser DRBD et donc d'avoir un stockage redondant genre le stockage d'un des hyperviseurs casse ? Pas grave, on migre les VM sur un autre hyperviseur. Ce dernier aura reçu le contenu du stockage de la VM jusqu'au dernier moment donc pas de perte de données à déplorer.
Supposons un cluster composé de deux hyperviseurs : hwhost1 et hwhost2. Si l'on a besoin de mettre à jour Linux sur les deux, on migre d'abord toutes les VM en cours de fonctionnement de hwhost1 sur hwhost2 ( gnt-node migrate hwhost1 ), on fait la mise à jour sur hwhost1, on le reboot puis on migre toutes les VM en cours de fonctionnement de hwhost2 sur hwhost1 (gnt-node migrate hwhost2) et on applique la mise à jour et le reboot.
À ce stade-là, toutes les VMs sont sur hwhost1. Comment faire pour les répartir équitablement entre les deux hwhosts ? Une sur deux, à la mano ? gnt-instance migrate autorise une et une seule instance en paramètre donc ça passe pour 5-10 VM mais c'est franchement pénible au-delà (lancer une migration, attendre qu'elle se fasse, lancer une autre migration, attendre, etc.).
C'est là qu'intervient hbal qui utilise un algo pour répartir les VMs sur les hyperviseurs le plus intelligemment possible en tenant compte de la quantité de RAM occupée, du nombre de vCPUs, etc.
Utilisation, sur l'hyperviseur master : hbal -L -C -p --no-disk-moves --exclude-instances=XXX,YYY,etc.
-L indique de communiquer direct avec le master, via le protocole Ganeti ;
-C affiche les commandes genre « gnt-instance migrate
-p affiche deux résumés (un avant et un après l'application de la solution proposée) de l'état des hyperviseurs (RAM, vCPUs, etc.) ;
--no-disk-moves : on veut uniquement des migrations d'un hyperviseur à l'autre ;
Si la solution proposée est convenable, on demande à la réaliser en ajoutant « -X » à la commande précédente. \o/
Que du bonheur. :)
ÉDIT DU 02/07/2016 À 20H : on peut même aller plus loin. Supposons que vous ne voulez pas que deux VMs se retrouvent ensemble sur le même hyperviseur en même temps sauf cas exceptionnel (maintenance, panne, etc.). C'est par exemple le cas de deux VM qui assurent un même service comme un serveur VPN ou un serveur DNS (même si c'est un mauvais exemple : un secondaire DNS, ça fait partie des services de secours qui s'hébergent en dehors de votre réseau !) ou comme un-e abonné-e qui a deux VM sur votre infra (ça serait dommage que ses deux VM flanchent si un seul hyperviseur flanche). Pour cela, Ganeti prévoit les exclusions tags.
Le manuel n'est vraiment pas clair sur ce point àmha mais la doc' de riseup l'est : https://we.riseup.net/riseup+tech/ganeti
Exemple reproduit ici :
sudo gnt-instance add-tags <nom_VM> <tag>sudo gnt-instance add-tags <nom_autre_VM> <tag>sudo gnt-instance add-tags <nom_encore_une_autre_VM> <tag>
sudo gnt-cluster add-tags htools:iextags:<tag>hbal tient compte des tags d'exclusion et propose une solution dans laquelle toutes les VM qui portent un même tag d'exclusion ne se retrouvent pas sur le même hyperviseur. FIN DE L'ÉDIT.
J'utilise MATE comme environnement de bureau. Simplement parce que c'est ce qui me convient le mieux (et je suis passé par GNOME 2, KDE et un poil Xfce, sans compter les gestionnaires de fenêtre en tuile qui ne me conviennent pas du tout). Depuis mon passage à MATE, j'utilise un des thème fournis de base, blackMATE, avec quelques changements : j'utilise le sous-thème Bluebird pour le style des bordures des fenêtres. Simplement parce que c'est le plus lisible des thèmes fournis de base selon moi et que je n'ai ni le temps ni l'envie d'écumer les sites web qui proposent d'autres thèmes.
Mais ce thème à un soucis : dans Firefox, sur certains sites web genre Bing ou Youtube, le contenu des formulaires de recherche ou de saisie s'affiche en blanc sur fond blanc. Super lisible ! Remarque, parfois c'est écrit en noir sur fond noir, comme sur mon site web perso. :P Je n'ai pas ce problème avec Chromium. Ni avec mes autres logiciels graphiques habituels.
J'avais aucune idée de comment résoudre ce problème mais un moteur de recherche m'a proposé ceci :
Close (exit) all instances of Firefox.
Go to your profile folder. It is here: /home/your_name/.mozilla/firefox/randomstring.default
In there, look for a subfolder called chrome. If it doesn't exist, create it.
If chrome does exist, look for a file called userContent.css. Otherwise, create an empty file with this name in the chrome folder.
Now open userContent.css with a text editor and paste in this code:
INPUT, TEXTAREA {color: black !important; background: #aaaaaa !important; }
Save the file (as plain text) and close the text editor.
Restart Firefox.
Ça juste fait le job. :) J'ai juste remplacé « input » par « input[type="text"] » afin que ma modification ne déborde pas sur les boutons comme les boutons modifier/supprimer de shaarli. ÉDIT DU 30/07/2016 À 15H15 : sauf que dans la vraie vie, beaucoup de sites web sont codés avec les pieds et ne précise pas le type donc le style ne s'applique pas alors qu'on en a besoin. Du coup, je ne le précise plus. FIN DE L'ÉDIT.
Je me sens un peu stupide de ne pas y avoir pensé plus tôt vu que je connais l'existence de ce fichier et de ce qu'on peut faire avec genre masquer les liens commerciaux dans Google Search depuis plusieurs années…
ÉDIT DU 30/07/2016 À 15H15 : ça ne fonctionne pas avec les textarea de certains sites web genre ce qui est basé sur dokuwiki. Pour que ça fonctionne, il faut ajouter la propriété CSS « -moz-appearance: none !important; » (source : https://support.mozilla.org/en-US/questions/814083 ). Au final, mon userContent.css a la contenu suivant :
input, textarea, select {
color: black !important;
background: #ffffff !important;
-moz-appearance: none !important;
}
FIN DE L'ÉDIT.
La rotation des clés cryptographiques, action de changer régulièrement les clés utilisées, est une chose importante : elle permet de se séparer de clés ayant des caractéristiques qui ne sont plus adaptées à l'ère du temps (genre une clé RSA < 2048 bits n'est pas adaptée à 2016), elle permet de limiter l'impact d'une éventuelle compromission de la clé privée, etc.
DKIM, mécanisme de signature cryptographique de quelques entêtes des emails sortants afin de prouver qu'ils ont bien été émis par un des serveurs de mails autorisés à envoyer des emails pour un domaine donné, n'échappe pas à la règle. Cela fait 4 ans que j'utilise DKIM sur les serveurs de mails que j'administre… soit 4 ans que je n'ai pas changé mes clés. :) C'est désormais chose faite et j'voulais partager ici un retour d'expérience en deux points.
Pour générer facilement une paire de clés, j'utilise le soft opendkim-genkey qui est fourni dans le package Debian GNU/Linux facultatif opendkim-tools. Il permet de générer la paire de clés ainsi que l'enregistrement qu'il faudra mettre dans le DNS. Que du bonheur. Exemple d'utilisation : opendkim-genkey -b 2048 -s default-2016 . 2048 est la taille de la clé, en bits et « default-2016 » est le sélecteur (voir ci-dessous). Compte-tenu de l'usage (on ne fait pas de la "vraie" crypto), une taille de 2048 bits me semble appropriée. C'est également le minimum recommandé par le RGS de l'ANSSI quand on cause de RSA (voir http://www.ssi.gouv.fr/entreprise/reglementation/administration-electronique/liste-des-documents-constitutifs-du-rgs-v-2-0/ document B1 ).
Contrairement à ce que l'on voit habituellement dans le monde du DNS (DNSSEC et DANE, par exemple), il ne peut y avoir deux clés DKIM différentes dans une même zone à un même instant. Il ne peut y avoir deux enregistrements « default._domainkey » de type TXT. Si c'est le cas, OpenDKIM ne valide pas la signature des mails émis par ce domaine et indique : « Authentication-Results: [...] dkim=permerror reason="verification error: multiple keys found; [...]" ». On ne peut donc pas faire de la prépublication c'est-à-dire publier la nouvelle clé dans le DNS, continuer à utiliser l'ancienne paire de clés pendant qu'on laisse les caches DNS expirer puis utiliser la nouvelle paire de clés quand on sera sûrs que tous les récursifs-cache DNS de la planète pourront en récupérer la partie publique.
Avec DKIM, pour faire une rotation des clés, il faut utiliser un sélecteur différent que l'on peut assimiler à un nom, un label attribué à une paire de clés. Il suffit donc de générer une nouvelle paire de clés avec un sélecteur différent de celui utilisé en ce moment (le plus simple est de mettre l'année dans ce nom ;) ), de pousser la partie publique dans le DNS, de bien vérifier que la publication est OK, puis de modifier les paramètres « KeyFile » et « Selector » dans la config' d'OpenDKIM puis de redémarrer OpenDKIM. Ainsi, tous les mails sortants seront désormais signés en utilisant la nouvelle paire de clés et les serveurs mails destinataires pourront la vérifier sans attendre l'expiration du cache DNS.
Dans tous les emails reçus, OpenDKIM écrit « Authentication-Results [...] dkim=pass reason="XXXX-bit key; unprotected key" [...] ».
« unprotected key » ne signifie pas que la clé cryptographique utilisée est d'une taille insuffisante mais que, soit le domaine de l'émetteur n'est pas signé avec DNSSEC, soit la validation DNSSEC locale a foiré.
Pour rappel, DNSSEC c'est la signature cryptographique des enregistrements DNS. Cela permet d'en garantir l'authenticité et la non-altération (mais ça n'apporte pas la confidentialité, attention !). Dans le cas présent, si le serveur mail de destination veut vérifier la signature DKIM (que le serveur de mails émetteur a généré avec sa clé privée), il faut utiliser la clé publique associée. Comment trouver toutes les clés de tous les serveurs mails du monde ? Dans le DNS. Oui, mais cette clé publique peut être substituée par un tiers lors de sa récupération via le réseau par le serveur de mails destinataire. Ainsi, il est théoriquement possible d'émettre des mails usurpés en indiquant avec DKIM qu'ils proviennent bien du domaine usurpé, c'est-à-dire en masquant l'usurpation.
Bon, faut le dire tout de suite : on est dans une attaque de haut vol, qui cible deux canaux en même temps, etc. On est vraiment dans de l'attaque purement théorique, les spammeurs et autres arnaqueurs-ses par email utilisent des techniques beaucoup plus simples que ça, hein. D'autant plus que DNSSEC est très peu utilisé. D'autant plus que DKIM ne sert pas vraiment à grand-chose : les spammeurs savent en faire pour que leur merde passe partout. Le seul intérêt de faire du DKIM sur son serveur de mails perso est de ne pas se faire envoyer boulet par les géants du mail (Google, Microsoft, Yahoo, etc.) qui l'exigent de plus en plus.
Pour vérifier les signatures DNSSEC, on peut soit faire confiance au récursif DNS qui fait la validation des signatures pour vous, soit le faire en local. Dans le deuxième cas de figure, on peut effectuer la validation soit dans chaque programme, soit mutualiser ça dans une lib. Les devs d'OpenDKIM ont choisi d'utiliser une vérification locale, avec la libunbound (du nom du logiciel serveur récursif DNS Unbound). Le problème d'utiliser un récursif DNS validant est que, s'il n'est pas local, la validation peut être contournée. En crypto, c'est le problème du dernier kilomètre (voir http://www.bortzmeyer.org/ou-valider-dnsssec.html ).
Pour que la libunbound puisse effectuer les vérifications cryptographiques, il faut lui donner la clé publique de la racine DNS. Ainsi, on peut valider toute la chaîne, du domaine jusqu'à la racine. Un-e attaquant-e qui voudrait usurper mon enregistrement DKIM (ou autre, hein, mais je reste dans le sujet de ce shaarli) devrait le signer avec la clé privée associée à mon domaine (guiguishow.info.)… Mais il ne l'a pas. Et s'il signe avec une clé perso, le récursif validant verra que cette clé n'est pas celle que j'ai indiquée à mon domaine parent (exemple : info.) pour mon domaine (guiguishow.info.). Allez, soyons fous, l'attaquant-e refait un faux bout de la zone parente (info.). Même problème, il n'a pas la clé privée. Donc il fait encore une clé perso. Pas de bol, ça ne correspondra pas avec ce qu'il y a dans le domaine parent : la racine, « . ». Allez, il refait une clé bidon et un faux bout de la zone racine et… ça ne fonctionnera pas car le récursif DNS connaît la clé de la racine ICANN. Comment ? Elle était intégrée dans le package qui permet son installation (et OpenPGP garantit son intégrité). Il peut également la récupérer, en HTTPS, sur le site web de l'IANA ( https://data.iana.org/root-anchors/root-anchors.xml ).
Je trouve pénible et non pertinent le choix des devs d'OpenDKIM d'utiliser une lib plutôt qu'un récursif validant : dans n'importe quel système GNU/Linux, un récursif DNS est livré pré-configuré avec la validation DNSSEC activée, un exemplaire de la clé publique de la racine, le processus de rafraîchissement de la clé déjà configuré, etc. En gros : installer un tel serveur sur votre réseau local et vous êtes tranquilles. Alors qu'utiliser la libunbound impose de la configuration en plus, de mettre en place nous-mêmes le processus de rafraîchissement de la clé, etc. Sauf à installer Unbound sur la machine. No-way, je ne veux pas d'un récursif DNS sur chacun de mes serveurs de mails. Un seul sur le réseau de mes serveurs est suffisant !
Unbound et la libunbound ( cf https://www.unbound.net/documentation/libunbound-tutorial-6.html - « ub_ctx_set_option(ctx, "auto-trust-anchor-file:", "keys") (not shown in example) can be used to use auto-updated keys (with RFC5011), the file is read from and written to when the keys change. The probes have to be frequent enough to not lose track, about every 15 days. ») supportent la méthode de rafraîchissement des clés définie dans le RFC 5011. C'est pour cela qu'il est inutile de faire tourner Unbound-anchor en cron. ÉDIT DU 01/07/2016 À 15H00 : Heu, inutile si l'on fait tourner un démon Unbound mais si l'on utilise la libunbound, il faut un cronjob, la lib. FIN DE L'ÉDIT.
À côté de ça, il est conseillé d'utiliser Unbound-anchor (qui, en gros, si la clé livrée avec ne fonctionne pas, tente de récupérer la nouvelle sur le site web de l'IANA). Le manuel (https://www.unbound.net/documentation/howto_anchor.html) explique bien pourquoi : « Unbound uses RFC5011 updates to keep the anchor updated if it is changed while the computer is in operation, but the unbound-anchor tool is used if it is changed while the computer is not in operation. ». Là encore, on est sur un risque théorique qui a une faible probabilité de se produire sur un serveur qui est ON 99 % du temps mais bon, faisons les choses bien.
Allons-y pour la pratique. \o/
On installe unbound-anchor
sudo apt-get install unbound-anchor
On crée une nouvelle unit systemd qui lancera unbound-anchor, /etc/systemd/system/unbound-anchor.service , par exemple, qui contient :
[Unit]
Description=Update of the root trust anchor for DNSSEC validation in libunbound (for OpenDKIM)
Documentation=man:unbound-anchor(8)
[Service]
Type=oneshot
ExecStart=/usr/sbin/unbound-anchor -a /var/lib/dkim/dnssec.root.key
SuccessExitStatus=1
[Install]
WantedBy=multi-user.target
Cette unit est inspirée de https://bugzilla.redhat.com/attachment.cgi?id=983267&action=diff . Le dossier /var/lib/dkim doit exister. Perso, c'est là où je range la clé privée utilisée par OpenDKIM.
« SuccessExitStatus=1 » permet d'indiquer à systemd que, si ce programme quitte avec un code de retour 1, ce n'est pas une erreur. Cela s'ajoute au code de retour 0 habituel qui indique que tout s'est bien déroulé. En gros, Unbound-anchor peut sortir avec un code de retour = 0 ou 1. Et c'est conforme avec le manuel d'Unbound-anchor (http://linux.die.net/man/8/unbound-anchor ) : « This tool exits with value 1 if the root anchor was updated using the certificate or if the builtin root-anchor was used. It exits with code 0 if no update was necessary, if the update was possible with RFC5011 tracking, or if an error occurred. ». Bon, par contre utiliser le code de retour 0 pour dire à la fois que ça va bien et qu'il y a une erreur, c'est crade, vraiment. :(
On active la nouvelle unit :
sudo systemctl daemon-reload
sudo systemctl enable unbound-anchor.service
On lance la nouvelle unit et l'on vérifie que ça a bien créé le fichier /var/lib/dkim/dnssec.root.key :
sudo systemctl start unbound-anchor
On modifie l'initscript d'OpenDKIM pour qu'il se lance après Unbound-anchor : dans /etc/init.d/opendkim, on ajoute « unbound-anchor » à la fin de la ligne « Required-Start: ».
ÉDIT DU 15/01/2017 À 16H : L'idée est bonne mais lors d'une mise à jour d'opendkim, le script postinst d'opendkim (/var/lib/dpkg/info/opendkim.postinst) invoquera update-rc.d qui sortira en erreur :
insserv: Service unbound-anchor has to be enabled to start service opendkim
insserv: exiting now!
update-rc.d: error: insserv rejected the script header
Hé oui, il n'existe pas de script d'init au format sysvinit équivalent à notre unit systemd pour unbound-anchor. Soit on décide de remettre le script sysvinit d'opendkim dans son état d'origine le temps de faire un dpkg --configure -a, soit on modifie le script postinst d'opendkim soit on créer un bête script sysvinit /etc/init.d/unbound-anchor … Perso, j'ai décidé de modifier le script postinst (et d'ajouter un divert dpkg) pour commenter la ligne update-rc.d opendkim defaults >/dev/null.
FIN DE L'ÉDIT.
On indique à systemctl de prendre en compte la modif :
sudo systemctl daemon-reload
On vérifie que la modification a bien eu lieu :
systemctl show opendkim.service | grep -i after
« unbound-anchor.service » doit apparaître.
Pour que cette modification ne disparaisse pas lors d'une mise à jour d'OpenDKIM :
sudo dpkg-divert --add --no-rename --divert /etc/init.d/opendkim.dpkg-dist /etc/init.d/opendkim
sudo systemctl daemon-reload
On crée un cronjob dans /etc/cron.daily/unbound-anchor, par exemple avec le contenu suivant :
#!/bin/bash
logger -p user.notice -t unbound-anchor-cron "Updating DNS root key..."
/usr/sbin/unbound-anchor -a /var/lib/dkim/dnssec.root.key
exit 0
Ça ne sert à rien de vérifier le code de retour vu que 0 et 1 signifient une réussite et 0 peut signifier une réussite ou un échec, dixit le man… Grâce à la priorité (-p user.notice), syslog enverra les logs de cette tâche cron dans /var/log/user.log.
On n'oublie pas de rendre ce script exécutable :
chmod +x /etc/cron.daily/unbound-anchor
On ajoute ce qui suit à la configuration d'OpenDKIM (/etc/opendkim.conf) :
# DNSSEC validation
ResolverConfiguration /etc/opendkim.libunbound.conf
On crée le fichier /etc/opendkim.libunbound.conf avec le contenu suivant :
server:
auto-trust-anchor-file: /var/lib/dkim/dnssec.root.key
On redémarre OpenDKIM :
sudo systemctl restart opendkim
Maintenant, OpenDKIM fait de la validation DNSSEC lorsqu'il récupère les clés publiques nécessaires à la validation des signatures DKIM. Dans le source des emails, il écrira : « Authentication-Results: [...] dkim=pass reason="XXXX-bit key; secure key" » à condition, évidemment, que le domaine de l'émetteur utilise DNSSEC.
Je n'en ai jamais causé ici, mais le serveur de mails Postfix permet de faire de l'inspection dans le contenu des emails (reçus et envoyés), aussi bien dans les entêtes que dans le corps du mail, en utilisant des expressions régulières (regex) POSIX ou PCRE.
À quoi ça peut servir ? Principalement à virer des entêtes non désirés. Exemples :
Virer l'entête qui indique l'adresse IP depuis laquelle le mail a été envoyé. C'est-à-dire, l'IP qu'a votre machine poste de travail sur laquelle vous écrivez et envoyez vos mails. Hé oui, c'est comme ça qu'on peut reproduire "l'effet GMail" où cette adresse n'apparaît pas. Attention : ça ne veut ni dire que Google ne connaît pas votre IP ni qu'il ne la stocke pas ni qu'il ne la balancera pas aux autorités ;) ;
Exemples que j'utilise sur mon serveur de mails personnel :
/^Received:.*ESMTPSA/ IGNORE
/^User-Agent:/ IGNORE
/^X-Enigmail-Version:/ IGNORE
Explications :
La première ligne efface l'entête qui contient l'IP d'émission du mail. Cela suppose que vous causez à votre serveur mail en TLS (le « S » dans « ESTMPSA ») et que vous vous authentifiez auprès de lui (le « A » dans « ESMTPSA ») ;
La deuxième ligne efface l'entête qui contient le logiciel de lecture/écriture de mails (Thunderdbird, Claws-Mail, Mutt, etc.) que j'utilise ;
On met ça dans un fichier, genre /etc/postfix/header_checks, et dans le main.cf de Postfix, on ajoute :
header_checks = regexp:/etc/postfix/header_checks
On reload Postfix et c'est tout bon :
sudo systemctl reload postfix
Et, en fait, non. Car cela effacera aussi les entêtes des mails que vous recevez.
Postfix supporte des regex conditionnelles mais l'entête que l'on bidouille si la condition est validée doit être le même que celui qui déclenche la condition. Mauvaise piste, donc.
Solution : si vous utilisez un port différent pour les clients mails humains (port 587 en général pour éviter le port 25 standard bloqué sur certains réseaux), alors il suffit de préciser à ce smtpd-là qu'il y a des checks à faire. Sinon (si le mail vient de l'extérieur), utiliser le smtpd normal et ne faire aucun check. Tout est détaillé ici : https://www.void.gr/kargig/blog/2013/11/24/anonymize-headers-in-postfix/.
Mais, en gros, dans /etc/postfix/master.cf, on déclare un nouveau service cleanup avec des options spécifiques : cleanupheaders unix n - y - 0 cleanup -o header_checks=regexp:/etc/postfix/header_checks. Puis, on modifie le service « submission » afin de lui ajouter une option pour utiliser le service cleanup modifié : submission inet n - y - - smtpd -o cleanup_service_name=cleanupheaders.
Host names may contain only alphanumeric characters, minus signs ("-"), and periods ("."). They must begin with an alphabetic character and end with an alphanumeric character.
Pas de FQDN (un nom de domaine où tous les composants sont cités y compris, en toute logique, la racine, « . » final) dans /etc/hosts, OK, je savions pas. :O
« 0.0.0.1 nogo.example. » ne fonctionne pas (la libc ne trouve pas de correspondance et passe à l'annuaire suivant, le DNS (sauf configuration contraire dans /etc/nsswitch.conf, voir http://shaarli.guiguishow.info/?kYFC5w ). « 0.0.0.1 nogo.example » est la bonne syntaxe.
Ils confirment le plafonnement des indemnités prud’homales obtenues dans le cas d’un licenciement abusif (15 mois de salaire maximum), et la prise en compte du périmètre national pour les multinationales qui souhaiteraient se lancer dans un licenciement économique.
Enfin, la durée du travail des apprentis suivra « celle de l’entreprise », y compris s’il s’agit de travailler la nuit. Sur ce thème, le palais du Luxembourg est allé très loin, en autorisant l’apprentissage en alternance dès 14 ans (contre 16 aujourd’hui).
[...] d’autant plus que l’article 2 du texte initial, qui donne la primauté à l’accord d’entreprise dans l’architecture du code du travail, a été conforté par une série d’amendements : en l’absence d’accord négocié avec les syndicats, ou de référendum appelé par les syndicats minoritaires, les employeurs pourront consulter directement les salariés, et appliquer la nouvelle règle si deux tiers d’entre eux la valident.
Les seuils sociaux ont par contre été revus à la hausse, avec pour conséquence prévisible un affaiblissement des instances représentatives du personnel : le Sénat relève de 11 à 20 salariés le seuil de mise en place des délégués du personnel, et de 50 à 100 salariés l’obligation de constituer un CE et un CHSCT (comité d'hygiène, de sécurité et des conditions de travail). [...]
Par ailleurs, les sénateurs suppriment la possibilité de mandater un représentant syndical dans les PME et TPE, autre concession faite à la CFDT, à l’Assemblée nationale, par la commission des affaires sociales.
Pour le reste, la droite sénatoriale en a simplement profité pour charger la barque, et poursuivre ses obsessions. Les 35 heures, déjà défaites dans le texte porté par le gouvernement – par la remise en cause du taux de majoration des heures supplémentaires ainsi que l’extension des accords d’entreprise notamment –, disparaissent corps et biens. La durée de référence saute, tandis que reste un plafond fixé, en l’absence d’accord, à 39 heures, avec une possible montée à 46 heures par dérogation.
Les parlementaires ont également utilisé le passage du texte au Sénat pour supprimer l’extension de la garantie jeune, l’une des promesses de Manuel Valls faites à la suite de la bronca étudiante, ainsi que le contrat de génération, autre mesure pour l’emploi qui n’a pas fait preuve pour le moment de son efficacité (voir notre article à ce sujet).
Bête noire du patronat, le compte pénibilité est réduit au strict minimum, et le CPA (compte personnel d’activité) amputé des points acquis par l'intermédiaire d'un « compte citoyen » (le projet sorti de l’Assemblée était détaillé ici).
« Nous ne sommes pas dupes, a martelé le sénateur PC Dominique Watrin. Nous avons bien constaté l’accord entre la droite et le gouvernement. » Accord également souligné par l’élu LR Alain Milon : « Notre texte reprend les propositions que vous aviez formulées et qui ne sont pas devenues ultralibérales au seul prétexte que nous nous les sommes appropriées… »
[...]
La droite voit surtout à moyen terme. Qu’importe si aucune de ses idées n'est finalement retenue à l’Assemblée, « le travail des sénateurs aura permis d’adresser des messages clairs sur ce que Les Républicains feront s’ils reviennent aux affaires », indique Isabelle Le Callenec. « Ce débat n’est pas un débat pour rien. C’est un débat pour le futur », affirme également au Figaro le président LR du Sénat Gérard Larcher.
Hééééé bah. Au moins, tout est dit. Quand je disais que la droite et la gauche sont d'accord sinon y'aurait eu rejet préalable du texte. La possibilité de l'apprentissage dès 14 ans, pourquoi pas selon les conditions attenantes, ça sera toujours mieux que de s'ennuyer dans une salle de cours à écouter un-e gus-se raconter sa merde, mais le reste craint méchamment. :/
Si vous utilisez OpenVPN et Easy-RSA (pour gérer simplement toute la cryptographie qu'il y a derrière), alors le certificat x509 de votre serveur VPN a une durée de vie d'un an, comme le certificat d'un-e utilisateur-rice de votre VPN. Non, je ne parle pas de votre AC mais bien du serveur VPN.
Pour le renouveler :
On suppose que le serveur prend ses fichiers cryptos (cert de l'AC des clients, son certificat et sa clé à lui, les paramètres DH, etc.) dans /etc/openvpn/crypto/ ;
Révoquer le certificat actuel :
sudo -i
cd /etc/openvpn/easy-rsa
. ./vars
./revoke-full server
rm /etc/openvpn/easy-rsa/keys/server.*
Mettre à jour la liste des révocations :
cp /etc/openvpn/easy-rsa/keys/crl.pem /etc/openvpn/crypto/crl.pem
Générer une nouvelle paire de clés et un certificat :
./build-key-server server
Lorsqu'easy-rsa demande « Common Name (eg, your name or your server's hostname) », saisir le FQDN de votre serveur VPN genre vpn.arn-fai.net. Accepter tout le reste.
Déplacer le nouveau certificat (et la clé privée) à l'emplacement de l'ancien :
cp /etc/openvpn/easy-rsa/keys/server.{key,crt} /etc/openvpn/crypto/
rm /etc/openvpn/easy-rsa/keys/server.{key,csr}
Pas de mv car il faut conserver le crt dans l'arborescence d'easy-rsa.
Redémarrer OpenVPN pour que le nouveau certificat soit utilisé :
systemctl restart openvpn@udp openvpn@tcp
Je retiendrai uniquement cela :
Pourtant, techniquement, le bénévole nous confirme qu’il s’agit effectivement d’actions malveillantes qui pourraient être résolues mais pour cela il faudrait que l’équipe ait accès au site dans son intégralité. Or, le site web n’étant à l’origine qu’une template NationBuilder, complètement hébergée par l’entreprise américaine, l’équipe de campagne n’a aucun moyen de résoudre elle-même le problème. Et jusque là l’entreprise n’est pas intervenue pour aider son client, malgré les appels de l’équipe. Contactée, NationBuilder n’a pas encore souhaité répondre.
Chantre du patriotisme économique, Jean-Luc Melenchon aurait peut-être pu s’éviter cette difficulté en choisissant non pas une solution américaine comme NationBuilder, mais un prestataire français plus proche de son client…
[...] Après sept ans d’expertises, de coupage de cheveux en quatre et de retards à l’allumage, la Commission européenne a enfin fixé des critères pour interdire les perturbateurs endocriniens, ces bébêtes chimiques qui détraquent le système hormonal. Le résultat est renversant : le tamis prévu par Bruxelles a des trous si larges qu’il laissera passer un maximum de substances.
La très scientifique Endocrine Society, qui réunit 18 000 endocrinologues, a aussitôt hurlé à l’inconscience : « La Commission européenne a placé la barre si haut qu’il sera ardu de l’atteindre, quand bien même il existe des preuves scientifiques de dommages. » Et de rappeler dans son communiqué : « Plus de 1 300 études ont relié l’exposition aux perturbateurs endocriniens à des problèmes de santé comme l’infertilité, le diabète, l’obésité, les cancers hormonodépendants et les troubles neurologiques. » La Commission elle-même doit être atteinte...
Dans une étude d’impact publiée en même temps que sa décision, elle estime que tous ces dégâts sur la santé coûtent « probablement » 191 milliards (on se pince !) par an à l’échelle européenne.
La conclusion logique aurait été de dresser un mur entre ces substances et les consommateurs. Mais la Commission a fait tout l’inverse : sa classification ne prévoit qu’un feu rouge pour les perturbateurs « avérés », et pas de feu orange pour les perturbateurs « suspectés ». Autre recul : les preuves de dérèglement hormonal devront être observées chez l’homme, et pas seulement chez les animaux. En clair, un pénis qui pousse chez un bulot femelle ne sera pas considéré comme le signe qu’un truc cloche... Et des dérogations seront possibles si « le risque est négligeable », un autre trou dans la passoire. Bref, le principe de précaution est totalement renversé : « Nous sommes les nouveaux cobayes à venir de l’industrie chimique, qui doit se réjouir d’une telle proposition, si restrictive et bornée », tempête l’eurodéputée écolo Michèle Rivasi.
Mais la Commission n’a pas le dernier mot : les Etats membres doivent encore valider cette définition. Ségolène Royal lui a déjà demandé de « revoir [son] projet » pour abaisser le « niveau de preuve », qui est « trop important ».
L’industrie peut se frotter les mains : elle est sûre de gagner — encore — du temps...
Dans le Canard Enchaîné du 22 juin 2016.
Voilà une nouveauté foudroyante. Son nom est des plus virils : le « forçage génétique » (gene drive en anglais).
[...]
Ce forçage tout droit issu d’une récente trouvaille en microbiologie, Crispr-Cas9 (on abrège en disant « crispeur »). Ces ciseaux moléculaires permettent à l’homme d’intervenir au fin fond du vivant avec une incroyable facilité, en coupant l’ADN exactement là ou il le désire, ciblant ainsi un gène pour le modifier, le réparer et même le remplacer par un autre(2)
Une fois effectuée, cette substitution très facile et peu coûteuse – il suffit de « quelques mois et environ 1000 euros de produits de base » – on obtient un mutant qu’il suffit de lâcher dans la nature pour déclencher le fameux forçage : la mutation va en effet se répandre comme une traînée de poudre.
Alors que dans la reproduction sexuée un parent ne transmet que la moitié de ses gènes à ses enfants, ici la transmission se fait à tous les coups : 100% des descendants d’un moustique dans lequel on aura introduit un gène de résistance à la malaria seront résistants à leur tour et transmettront cette résistance à tous leurs descendants.
En théorie si l’on introduit 10 individus ainsi mutés dans une population naturelle de 100 000 individus, il suffirait d’une quinzaine de générations pour que 99% des individus aient muté à leur tour (pas sûr que la nature respecte à l’unité près la théorie !)
[...]
Il offre à l’homme un pouvoir de domestication de la totalité du vivant, excepté les bactéries. Entre autres celui de rayer de la carte une espèce entière (en refilant le gène de la stérilité à quelques individus…)
On imagine les utilisations guerrières qui pourraient en être faites.
Mais il y a un autre risque : Si les biologistes maîtrisent bien l’échelle moléculaire, « ils sont beaucoup plus ignorants à l’échelle macroscopique des effets écologiques »
Éradiquer le paludisme, rendre l’humanité résistante au Sida ? On commence à applaudir, bien sûr. Mais si ces mutations – et toutes les autres à venir – se répandaient dans d’autres populations que celles qui étaient ciblées ? Si se mettaient à gambader sur cette Terre transformée en laboratoire à ciel ouvert des tas de mutants inattendus ?
Via le Canard Enchaîné du 22 juin 2016.
Une facture de 1 600 milliards de dollars (1 300 milliards d’euros). Depuis le 11 septembre 2001, c’est la somme astronomique que les États-Unis ont dépensé, en treize ans, pour l’ensemble des guerres qu’ils ont menées, principalement en Afghanistan et en Irak. Sur une décennie, c’est presque deux fois le coût de l’assurance santé, l’ « Obamacare », dont bénéficient près de 20 millions d’États-uniens (900 milliards de dollars sur dix ans). Et c’est l’équivalent de ce que l’Inde et ses 1,2 milliards d’habitants ont produit en une année (son PIB). Ce montant n’est pas avancé par une ONG altermondialiste ou un collectif de pacifistes. Ce n’est ni plus ni moins qu’un organe du parlement nord-américain, le Congressional Research Service, qui l’avance dans un rapport intitulé « Coût des guerres en Irak, en Afghanistan et des guerres globales contre le terrorisme depuis le 11 septembre », et publié en décembre 2014 [1].
1600 milliards, c'est uniquement les « opérations extérieures antiterrorismes » :
[...] Précisons que ces 1600 milliards ne recoupent pas le budget de la défense des États-Unis. Le Pentagone dispose d’un budget séparé spécifique de 550 milliards de dollars. [...]
Ce budget ne prend pas en compte les récentes opérations contre l’« État islamique », Daesh. Il n’inclut pas non plus, les dépenses propres aux opérations secrètes menées en partie par la CIA en Afghanistan, au Pakistan, au Yémen et ailleurs, comme au Sahel où l’administration de Georges W. Bush avait lancé la « Trans-Sahel Counterterrorism Initiative ». Une initiative à 500 millions de dollars, regroupant les États sahéliens ainsi que le Nigeria et le Ghana, dans le but de combattre le terrorisme.
Via Le Canard Enchaîné du 22 juin 2016. (qui semble remonter du poisson pas frais sur ce coup-là mais les chiffres sont tout de même intéressants).
À la tête de leurs méga-régions, Laurent Wauquiez, Xavier Bertrand et quelques autres ont décidé de sabrer les subventions aux associations de défense de l’environnement qui défendent, euh… l’environnement. Wauquiez a annoncé la couleur (vert kaki) : les vrais écolos, ce sont les chasseurs ! Des types pragmatiques, eux, pas comme ces écolos « dogmatiques » qui vous annulent des permis de construire.
Traduction concrète dans les récents budgets : ça canarde à tout va… La Ligue pour la Protection des Oiseaux (LPO), qui enquiquine les préfets sur les dates d’ouverture de la chasse ? Punie ! Sa subvention est sabrée de 50 %.
La Frapna, la fédération des associations de protection de la nature de la région Rhône-Alpes, est carrément mise à genoux : 400 000 euros de moins et 18 postes supprimés ! Cette fédération, qui emploie une centaine de salariés et anime des « classes de nature » depuis des années, a eu le front de critiquer le projet de Center Parcs à Roybon, dont l’implantation est prévue dans une zone humide. La justice a suspendu le chantier, mais Wauquiez ne s’avoue pas vaincu : il vient d’allonger 4,7 millions pour ce projet en béton.
[...]
Alors que la neige artificielle ne tient même plus sur les pistes, pour des raisons de réchauffement climatique (+2° C dans les Alpes), le visionnaire Wauquiez veut investir 200 millions en six ans dans les canons à neige. Un « véritable gâchis » a dénoncé l’association Mountain Wilderness, le 12 mai, dans une lettre ouverte au président de région. Taïaut ! L’association n’a plus qu’à faire une croix sur ses 20 000 euros de subvention : « On savait déjà qu’elle serait supprimée… » soupire l’association, qui a eu le malheur de s’opposer à un projet de téléphérique et à l’extension du domaine skiable en Tarentaise.
Dans les Hauts-de-France, l’heure est aussi au tir au pigeon et à l’amour tendre avec les chasseurs : « pas des intégristes, pas des idéologues », mais « des pragmatiques », biche Xavier Bertrand. La commission de l’environnement est désormais présidée par… le patron des chasseurs de l’Oise. Et pas moins d’une vingtaine d’associations sont dans le collimateur, coupables, entre autres, d’avoir obtenu en justice l’annulation de quelques permis de construire ou d’arrêtés illégaux. [...]
Dans la région Grand-Est, présidée par Philippe Richert (LR), les économies sont aussi finement ciblées : « Alsace Nature, qui s’est opposée au projet de golf de Sommerau, ou Mirabel-Lorraine Nature Environnement, qui dénonce les dangers du projet d’enfouissement de déchets nucléaires à Bure, sont les premières touchées », constate Sophie Fleckenstein , de France Nature Environnement, qui fédère les associations au niveau national.
Via le Canard Enchaîné du 22 juin 2016.
Infographie intéressante :
89 % des français sont au tarif bleu d'EDF, tarif réglementé ;
Causes de la hausse du coût de l'électricité :
On notera que ces annulations de décret sont à l'initiative de : « l’Association nationale des opérateurs détaillant en énergie (Anode), qui regroupe des fournisseurs autres qu’EDF. Elle jugeait la hausse de 2,5 % trop faible, notamment pour compenser les augmentations insuffisantes des années précédentes. Pour le français Direct Energie, l’italien ENI ou le belge Lampiris, la hausse des tarifs réglementés d’EDF rend leurs propres prix plus compétitifs dans le cadre d’un marché de l’énergie libéralisé en juillet 2007. Et ce n’est pas la première fois qu’elle saisit le Conseil d’Etat, sur l’électricité comme sur le gaz. Celui-ci lui avait déjà donné gain de cause et avait enjoint aux pouvoirs publics de décider un rattrapage sur la période 2012-2013. » ( source : http://www.lemonde.fr/politique/article/2016/06/16/la-hausse-retroactive-des-tarifs-reglementes-de-l-electricite-sera-de-1-50-euro-par-mois-sur-18-mois_4951413_823448.html ).
Via le Canard Enchaîné du 22 juin 2016.
Nicolas Sarkozy propose, à son tour, de renforcer l’arsenal législatif à l’encontre des islamistes radicalisés. A la suite de l’attaque terroriste contre un couple de fonctionnaires du ministère de l’intérieur, à Magnanville (Yvelines), le président du parti Les Républicains suggère de « mettre tous les détenus islamistes à l’isolement » et « demande la création en urgence d’un service de renseignement des prisons », dans un entretien donné à six journaux européens, dont Le Figaro, le jeudi 16 juin.
« Nous sommes en guerre », affirme M. Sarkozy, après la tuerie d’Orlando (Floride) et l’assassinat d’un couple de policiers à Magnanville (Yvelines). C’est « une guerre extérieure, contre l’Etat islamique et Al-Qaida, et une guerre intérieure contre ceux de nos compatriotes adeptes de l’islam radical ».
[...]
« Je demande que le principe de précaution s’applique aussi à la sécurité. Le principe de précaution, c’est aussi rallonger les peines pour les personnes coupables de crimes et délits liés au terrorisme et s’assurer de leur exécution. »
[...]
« Nous n’avons pas les moyens de surveiller 24 heures sur 24 les quelque 11 500 individus fichés. Or, tous ceux qui sont passés à l’acte, sans exception, avaient été repérés à un moment donné. »
[...]
Il demande également « l’assignation à résidence de toute personne suspectée de connexions directes ou indirectes avec des activités terroristes et le recours à un bracelet électronique pour suivre cet individu en permanence ».
[...]
M. Sarkozy réclame aussi « la mise en place de centres de déradicalisation pour les individus condamnés. La prison, c’est la punition pour les horreurs qu’ils ont pu commettre. Mais il ne faut pas qu’ils puissent retourner dans la nature dès leur sortie, pas avant leur passage par la case déradicalisation et la preuve fournie à la société qu’ils ne sont plus une menace ».
Que du bonheur ! On boucle les suspects, on les prive de libertés. Pour combien de temps ? Nul ne le dit. Sur décision de qui ? Nul ne le dit. Que fait-on après la retenue injuste ? Dans un tel système, personne ne sortira de retenue parce qu'il y aura toujours un risque et donc une sortie suivie d'une attaque, quelle que soit son ampleur, démontrera l'inefficacité du système donc on ne laissera sortir personne.
Notre société doit d'abord penser à se protéger elle-même, plutôt que d'être paralysée par le respect vétilleux des libertés individuelles des personnes susceptibles de la menacer.
Citation de Hugues Moutouh, ancien conseiller spécial de Guéant (sinistre de l'Intérieur) à l'époque Sarkozy.
Via le Canard Enchaîné du 22 juin 2016.
RuggedPOD et OpenTower sont deux projets Open Hardware d'origine française ! Les projets sont réalisés sous licence Open Compute et dans le cadre d'Open Compute (ce qui explique notre stand au dernier Summit OCP).
RuggedPOD est ce que l'on appelle un micro-datacenter. Sur la première photo c'est la boite sur la marche la plus haute de l'escalier avec les deux poignées !
OpenTower est un projet de tour télécom (qui ressemble a un donjon de château, on verra la raison un peu plus tard) qui a pour objectif de créer des macrocells, c'est-à-dire des sites télécoms qui peuvent émettre sur de longues distances avec des débits très élevés, et accueillir des équipements lourds comme des antennes satellites et panneaux solaires.
Un micro-datacenter c'est quoi ? C'est globalement une boite, d'une taille raisonnable, qui va permettre de déployer des équipements IT dehors sans avoir à ajouter d'abris ou de bâtiments. Il y a plein d'usages pour ce type de produits. Un premier qui est la mise en place de solution IT dans les pays émergents, les micro-datacenters peuvent s'interconnecter entre eux et les coûts initiaux sont très faibles. En général leur prix au mètre carré n’a rien à voir avec les usines à gaz que l'on déploie en occident.
Le second avantage du micro-datacenter repose sur sa taille. Il est possible de les envoyer en zone de conflits, ou en zone de désastres naturels relativement facilement. Il est transportable, parachutable, etc. et parfois autonome s'il est associé à une source d'énergie locale.
Un micro-datacenter a pour unique mission (la même qu'un datacenter traditionnel), de protéger des équipements électroniques de son environnement externe. Donc protéger du chaud, du froid, des dégradations diverses, de l'humidité, etc.
Traditionnellement, ces fonctions sont faites avec plein de machines (climatisation, etc). On a pris un virage a 180 degrés sur RuggedPOD pour atteindre un PUE le plus faible possible et idéalement un PUE de 1 (le PUE est le ratio d'énergie consommée par un datacenter sur le ratio d'énergie consommée par les systèmes contenus dans le datacenter). C’est d’ailleurs comme cela que le projet est né, au cours d’une discussion avec un ingénieur réseau de Facebook aux USA qui m’expliquait les excellents résultats que Facebook obtenait sur Primeville. On s’interrogeait sur la possibilité de les battre ou non. On a donc lancé RuggedPOD en mode communautaire afin de relever le défi : comment être en dessous d’un PUE de 1,07.
[...]
Au final, Jabil, un ODM américain, nous a donné un coup de main, et franchement on peut avoir une image ultra-négative de la Silicon Valley, mais sans ses acteurs et son écosystème ce projet serait déjà mort en France alors qu’il est en train de connaitre un succès international auquel nous ne nous attendions pas.
Le Pari Mutuel Urbain avait très mal apprécié cette décision de Google, justifiée par l’interdiction des jeux d’argent dans les conditions générales d’utilisation du store. Il faut dire que le bannissement de PMU Sports Live à quelques jours de l’Euro, tombait au plus mal, alors que l'application avait été tolérée par Google de longue date. Mécontent, l’éditeur s’était du coup armé d’une procédure de référé, en retenant plusieurs griefs.
Google a contesté tous ces points… victorieusement comme l'a souligné également le Monde : aucune des conditions de l’abus de position dominante (une entreprise dominante sur un marché, une entreprise qui abuse de sa position, une restriction de la concurrence sur ce marché) n’ont été remplies. Le président du tribunal de commerce de Paris lui a effet répondu qu’ « à supposer que Google dispose d’une position dominante sur le marché des boutiques d’application pour le système Android (…) il est constant que Google et le PMU ne sont pas concurrents sur ce marché ».
Autre chose, « le PMU ne démontre pas que l’interdiction des sites de paris sportifs sur le Google Play Store pourrait avoir un effet sensible sur la concurrence sur le marché des sites de paris sportifs ou des effets négatifs sur les prix, la diversité ou la qualité des produits offerts ». De plus, le demandeur n’a pas davantage prouvé que l’interdiction du Store entraînait une réorientation des investissements publicitaires vers Adwords. Enfin, Google a au contraire bien montré qu’il prenait immédiatement les mesures adéquates sur le store, du moins dès connaissance de contradictions avec ses CGU.
Je ne comprends pas cette partie-là : le fait que Google soit possiblement en monopole des applis dispos sur système Android (le tribunal n'en est pas convaincu, notons) permet de faire un effet de levier dans un autre marché par abus de sa position dominante dans le domaine des apps puisque Google dicte les thématiques des applications qui lui semblent acceptables ou non. Or, l'éviction du store rend inaccessible l'app à 99 % des utilisateur-rice-s du système Android !
Autre chose, « le PMU ne démontre pas que l’interdiction des sites de paris sportifs sur le Google Play Store pourrait avoir un effet sensible sur la concurrence sur le marché des sites de paris sportifs ou des effets négatifs sur les prix, la diversité ou la qualité des produits offerts ».
C'est difficile de prouver que ton absence d'un store te fait perdre des parieur-se-s et donc de la thune. :S
On en revient toujours à la règle Google (ou Apple ou Microsoft) font ce qu'elles veulent sur leur système. L'utilisateur perd donc la liberté d'utiliser son terminal qu'il a acheté comme il l'entend. Le fournisseur d'app voit sa liberté d'entreprise rognée puisqu'il doit se passer des utilisateur-rice-s d'un terminal Android qui seraient intéressé-e-s par le concept. :/
Peut-être n'aurait-il pas fallu attaquer le retrait de l'app mais plutôt la clause des CGU qui interdisent les apps de jeux d'argent ?
Le PMU flairait même une discrimination puisque d’autres applications de paris sont restées référencées.
Ho, le joli appel du PMU à un filtrage automatisé des applications. Pas top du tout. Tant que Google supprime les applis contraires à ses propres CGU dès qu'un signalement lui parvient, ça me va.
(ÉDIT : bitch please, y a pas un service de sondage en ligne, ouvert, sans besoin de s’inscrire ? Pas trouvé chez Framasoft…)
Framadate (https://framadate.org/ -> « Créer un sondage classique ») permet de créer des sondages généralistes, pas pour fixer la date d'un événement.