5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 215 / 299
Newer►
  • Benjamin Sonntag on Twitter: "L'état d'urgence c'est la démocratie. Le travail rend libre. Expliquer c'est excuser. La liberté c'est l'esclavage. #2016"

    « L'état d'urgence c'est la démocratie. Le travail rend libre. Expliquer c'est excuser. La liberté c'est l'esclavage. #2016 » et « La sécurité première des libertés. Un engagement citoyen obligatoire. La vidéosurveillance protège ... #2016 »

    Gros +1 : c'est bien triste et pourri, tout ça. :'(
    17/01/2016 17:56:33 - permalink -
    - https://twitter.com/vincib/status/687244446509993984
    nomarkdown
  • Avis relatif aux paramètres de courbes elliptiques définis par l'Etat français | Legifrance

    Oki donc il existe une courbe elliptique made in France.

    Via https://twitter.com/bortzmeyer/status/687246024952393728
    17/01/2016 17:55:05 - permalink -
    - http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000024668816&dateTexte=&oldAction=rechJO&categorieLien=id
    nomarkdown
  • Casse-tête de la fiscalité numérique : comment faire payer Google et Amazon - Rue89 - L'Obs

    Cet article date de plus d'un an mais est une très bonne synthèse des problèmes que rencontre la lutte contre l'optimisation fiscale des multinationales. Voir la très claire infographie d'introduction.

    «  En résumé : il n’y a pas de solution miracle capable à la fois de faire rentrer de l’argent dans les seules caisses françaises, en visant d’un côté les entreprises étrangères (au hasard, Google ou Amazon), tout en épargnant de l’autre les fleurons nationaux.

    Résultat : on pédale dans la semoule. Les mêmes idées, auxquels on oppose les mêmes objections, sont ressassées, encore et encore. Une resucée que n’a d’ailleurs pas manqué de pointer dans un communiqué l’Asic, groupe de pression représentant en France les principales entreprises visées – les Facebook, Google et compagnie. »

    En gros, le blem, c'est de vouloir faire du protectionnisme à l'heure du village global. :)
    17/01/2016 17:39:50 - permalink -
    - http://rue89.nouvelobs.com/2015/03/11/casse-tete-fiscalite-numerique-comment-faire-payer-google-amazon-258132
    nomarkdown
  • Le mauvais état d’esprit de Peerio «

    « Je vous ai déjà parlé de Nadim Kobeissi chercheur en sécurité et auteur de Cryptocat, MiniLock et Peerio. Je vous ai d'ailleurs déjà présenté Peerio, un outil de messagerie et de stockage chiffré de bout en bout et open source.

    C'était du lourd et du sérieux, Nadim Kobeissi y apportant toute sa crédibilité en tant que cofondateur. Mais dans une série de tweets postés hier, Nadim explique pourquoi il quitte la société Peerio et vous allez voir c'est pas joli joli.

    [...]

    Pourquoi l'empêcher de s'exprimer ? Et bien il semblerait que les mecs à la direction de Peerio aient prévu comme business model d'intégrer une backdoor (porte dérobée) dans les versions privées vendues aux entreprises (sur demande de celles-ci évidemment). C'est moche comme état d'esprit, surtout pour une boite qui base sa réussite sur la confiance que les utilisateurs lui accordent...

    C'est à ce moment-là que Nadim Kobeissi a décidé de dire stop et d'expliquer tout cela publiquement, prenant le risque d'être poursuivi au tribunal. »

    C'était open-source, c'était du chiffrement de bout en bout mais ce n'était pas décentralisé. La communication est établie uniquement si une société commerciale le permet et le veut. Cette société commerciale connaît forcément le graphe social (qui parle à qui, à quels moments, selon quelle fréquence) pour router les communications. Ce n'était pas assez communautaire / audité par la communauté pour que l'envie de mettre des backdoors ne puisse se concrétiser par peur de perte de réputation & co.

    Moralité : il faut faire attention à tous les systèmes de communication sécurisés qui fleurissent ces dernières temps comme SMSSecure, TextSecure puis Signal, Telegram,... et tant d'autres... Un système fleurit chaque semaine puis change de nom / fonctionnalités la semaine suivante. Tou-te-s les business-wo-man sont sur la brèche. Difficile de faire le tri. La sécurité dans l'urgence, ça ne marche pas. Il faut laisser le temps de comprendre les mécanismes sous-jacents et d'auditer quand c'est possible (si c'est pas possible, alors le système doit aller directement à la poubelle car il ne peut apporter aucune sécurité, il s'agit de confiance aveugle envers l'éditeur de ce système). Bref, ne foncez pas, prenez le temps d'analyser. Vouloir protéger sa vie privée, c'est génial mais si c'est pour se jeter dans la gueule du premier loup venu, c'est pas glop.
    17/01/2016 16:02:03 - permalink -
    - http://korben.info/le-mauvais-etat-desprit-de-peerio.html
    nomarkdown
  • Anne Frank, les malades et nous tous victimes de l’horreur copyright - Technoverdose - Rue89 - L'Obs

    Très bonne synthèse vulgarisée de ce qu'est le marais de la propriété intellectuelle et des conséquences qu'elle a sur nos sociétés. À lire absolument.

    « La propriété intellectuelle ne parle pas seulement d’un auteur/un inventeur et de l’argent qu’il va gagner avec son œuvre/son invention. Elle est le fondement juridique du système technique, c’est-à-dire que son dysfonctionnement est une cause indirecte des difficultés économiques mondiales, de la crise climatique et de l’état d’urgence. Réformer la propriété intellectuelle serait amorcer un pas dans le bon sens.

    [ NDLR : exemple : les brevets et les patent troll comme frein à l'innovation donc à l'économie. ]

    [...]

    ans la vie de tous les jours, nous aimons savoir que ce que nous avons acheté (ou loué, ce qui est une forme de propriété contractuelle) nous appartient : nos vêtements, nos gadgets, nos biens culturels, nos véhicules, nos logements. Tout comme les entreprises aiment savoir qu’elles possèdent bien leurs locaux, leurs machines, leurs stocks, etc.

    Mais à cette propriété matérielle s’en est rajoutée progressivement une seconde, que nous appelons immatérielle, qui vient restreindre les droits que le propriétaire possède sur ce qu’il a acheté. Nous ne pouvons pas reproduire librement le dessin de nos vêtements ni organiser une projection publique du DVD fraîchement acquis, pas plus qu’une entreprise ne peut reproduire à sa guise une innovation servant de base à un produit ni se servir de la photo d’une œuvre d’art pour vendre des cartes postales. Non, car il existe la propriété intellectuelle, le droit de propriété des œuvres de l’esprit.

    La propriété intellectuelle est une part du droit de la propriété matérielle et immatérielle, mais du fait de l’évolution des techniques et de l’économie – le pouvoir passant du capital à la technique – elle en est devenue la part principale.

    On peut distinguer deux composantes de la propriété intellectuelle, toutes suffisamment limpides dans leurs déclinaisons pour ne pas rentrer dans les détails :
        * d’une part la propriété intellectuelle industrielle, composée des brevets, marques, dessins et modèles ;
        * d’autre part la propriété intellectuelle littéraire et artistique, composée des droits d’auteur, droits voisins, droits des bases de données et logiciels.

    Ainsi par exemple l’article L.111-1 du code de la propriété intellectuelle stipule clairement que l’auteur dispose, du seul fait de son acte créateur, d’un monopole sur son œuvre et sur tous les usages qui peuvent en être faits, hormis sur quelques rares et nécessaires exceptions autorisées par la loi.

    C’est le principe de la paternité, au sens ici supérieur à celui de propriétaire en ce sens qu’en droit français la paternité est inaliénable, et procure donc des avantages définitifs, et d’autres cessibles.

    Ce monopole nous conduit donc logiquement à ce que l’article L.122-4 stipule qu’aucun usage, même dérivé, ne peut être fait sans le consentement explicite de l’auteur – ou de ses ayants droit –, qui est fondé à exiger une rémunération en échange de son accord.

    C’est cet article qui, l’air de rien, vient surpasser le droit de propriété matérielle en rappelant subrepticement que, derrière tout ce qui est produit dans la société technicienne, il y a un auteur ayant produit une œuvre de l’esprit, et qui a donc de facto un monopole sur l’usage de cette création, auquel il n’a renoncé que partiellement contre les espèces sonnantes et trébuchantes que vous lui avez versées.

    Le principe est le même pour la propriété industrielle : le brevet, la marque, les dessins et modèles ne sont que des déclinaisons de ce principe. Le droit français a par la suite rajouté des droits dits voisins à des personnes n’ayant pas participé directement à la création, mais qui sont quand même liées à l’œuvre, tandis que le droit des bases de données et logiciels pallie les lacunes d’une loi qui a du mal à gérer les auteurs multiples d’une œuvre.

    Tout ceci pour dire que tout ce que vous possédez n’est pas à vous, mais à la personne qui en a la paternité, c’est-à-dire qui a eu l’idée de votre bien et l’a concrétisé, ou, hélas, celui qui parfois a le premier eu l’idée de déposer une exclusivité sur ce qu’il a découvert.

    Dans leur bien nommée chronique Copyright Madness, Lionel Maurel et Thomas Fourmeux relèvent les pires exemples d’abus de la propriété intellectuelle pour montrer l’absurdité de ce monopole dans certaines situations qui, hélas, recouvrent trop souvent par extension tous les aspects de la vie quotidienne.

    [...]

    Et la liste pourrait continuer ainsi très longtemps, tant l’imagination des ayants droit quand il s’agit de grignoter le droit de propriété de leurs clients ne connait pas de limite. Toutes ces entreprises, souvent bien connues du grand public, se servent de la propriété intellectuelle comme d’une arme envers leurs concurrents, leurs clients, les Etats.

    Tout d’un coup, le combat pour savoir si le journal d’une jeune juive morte dans un camp de concentration nazi parait moins futile. Ce n’est plus le combat d’arrière-garde d’une poignée d’idéalistes, mais la lutte entre ceux qui voudraient garder les plus belles créations de l’humanité à part et des partisans d’une société capable de mettre à disposition de tous l’art et le savoir, mais aussi de contrôler les innovations et leur diffusion.

    [...]

    Dès lors, en tant que technique juridique, dont le but est de rationaliser la propriété en fonction de la paternité et de ses transferts contractuels, la propriété intellectuelle est clairement un outil d’aliénation au service du système technicien.

    Une fois au courant de l’étendue de ses pouvoirs, il devient difficile de l’ignorer, de ne pas se rendre compte qu’elle est tout simplement dans tout ce qui nous entoure. Hormis ce que nous produisons nous-même, il est devenu commun que ce que nous possédons matériellement ait un autre propriétaire immatériel.

    La concurrence ne se fait plus à grands coups d’investissements permettant de produire plus ou mieux, de réduire les coûts et de surpasser la concurrence, non, elle se fait désormais à travers des accusations de violation de brevets, des rachats de licence et des subterfuges juridiques.

    [...]

    L’essence même du système technicien dans le monde économique est le développement de secteurs non productifs dans les entreprises tels que le marketing, les ressources humaines et donc la veille juridique. Tous découlent de techniques particulières permettant d’améliorer le fonctionnement dans l’entreprise dans le cadre d’une société fortement technicisé, et sans lesquelles l’environnement de travail serait aussitôt dégradé, car soumis à des aléas.

    Mais entre toutes, la propriété intellectuelle est clairement la plus importante, puisqu’elle peut permettre d’interdire la production ou la commercialisation d’un produit, voire affecter son coût ou ses modalités d’utilisation. Elle contraint totalement les biens et services modernes, sans qu’il soit devenu possible de lui échapper. Considérons que même les artistes ne peuvent plus faire ce qu’ils veulent de leurs œuvres une fois qu’ils ont signé avec un éditeur ou une société de gestion de leurs droits !

    Et l’avenir s’annonce sombre. Certains – notamment le romancier français Alain Damasio [PDF] – s’amusent à imaginer que les mots que nous utilisons au quotidien pourraient être restreints car brevetés par des marques, tandis que nous devrions payer des royalties pour les vêtements de marque que nous porterions. Après tout, le premier n’est que la suite logique de la vulgarisation de certaines marques devenues noms communs, tandis que le second exemple est déjà ce que nous vivons à travers certains abonnements à des produits ornés d’une pomme...

    [...]

    L’un des principaux arguments contre le communisme était la nationalisation des biens privés, qui revenait à annuler la propriété privée au profit d’une propriété collective. Mais avec le système technicien, c’est bien plus pervers, puisque la propriété intellectuelle permet d’outrepasser la propriété privée pour accorder plus de droits à un second propriétaire, celui-là même à qui un bien a été acheté et qui peut ultérieurement décider à la place de son client. La propriété privée est alors confisquée au profit d’une propriété financière., rendue possible par l’intermédiaire de la technique.

    [ NDLR : exemples : http://www.nytimes.com/2009/07/18/technology/companies/18amazon.html?_r=0 - Amazon qui a retiré des ebooks achetés (légalement, tout bien et tout) directement *dans* les Kindle de ses clients. Même chose pour les ordiphones ou Microsoft et Apple décident en monopole des logiciels qui seront disponibles sur leur magasin d'applications. ]

    D’ailleurs, bien que ses arguments n’aient pas convaincu le gouvernement américain, General Motors a essayé de démontrer l’an passé qu’il possédait encore les voitures qu’il avait vendues, puisqu’il possédait un copyright sur le code source du logiciel embarqué, de sorte qu’il pouvait imposer une liste de réparateurs agréés. De là à dire que tous les brevets autorisant la production d’un bien sont un titre de propriété intégral, malgré la vente, il n’y a qu’un pas qui peut être franchi très vite...

    [...]

    Dans une société technicisée comme la nôtre, où la maîtrise de l’information est la clé, la propriété intellectuelle est devenue un véritable outil de contrôle, c’est-à-dire d’interdiction et de censure. Et inutile de croire en l’Etat, lui-même est déjà empêtré dans les rets juridiques qu’il a trop imprudemment tissés autour de lui sur les bons conseils des ayants droit. La bataille se joue désormais entre les citoyens et les partisans du monopole intellectuel.

    Dès lors, le devenir du journal d’Anne Frank et de son élévation au domaine public nous rappelle que le monopole d’une œuvre, qu’il s’agisse d’art, de marque, de découverte ou autre, est un enjeu évidemment financier, mais aussi et surtout politique. C’est une source de pouvoir, celui qui dirige nos sociétés, c’est-à-dire nos existences. Militer pour le domaine public et la réforme de la propriété publique, c’est militer pour une existence plus libre, une existence moins dépendante des entreprises et des Etats.

    Et reste cette question lancinante : contrôlons-nous vraiment ce que nous achetons ? »

    Via https://twitter.com/RemiMathis/status/688304268139458560 RT par Stéphane Bortzmeyer.
    17/01/2016 15:16:18 - permalink -
    - http://rue89.nouvelobs.com/blog/technoverdose/2016/01/15/anne-frank-les-malades-et-nous-tous-victimes-de-lhorreur-copyright-235172
    nomarkdown
  • Blog Stéphane Bortzmeyer: Un OS souverain, c'est quoi, et ça mène à quoi ?

    « La commission des lois de l'Assemblée Nationale a voté le 13 janvier le principe de la création d'un « OS souverain ». Si cette initiative ni réfléchie, ni étudiée, a, à juste titre, déclenché l'hilarité de Twitter, c'est l'occasion d'expliquer ce que cela veut dire et où ça mène.

    L'idée est en effet ancienne, dans tous les endroits où se promènent des Excellences et des gourous à ministres, on entend ce projet, en général jamais explicité et jamais détaillé. Comme les zombies dans les jeux vidéo, cette idée est très difficile à tuer et renait tout le temps. C'est en bonne partie parce qu'il n'y a aucun cahier des charges digne de ce nom : juste un slogan creux.

    [...]

     Rappelez-vous, l'Assemblée a voté un projet sans définir ce qu'elle entendait par là. On va donc supposer que c'est le deuxième sens, celui d'un ensemble complet, permettant à des gens ordinaires de commencer à travailler.

    Si c'est bien le cas, c'est une tâche colossale et, franchement, déraisonnable. Cela représente une quantité de logiciels astronomique, que ne peuvent réaliser que de très grosses entreprises comme Microsoft, ou bien les myriades de développeurs du logiciel libre. Le futur « Commissariat à la Souveraineté Numérique » n'aura certainement pas les moyens de financer un tel développement. Clamer « on va écrire un système d'exploitation » est donc une vantardise ridicule.

    Peut-être qu'il y aura simplement adaptation d'un système d'exploitation existant ? Prendre un système qui existe, par exemple en logiciel libre, modifier deux ou trois choses et lui coller un drapeau tricolore sur l'écran de démarrage ? Techniquement, c'est plus raisonnable. C'est ce qu'ont fait des États soucieux de souveraineté comme la Corée du Nord avec Red Star OS, ou bien l'administration française avec CLIP (non cité à l'Assemblée : la main droite de l'État ignore ce que fait sa main gauche). Il existe plein de systèmes existants qui pourraient servir de base pour éviter de réinventer la roue (réinvention qu'adorent les députés, ainsi bien sûr que les gagneurs de marchés publics habituels). [...]

    On ne peut plus alors dire « on va développer un OS souverain » mais, est-ce que, sur le fond, le résultat ne serait pas le même ?

    Un tel système pourrait permettre [...] Ce n'est qu'une liste partielle. Mes lecteurs ont certainement plein d'autres idées intéressantes. Mais le point important de cette liste est que, toute partielle qu'elle soit, elle est déjà très contradictoire. C'est en effet le problème de fond avec la souveraineté : il s'agit de la souveraineté de qui ? Du citoyen qui veut se protéger ? De l'État qui veut tout voir et tout entendre ? Le futur système d'exploitation souverain offrira-t-il du chiffrement solide de bout en bout ou bien facilitera-t-il la surveillance des utilisateurs ? Ça, c'est une vraie question politique, et c'est normalement le travail des députés. Qu'ils ne l'aient pas discuté dans leur amendement illustre bien leur manque de sérieux.

    D'autant plus qu'écrire un tel « OS souverain » n'est pas tout. Encore faut-il que les gens l'utilisent. En Corée du Nord, citée plus haut, pas de problème, il suffit qu'on leur demande gentiment et tous les citoyens le font. Mais en France ? Il faudrait convaincre les citoyens et cela sera difficile si on leur dit juste « c'est un fantasme de Pierre Bellanger, installez-le, ça lui fera plaisir. » Après tout, il n'y a aucune demande des utilisateurs.

    Les députés eux-mêmes seront sans doute les plus réticents : ils crient bien fort à la tribune qu'ils veulent de la souveraineté numérique, mais les rares parmi eux qui répondent aux courriers électroniques le font depuis une adresse Yahoo ou Gmail. Jamais ils ne se dégooglisent, mais ils voudraient dégoogliser les autres.

    Une administration particulièrement difficile à convaincre sera l'Éducation Nationale : comme elle a signé un accord scandaleux avec Microsoft, elle n'utilisera sans doute pas l'« OS souverain » (sur lequel il y a peu de chances que Microsoft porte ses applications...).

    Enfin, il faut noter que l'expérience ne sert à rien : après les sommes faramineuses englouties dans l'escroquerie nommée « cloud souverain » (alors qu'il existait déjà plusieurs acteurs français du cloud), on pourrait s'attendre à d'avantage de précautions de la part de l'État, et à une analyse du passé, avant de prétendre influencer l'avenir... Sans compter l'expérience récente de Louvois, qui laisse des doutes sur la capacité de l'État français à gérer des grands projets informatiques.

    Que va donner le projet actuel ? Verrons-nous naître le « Commissariat à la Souveraineté Numérique » ? Réalisera-t-il le fameux « OS souverain » ? Je vois cinq scénarios possibles [...]

     Le scénario 5 semble le moins probable, le 4 serait le pire, il en ferait même souhaiter que ce soit le scénario 3 qui soit réalisé : mieux vaut le gaspillage que la dictature. »

    Je ne veux ni l'un ni l'autre, c'est très clair dans ma tête. Gros +1 sur tout le reste de l'analyse.
    17/01/2016 15:06:19 - permalink -
    - https://www.bortzmeyer.org/os-souverain.html
    nomarkdown
  • MP4Box | GPAC

    Concaténer 3 foutus fichiers mp4 sans se prendre la tête ? MP4Box 1.mp4 -cat 2.mp4 -cat 3.mp4 -out total.mp4

    Dans Debian, c'est le package gpac. Ça juste fonctionne sans se prendre la tête avec fffmpeg/avconv < 3
    16/01/2016 20:53:13 - permalink -
    - https://gpac.wp.mines-telecom.fr/mp4box/
    nomarkdown
  • .bashrc generator: create your .bashrc PS1 with a drag and drop interface

    Colorer mon prompt, ça m'a toujours semblé stupide. Puis j'ai eu un Raspberry Pi avec Raspbian dont la conf' par défaut colore et met en gras le prompt et en sépare chaque partie (login@hostname, répertoire courant,...) avec une espace. Et j'en ai vu l'intérêt : la couleur et l'espacemment mettent en avant $ ou # ainsi que le répertoire courant. C'est vraiment agréable.

    Du coup, j'ai décidé de déployer ça sur toutes mes autres machines. Par rapport au prompt RPi, j'ai ajouté :
        * Dans "login@hostname", si login = utilisateur normal, alors afficher le login en couleur lavande. Si login = root, alors on le met en rouge. Pour ce faire : un .bashrc différent dans le $HOME de mon user et dans celui de root. ;)
        * Affichage du code de retour de la dernière commande.

    Pour que ça tombe en marche, il y a plein de subtilités :
        * Si vous utilisez screen et les couleurs étendues (256 au lieu de 8), il faut activer le support 256 couleurs dans screenrc (voir https://wiki.archlinux.org/index.php/GNU_Screen#Use_256_colors). Je fais ça system-wide en ajoutant ceci dans /etc/screenrc :
            « attrcolor b ".I"    # allow bold colors - necessary for some reason
            termcapinfo xterm 'Co#256:AB=\E[48;5;%dm:AF=\E[38;5;%dm'   # tell screen how to set colors. AB = background, AF=foreground
            defbce on    # use current bg color for erased chars »

        * Sur certaines installations, comme sur les KS d'OVH ou ash (le shell de busybox), le shell lit uniquement /etc/profile et .profile... Pour harmoniser, on peut créer un .profile qui lance le .bashrc :
            if [ -f ~/.bashrc ]; then
              . ~/.bashrc
            fi
          Note : ash ne supporte pas tput pour le formatage. ;) Il faut faire sans avec « \[\033[1;91m\] » par exemple (notons le « 1 » pour mettre en gras).

        * Il faut aussi prendre en compte le fait qu'un terminal ne sera pas toujours associé à votre session SSH. C'est le cas avec rsync, par exemple. Donc tput foirera. Exemple d'output :
          « tput: No value for $TERM and no -T specified
            tput: No value for $TERM and no -T specified
            tput: No value for $TERM and no -T specified
            tput: No value for $TERM and no -T specified
            tput: No value for $TERM and no -T specified
            tput: No value for $TERM and no -T specified
            tput: No value for $TERM and no -T specified
            tput: No value for $TERM and no -T specified »

          Pour corriger ça, il faut utiliser la construction logique « if [ -x /usr/bin/tput ] && tput setaf 1 >&/dev/null; then [...] fi » que l'on trouve dans le squelette de bashrc sous Debian. Chez moi, ça donne donc :
          « # set a fancy prompt (non-color, unless we know we "want" color)
            case "$TERM" in
                xterm-color) color_prompt=yes;;
            esac


            # uncomment for a colored prompt, if the terminal has the capability; turned
            # off by default to not distract the user: the focus in a terminal window
            # should be on the output of commands, not on the prompt
            #force_color_prompt=yes


            if [ -x /usr/bin/tput ] && tput setaf 1 >&/dev/null; then
                # We have color support; assume it's compliant with Ecma-48
                # (ISO/IEC-6429). (Lack of such support is extremely rare, and such
                # a case would tend to support setf rather than setaf.)
                color_prompt=yes
            else
                color_prompt=
            fi


            if [ "$color_prompt" = yes ]; then
                PS1="\[$(tput bold)\]\[\033[38;5;141m\]\u\[\033[38;5;15m\]\[\033[1;90m\]@\[\033[38;5;15m\]\[\033[1;92m\]\h\[$(tput sgr0)\]\[\033[38;5;15m\]\[$(tput bold)\] \[\033[1;94m\]\w\[$(tput sgr0)\]\[\033[38;5;15m\] \[\033[1;33m\]\[$(tput bold)\]\$?\[$(tput sgr0)\]\[\033[38;5;15m\] \[$(tput bold)\]\[\033[38;5;150m\]\\$\[\033[38;5;15m\]\[$(tput sgr0)\] "
            else
                PS1="\u@\h \w \$? \$ "
            fi
            unset color_prompt force_color_prompt


            # If this is an xterm set the title to user@host:dir
            case "$TERM" in
            xterm*|rxvt*)
                PS1="\[\e]0;${debian_chroot:+($debian_chroot)}\u@\h: \w\a\]$PS1"
                ;;
            *)
                ;;
            esac »
    16/01/2016 14:18:21 - permalink -
    - http://bashrcgenerator.com/
    nomarkdown
  • Chiffrement : le gouvernement rejette les backdoors - Politique - Numerama

    « La secrétaire d’État au numérique Axelle Lemaire a fait rejeter mercredi soir l’amendement proposé par Nathalie Kosciusko-Morizet (NKM), qui avait proposé d’instaurer des backdoors obligatoires dans les appareils permettant de communiquer de manière chiffrée. La ministre s’était déjà dit favorable au droit au chiffrement, mais elle a rappelé cette position au nom de l’ensemble du gouvernement, y compris donc le ministère de l’Intérieur.

    « Ce que vous proposez c’est une vulnérabilité by design », a expliqué Mme Lemaire, reconnaissant que c’était une demande croissante des forces de l’ordre. « C’est inapproprié. D’abord parce que ce n’est pas l’objet de la loi. Ensuite parce que le texte confère une nouvelle mission à la CNIL, qui est la promotion du chiffrement. Enfin parce que l’actualité récente montre à quel point le fait d’introduire des failles délibérément à la demande — voire parfois sans le savoir  —des agences de renseignement a un effet qui est de nuire à l’ensemble de la communauté ».

    Mme Lemaire a fait référence explicitement à la position des Pays-Bas qui ont fait du chiffrement un droit de l’homme, et de l’affaire Juniper qui pose encore le trouble sur les fournisseurs de matériels.

    Avec un backdoor, « les données personnelles ne sont plus du tout protégées », a fait remarque Axelle Lemaire. « Même si l’intention [de donner des moyens aux forces de l’ordre] est louable, ça ouvre aussi la porte à des acteurs qui ont des intentions moins louables, sans parler des dommages économiques possibles pour l’atteinte à la crédibilité des entreprises qui prévoient ces failles ». »
    13/01/2016 20:09:43 - permalink -
    - http://www.numerama.com/politique/138689-chiffrement-le-gouvernement-rejette-les-backdoors.html
    nomarkdown
  • La CEDH valide un licenciement pour usage personnel de Yahoo Messenger - Politique - Numerama

    « Il n’y a pas de respect de sa vie privée à attendre sur le lieu de travail lorsque l’on utilise à titre privé des moyens de communication prévus pour l’entreprise. La Cour européenne des droits de l’homme (CEDH) a donné raison mardi à la justice roumaine, en jugeant dans son arrêt Barbulescu qu’un employeur pouvait collecter et produire des conversations privées tenues sur un compte Yahoo Messenger ouvert pour l’entreprise, pour justifier un licenciement.

    En l’espèce, une entreprise avait demandé à un technico-commercial d’ouvrir un compte Yahoo Messenger pour répondre aux questions des clients. Mais pendant plus d’une semaine, du 5 au 13 juillet 2007, l’employeur a enregistré l’ensemble des messages échangés depuis ce compte Yahoo Messenger, et décidé de licencier son salarié qui utilisait la messagerie également à des fins personnelles.

    [...]

    La Cour note que l’employé n’a produit les 45 pages de retranscriptions qu’après que l’employé ait contesté avoir fait une utilisation privée de la messagerie professionnelle, et note que les messages n’ont pas été reproduits dans le jugement roumain, ce qui a satisfait à un équilibre entre les droits et les devoirs de l’employé.

    [...]

    La décision a été accompagnée d’une opinion dissidente du juge portugais Pinto De Albuquerque, qui critique la légèreté avec laquelle la CEDH a vérifié si l’entreprise avait bien prévenu de l’existence de moyens de surveillance internes sur les réseaux (ce qui est obligatoire, par exemple via la signature d’une charte informatique), ou la non prise en compte du fait que l’employeur avait aussi enregistré quelques messages issus du compte Yahoo Messenger privé du salarié. »
    13/01/2016 17:12:10 - permalink -
    - http://www.numerama.com/politique/138629-la-cedh-valide-un-licenciement-pour-usage-personnel-de-yahoo-messenger.html
    nomarkdown
  • [SOLVED] Symlinks on Backup Drive are Active - I Don't Want This

    Un de mes disques dur externe de 2To m'a lâché. Pas de problème, j'avais un backup local et un backup distant (cazoù la maison brûle, vol,...).

    Mais, du coup, je n'ai plus de backup local. Que faire ? Acheter un nouveau disque 2To ou utiliser 2 disques dur (1To + 320G) que j'ai en rabe (ceci est possible car je peux récupérer le contrôleur SATA/USB du disque qui vient de rendre l'âme) ? La deuxième solution est peu pratique en cas de déménagement et risquée (ces disques ne sont plus de première jeunesse) mais d'un autre côté, ça permet d'utiliser des disques que je garde depuis plusieurs années sans jamais m'en servir...

    Comment on agrège les deux disques physiques pour en former un seul au niveau logique ?
        * RAID 0 ? La perte d'un seul disque et c'est la perte de toute la grappe donc, vu l'âge des disques utilisés et le fait que je ne recherche pas la vitesse (ça serait stupide sur des liens USB...), ça sera non.

        * NRAID / mhddfs (https://romanrm.net/mhddfs) ? Le concept est excellent mais non car il écrit sur le disque dur qui a le plus d'espace libre alors que je veux une position fixe des données (tels dossiers sur le premier disque, tels dossiers sur le second), pas de changement automatique.

        * On utilise un lien symbolique d'un disque à l'autre pour ne pas perturber l'humain et le logiciel de sauvegarde ? Yep. /media/disque1/{toto,titi,lala,lolo,tutu} sont des vrais dossiers stockés réellement sur disque1 et /media/disque1/bidule est un lien symbolique vers /media/disque2/bidule donc bidule est physiquement stocké sur disque2. Ainsi, en regardant /media/disque1, on voit toute l'arborescence, tout est transparent, on ne voit pas la répartition entre les disques.

    Pour mes backups locales, j'utilise luckybackup. Or, par défaut, il veut juste copier le lien symbolique, il ne le suit pas pour voir son contenu et le comparer. C'est là que la ressource pointée par ce shaarli entre en jeu : il faut demander à luckybackup de passer les options « -k » et « -K » à rsync (logiciel utilisé en nègre par luckybackup). Pour ce faire, il faut aller dans les propriétés d'une tâche, bouton « Advanced », onglet « Command Options », « User defined ».
    13/01/2016 16:32:50 - permalink -
    - https://www.linuxquestions.org/questions/linux-software-2/symlinks-on-backup-drive-are-active-i-don%27t-want-this-4175479398/
    nomarkdown
  • Flexible, secure SSH with DNSSEC

    « If you read this blog on a regular basis, you probably use the little tool called SSH, especially its ubiquitous and most popular implementation OpenSSH.

    Maybe you’re savvy enough to only use it with public/private keys, and therefore protect yourself from dictionary attacks. If you do then you know that in order to configure access to a new host, you need to make a copy of a public key available to that host (usually by writing it to its disk). Managing keys can be painful if you have many hosts, especially when you need to renew one of the keys. What if DNSSEC could help?

    With version 6.2 of OpenSSH came a feature that allows the remote host to retrieve a public key in a customised way, instead of the typical authorized_keys file in the ~/.ssh/ directory. For example, you can gather the keys of a group of users that require access to a number of machines on a single server (for example, an LDAP server), and have all the hosts query that server when they need the public key of the user attempting to log in. This saves a lot of editing of authorized_keys files on each and every host. The downside is that it's necessary to trust the source these hosts retrieve public keys from. An LDAP server on a private network is probably trustworthy (when looked after properly) but for hosts running in the cloud, that’s not really practical.

    DNSSEC is helpful here. That's right: now that we can verify responses from a DNS server, we can safely store public keys in DNS records!

    So let's say we administer example.com and want to give Alice and Bob access to machines foo, bar and baz in that domain. We'll store their respective public keys in TXT1 records named alice_pubkey.example.com and bob_pubkey.example.com.

    The requirements are:

        the machines need to run OpenSSH server version 6.2 or later
        they also need a DNSSEC validating resolver (we'll use unbound-host)
        Alice and Bob's keys need to be less than 256 characters long (ECDSA or Ed25519 keys will work)
        DNSSEC needs to be correctly set up on the domain example.com (surprise!)

    [...]

    AuthorizedKeysCommand /usr/local/bin/pubkeygrab.sh
    AuthorizedKeysCommandUser pubkeygrab

    [...]

    If you remove the TXT records, Alice and Bob’s access should be revoked, and they should be unable to login, once the TTL of the TXT record is expired. However, note that when the output of pubkeygrab.sh is empty, sshd reverts to the usual AuthorizedKeysFile option to find a public key. So if Alice and Bob are cheeky and want to keep their access after you removed their TXT records, they just need to copy their public key into that file any time before you ban them. If you don't want that, make sure they can't write in that file either »
    13/01/2016 14:58:33 - permalink -
    - https://blog.cloudflare.com/flexible-secure-ssh-with-dnssec/
    nomarkdown
  • Des députés demandent un OS souverain made in France - Politique - Numerama

    « Députée des Deux-Sèvres et ancienne ministre des gouvernements Ayrault (d’abord déléguée à la Justice, puis ministre de l’Écologie), Delphine Batho a déposé sur le bureau de la Commission des lois de l’Assemblée nationale un amendement n°CL129 au projet de loi pour une République numérique d’Axelle Lemaire, qui propose d’entamer les travaux de conception d’un « système d’exploitation souverain ».

    L’élue socialiste demande d’abord que le gouvernement produise un rapport sur « la possibilité de créer un Commissariat à la souveraineté numérique » [...]

    Selon Delphine Batho, le Commissariat à la souveraineté numérique devra concourir « à l’exercice, dans le cyberespace, de la souveraineté nationale et des droits et libertés individuels et collectifs que la République protège ». Il devra chapoter la mise en place d’un « système d’exploitation souverain et de protocoles de chiffrement des données ». »

    Tu le sens l'enfumage dans le dernier paragraphe (en relation avec ça http://shaarli.guiguishow.info/?nAe4EA - NKM demande des backdoors contre le chiffrement ) ? Après le fiasco clown français qui n'a fait rire personne (voir http://shaarli.guiguishow.info/?dr2YyQ - Le flop (coûteux) du cloud souverain à la française, suite et fin), on va peut-être avoir droit au système d'exploitation français avec des backdoors françaises conçu là aussi par de grosses sociétés commerciales amies du gouvernement qui ne savent ni innover ni rivaliser, auxquelles on va encore et toujours filer de la thune publique qui sera gaspillée sans tenir compte des échecs passés. Le nationalisme/renfermement sur soi au lieu de contribuer au logiciel libre (qui permet la souveraineté) me fera toujours autant gerber. :( Je *NE* veux *PAS* d'un système d'exploitation français à la con, je veux une contribution forte au logiciel libre et un renforcement de son usage à l'école et dans les administrations ! Stop réinventer la roue, go avancer intelligemment.
    12/01/2016 12:31:20 - permalink -
    - http://www.numerama.com/politique/138290-des-deputes-veulent-un-os-souverain-made-in-france.html
    nomarkdown
  • Uber se rêve en hub pour les contenus de ses partenaires - Tech - Numerama

    « Uber met à disposition des développeurs d'applications tierces des informations sur les trajets de ses utilisateurs. Ainsi, l'application Uber pourra créer une synergie poussée avec des applications proposant du divertissement, de l'information ou des bons plans.

    Trip Experiences : voilà le nom donné par Uber à la mise à jour de l’API de son application, cette interface qui permet aux développeurs de services d’intégrer dans leurs applications des fonctionnalités liées à une application tierces. Pour faire simple, l’application Uber peut désormais donner à d’autres applications sur votre smartphone des informations sur votre voyage.

    En pratique, cela permettra par exemple à une application de streaming audio de vous proposer une playlist de la durée exacte de votre trip. De même, une application de tourisme à la Yelp ou à la TripAdvisor pourrait vous offrir des bons plans dans le coin où vous arrivez, un restaurant ou un hôtel. On imagine également des applications d’actualités ou des lecteur d’ebooks qui pourraient analyser ces informations pour vous afficher des contenus qui se lisent dans le temps exact de votre voyage. »

    Mais bien sûr, croisons toujours plus de données dans tous les sens au prétexte de l'expérience utilisateur... Que peut-il bien arriver de mal ? Pouaaaaa !
    12/01/2016 12:00:56 - permalink -
    - http://www.numerama.com/tech/138259-uber-se-reve-en-hub-pour-les-contenus-de-ses-partenaires.html
    nomarkdown
  • NKM demande des backdoors contre le chiffrement - Politique - Numerama

    « Alors que le projet de loi pour la République numérique d’Axelle Lemaire est examiné cette semaine en commission à l’Assemblée nationale, plus de 430 amendements ont d’ores et déjà été déposés sur le texte, qui promet des débats et une bataille parlementaire plus vifs qu’attendu.

    Parmi les amendements figure le n°CL92 de Nathalie Kosciusko-Morizet, extrêmement mal rédigé sur le plan juridique, mais dont les motifs ne laissent aucun doute quant aux intentions. Il s’agit bien de donner aux pouvoirs publics l’accès sur demande aux clés de chiffrement ou à des moyens détournés de déchiffrer un message, et d’obliger les concepteurs de moyens de chiffrement à conserver un double des clés ou à créer un backdoor.

    [...]

    Le fait que NKM reconnaisse elle-même que l’amendement n’a que pour objet « d’ouvrir le débat » montre que la vice-présidente des Républicains n’a heureusement pas l’espoir de faire adopter son texte. Mais son éventuel examen en commission voire en séance plénière permettra de connaître la position de principe du gouvernement. »

    On connaît déjà l'avis du gouvernement. Pour ma part, ça sera un : NON, juste NON, N-O-N à ce genre de merde. Sur son blog, Zythom, expert judiciaire en informatique, nous rappelle deux choses : 1) une enquête ne repose jamais uniquement sur des éléments techniques (voir http://www.liberation.fr/futurs/2015/09/13/cryptographie-la-justice-cherche-la-cle_1381801) donc ne pas casser le chiffrement d'un ordinateur, ordiphone, tablette ou autre ne signifie pas que c'est la fin de l'enquête et l'immunité des coupables 2) si une enquête repose uniquement sur des preuves techniques, ça ouvre la porte à des erreurs judiciaires (lire http://zythom.blogspot.fr/2007/12/lternel-voyage-de-la-science.html).

    EDIT DU 13/01/2016 À 20H10 : Suite : http://shaarli.guiguishow.info/?as1-ow - amendement retiré suite à l'avis négatif du gouvernement. FIN DE L'ÉDIT.
    12/01/2016 11:43:59 - permalink -
    - http://www.numerama.com/politique/138264-nkm-demande-des-backdoors-contre-le-chiffrement.html
    nomarkdown
  • Manuel Valls, réfléchir ne nuit pas à la santé : Reflets

    « Il faut de la mémoire pour replacer les pièces du puzzle que nos hommes et femmes politiques construisent et  déconstruisent en permanence afin de mieux nous plonger dans l’ignorance. C’est au début du quinquennat de Nicolas Sarkozy que François Fillon, alors premier ministre, lançait imperturbable : « Notre pays a besoin d’un électrochoc, on n’a pas le temps de réfléchir, d’attendre, de prendre notre temps« . Presque dix ans plus tard, Manuel Valls (faites clic-clic sur ce lien, vous vous coucherez moins bêtes), premier ministre lui aussi, emprunte la même voie : «Pour ces ennemis qui s’en prennent à leurs compatriotes, qui déchirent ce contrat qui nous unit, il ne peut y avoir aucune explication qui vaille. Car expliquer, c’est déjà vouloir un peu excuser », a-t-il martelé le 9 janvier 2015. Réfléchir ? Mais pourquoi faire ?

    Deux personnes, de bords politiques apparemment opposés s’adressent au bon peuple pour lui dire : ne pense pas. Ne réfléchis pas. N’essaye pas de trouver des explications à un fait qui impacte ta vie.

    Ce ne peut être une coïncidence.

    [...]

    La construction de la phrase autour du postulat « rien ne peut expliquer » est ridicule. « Rien ne peut excuser » peut être entendu. Qui voudrait excuser de tels meurtres ? Personne. Rassurons tous Manuel Valls qui a l’air très inquiet. Mais franchement… Rien ne peut expliquer ? Vraiment ? A quoi servent donc les sciences sociales, la psychiatrie, la philosophie, la sociologie, la théologie, et tant d’autres matières ? A rien ?

    Refuser de tenter de comprendre ce qui a mené ces terroristes à passer à l’acte, c’est faire l’impasse sur les moyens de contrer les prochains. Et cela, Manuel Valls, un jour, il vous faudra peut-être en répondre devant de nouveaux cercueils. Y avez-vous seulement pensé ?

    [...]

    Mais avec le même cynisme que celui préside à la récupération politique des attentats depuis qu’ils sont survenus, il tente de faire accroire au bon peuple que la seule réponse est la guerre. Le gouvernement Français a décidé de répondre aux attentats par la guerre, car une guerre lui a été déclarée. Point barre. Ne réfléchissez pas, n’essayez pas de décortiquer cette assertion. C’est comme ça.

    Pourtant… Le postulat de départ est faux (d’ailleurs on ne tente pas de réfléchir pour savoir s’il l’est ou pas, on n’a pas le temps) et la réponse est… Mauvaise.

    Si la guerre était une réponse efficace au terrorisme, cela se saurait désormais. Car la guerre totale contre le terrorisme, elle a été lancée par George Bush au lendemain du 11 septembre 2001. Résultat ? Le terrorisme se porte toujours aussi bien. Et même, on pourrait malheureusement être tenté de dire qu’il se porte mieux. »

    Gros +1
    11/01/2016 22:33:17 - permalink -
    - https://reflets.info/manuel-valls-reflechir-ne-nuit-pas-a-la-sante/
    nomarkdown
  • Désactiver le NFC sur une carte bancaire : l'UFC-Que Choisir accuse - Tech - Numerama

    « Ainsi l’UFC-Que Choisir raconte l’histoire d’un client du Crédit Agricole, qui avait d’abord demandé sans succès à la CNIL qu’elle oblige la banque à lui fournir une carte non-NFC. Dans un deuxième temps, le client avait demandé que le Crédit Agricole désactive la fonction de paiement sans contact sur sa carte VISA. Mais selon l’association de consommateurs, « pour toute réponse, la banque a mis son client à la porte, le sommant de restituer tous ses moyens de paiement ».

    [...]

    Selon le site CBanque, seule La Banque Postale proposerait encore des cartes de paiement sans NFC, le « sans contact » n’étant proposé qu’en option gratuite. D’autres banques comme la Société Générale et sa filiale Boursorama Banque proposent une activation et une désactivation à distance, par le client lui-même qui peut choisir l’état de la fonction depuis son smartphone. D’autres enfin, et c’est théoriquement le cas du Crédit Agricole, proposent en principe des cartes sans NFC. Mais entre la théorie et la pratique, il y a un grand pas.

    À défaut d’obtenir gain des cause, les clients inquiets pourront toujours s’équiper d’un étui anti-NFC, qui fait office de cage de Faraday. Selon un article de 01Net de 2014, la Banque de France inquiète d’un possible scandale sur le manque de sécurité des cartes de paiement sans contact aurait exigé que les banques se dotent d’un stock d’étuis de protection, à hauteur de 10 % des cartes NFC en circulation. »

    La Banque de France a pris cette décision par pure bonté ou c'est la reconnaissance officielle des problèmes dont on a déjà connaissance depuis plus de 4 ans ? :))))
    11/01/2016 22:02:59 - permalink -
    - http://www.numerama.com/tech/138226-desactive-nfc-sur-une-carte-bancaire-ufc-que-choisir-accuse.html
    nomarkdown
  • Arabie saoudite: le blogueur Raif Sadawi est en sursis - Moyen-Orient - RFI

    « Un an après la séance de flagellation, Raif Badawi est toujours en prison. Il est en sursis. Selon Ensaf Haidar, son épouse, la santé de son mari est fragile, il observerait une grève de la faim, rappelle notre correspondante à Riyad, Clarence Rodriguez.

    [...]

    De son côté, Amnesty international et Reporters sans frontières, très impliqués sur ce dossier, ont lancé une campagne aussi bien pour le jeune blogueur que pour son avocat Waleed Abu al-Khair lui aussi emprisonné. Selon les ONG, la situation des droits de l’Homme s’est considérablement détériorée ces douze derniers mois dans le royaume.

    [...]

    Il faut en effet savoir que de nombreux défenseurs des droits humains sont condamnés et croupissent dans les prisons saoudiennes au titre de la loi antiterroriste promulguée en février 2014. Parmi eux le jeune Ali al Nimr 21 ans condamné à mort pour sédition. Il est le neveu du cheikh chiite exécuté la semaine dernière. Faut-il rappeler que l’Arabie Saoudite a battu un triste record : 151 exécutions en 2015.

    Malgré la pression internationale et les interventions de différents chefs d’Etat. Les autorités saoudiennes restent inflexibles. Elles ont fait savoir qu’elles n’acceptent aucune ingérence dans les affaires du royaume.

    [...]

    La situation de Raif Badawi reste préoccupante même si « compte tenu de son état de santé mais surtout compte tenu aussi de la mobilisation internationale, les flagellations qui devaient être hebdomadaires, tous les vendredis justement après la prière, ont été suspendues. Pour nous sa situation reste extrêmement précaire puisque sa sentence n’a pas été suspendue, il n’a pas été gracié et il n’y a pas eu de nouveau procès et donc à tout moment les flagellations peuvent reprendre les vendredis ». »

    À côté de ça, l'Arabie saoudite prend la tête d'une instance stratégique du Conseil des droits de l'Homme de l'ONU (cf http://shaarli.guiguishow.info/?Rg-MTw). Normal. Pourquoi râlerait-on pour ça ? Au fond, Faisal bin Hassan Trad, ambassadeur de l’Arabie saoudite à l'Office des Nations unies à Genève est une personne bien, il doit forcément avoir de la sensibilité au fond de lui et puis à l'ONU, il ne fait de mal à personne. Pourquoi râlerait-on pour ça ? Faut arrêter de voir des symboles partout. Pourquoi râlerait-on pour ça ? Ça se passe loin de chez nous. Pourquoi râlerait-on pour ça ? Le Raif Sadawi, il avait qu'à fermer sa gueule, aussi. Pourquoi râlerait-on pour ça ? À quoi bon ?

    (Pour les personnes qui n'auraient pas compris, je suis totalement cynique/ironique car ça me gonfle de voir deux poids, deux mesures selon que les mêmes personnes autour de moi raisonnent à l'échelle locale ou à une échelle plus grande. Exemple plus parlant ici http://shaarli.guiguishow.info/?xe0Z3Q . Mais évidemment que le message que je souhaite relayer, c'est de ne pas oublier Raif Sadawi et toutes les autres personnes qui sont engluées dans ce genre de merdier horrifique).

    Via http://korben.info/news/noublions-pas-raif-badawi
    11/01/2016 19:06:21 - permalink -
    - http://www.rfi.fr/moyen-orient/20160109-arabie-saoudite-blogueur-raif-sadawi-sursis-flagellation-
    nomarkdown
  • scripts.irssi.org/nickcolor.pl at gh-pages · irssi/scripts.irssi.org · GitHub

    Comme j'oublie à chaque fois, je note ça ici...

    Avec irssi et nickcolor :
        * /script load nickcolor

        * /color preview

        * /color set <pseudo> <numero_couleur>. Pour obtenir les numéros des couleurs, c'est la commande précédente.

        * /color save . Pour rendre vos attributions de couleurs résistantes à une fermeture d'irssi.

    Sinon, la colorisation des pseudos (comme d'autres trucs qu'on a via des scripts dans irssi) est une fonctionnalité intégrée de base dans WeeChat.
    11/01/2016 13:11:46 - permalink -
    - https://github.com/irssi/scripts.irssi.org/blob/gh-pages/scripts/nickcolor.pl
    nomarkdown
  • Agnès Saal : la lettre de ses amis à Hollande - Le Point

    Comme l'écrit très bien Bortz (https://twitter.com/bortzmeyer/status/686494639466102784) : « Des raisons d'être optimistes : il existe de vrais amis, solidaires, qui vous défendent même quand vous avez volé ».

    S'il y avait que dans la haute politique que ça se passe comme ça mais non, c'est aussi comme ça sous nos yeux, à tous et toutes, en permanence... C'est comme ça dans nos entreprises et dans nos associations avec les subventions publiques et autre crédit impôt recherche. Et c'est parce qu'"on" laisse faire les magouilles au niveau local (associations par exemple) qu'on n'est pas crédible ni légitime à dénoncer ni à se plaindre des cas comme celui d'Agnès Saal en mode "balayons devant nos portes avant d'aller balayer à Paris". Mais c'est compliqué de râler : "si je porte le coup, c'est un combat à porter, je n'ai ni le temps ni l'envie et puis je vais me faire mal voir donc je vais me faire isoler socialement. Ho et puis finalement c'est pas vraiment mon argent donc booooaaarf ça ne se respecte pas et puis booooaaarf, à quoi bon ?". Par contre aucun problème pour râler sur les politiques d'en haut, loin de nous, vu que c'est le sport national, on se fera pas mal voir et puis y'aura aucune conséquence. #IZI. Ho, je parle entreprises et associations mais on peut aussi parler IRPP vu que le fisc fucking est aussi un sport national. :)))) Deux poids, deux mesures, no way.
    11/01/2016 12:29:29 - permalink -
    - http://www.lepoint.fr/politique/emmanuel-berretta/agnes-saal-la-lettre-de-ses-amis-a-hollande-11-01-2016-2008707_1897.php
    nomarkdown
Links per page: 20 50 100
◄Older
page 215 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community