5974 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 230 / 299
Newer►
  • Orange a fait "saisir" des Freebox chez des abonnés, pour un brevet invalide

    «  Mais le plus intéressant est peut-être ce qu'on apprend dans le jugement. Fort de l'avis d'un expert qui concluait qu'Orange avait raison de voir des similitudes entre son brevet et le fonctionnement de Freebox Compagnon et de la Freebox Révolutions, Orange avait fait procéder à des saisies-contrefaçons chez des abonnés Free, du 11 au 21 mars 2014 ! La saisie-contrefaçon est une procédure prévue par le code de la propriété intellectuelle qui, lorsqu'elle est autorisée par une ordonnance judiciaire, permet de faire procéder par huissier à "la saisie réelle des produits ou procédés prétendus contrefaisants ainsi que de tout document s'y rapportant".

    Juridiquement, les Freebox appartiennent à Free, qui en reste le seul propriétaire et se contente de les louer à ses abonnés. Orange aurait pu se contenter de faire saisir des Freebox dans les bureaux de la maison-mère Iliad, mais l'opérateur a préféré obtenir le droit de violer le domicile d'abonnés qui n'étaient absolument pour rien dans le litige entre les deux concurrents, et de faire saisir "leur" Freebox. Le tout en les privant au passage pour une durée indéterminée de l'accès à internet, lequel est, rappelons-le, considéré comme une liberté fondamentale par le Conseil constitutionnel — un détail, sans doute, pour le juge qui a signé l'ordonnance. »

    WTF ? O_O
    31/08/2015 11:50:20 - permalink -
    - http://www.numerama.com/magazine/34060-orange-a-fait-saisir-des-freebox-chez-des-abonnes-pour-un-brevet-invalide.html
    nomarkdown
  • Driver: pxlcolor-Ricoh | OpenPrinting - The Linux Foundation

    Ho, si votre imprimante est compatible PostScript mais que votre système GNU/Linux n'intègre pas le fichier de description des caractéristiques de l'imprimante que vous voulez installer sur votre ordinateur (ou alors un fichier pas à jour), vous pouvez le récupérer sur ce site, sous forme de paquet .deb/rpm à installer. CUPS saura ensuite utiliser votre imprimante. La page linkée permet de récupérer, entre autres, le "pilote" pour une imprimante Ricoh Aficio MP C4000.
    29/08/2015 03:43:30 - permalink -
    - https://www.openprinting.org/driver/pxlcolor-Ricoh
    nomarkdown
  • quagga-0.99.23.changelog.txt

    « commit e8d3d2991f72613edb76dea244a8c8e4684873dd
    Author: Christian Franke <chris@opensourcerouting.org>
    Date:   Fri Jul 5 15:35:39 2013 +0000

        zebra: implement NEXTHOP_FLAG_ONLINK
       
        On Linux, the kernel will only allow for a route to be installed when
        its gateway is directly attached according the kernel fib.
       
        There are cases when this restriction by the kernel is too strong, in
        those cases, we deploy the RTNH_F_ONLINK netlink flag.
       
        Signed-off-by: Christian Franke <chris@opensourcerouting.org>
        Signed-off-by: David Lamparter <equinox@opensourcerouting.org> »

    Soit 2 machines :
        * A - ip a a 192.0.2.1/32 dev eth1 + ip r a 192.0.2.2/32 dev eth1
        * B - ip a a 192.0.2.2/32 dev eth1 + ip r a 192.0.2.1/32 dev eth1

    On monte une session iBGP entre 192.0.2.1 et 192.0.2.2. La session monte, les préfixes sont échangés.
    Mais, dans Zebra, on a ceci (sh ip bgp) : B>* 172.16.23.49/32 [200/0] via 192.0.2.1 (recursive is directly connected, eth1), 00:00:13
    Et dans la FIB (ip r s dev proto zebra) :  172.16.23.49 dev eth1

    Il manque le next-hop. Zebra croit que 172.16.23.49 est directement connecté sur eth1. Ce qui n'est pas le cas. C'est bien un problème Zebra, puisque BGPd voit le bon next-hop : *>i172.16.23.49/32  192.0.2.1               0    100      0 i

    Que se passe-t-il ? Nous utilisons une route de type kernel, par une route de type interface pour joindre l'autre routeur. Or, Linux veut directement une route d'interface : le routeur doit être directement connecté. Il faut donc positionner le flag « onlink ». Le man ip route nous dit : « onlink pretend that the nexthop is directly attached to this link, even if it does not match any interface prefix. ». Cette fonctionnalité a été ajouté dans Quagga 0.99.23. C'est indépendant du noyau, qui supporte déjà ce flag en 2.6.32, par exemple.

    Avec une version récente :
    B>  172.16.23.49/32 [200/0] via 198.18.0.1 (recursive), 00:55:26
      *                           via 198.18.0.1, eth1 onlink, 00:55:26

    172.16.23.49 via 198.18.0.1 dev eth1 onlink




    Et BIRD dans tout ça ? Avant BIRD 1.4, le protocole kernel n'arrive pas à récupérer la route vers 198.18.0.X (le pair BGP) donc la session BGP n'est pas montée. Avec BIRD >= 1.4, la session BGP monte et le comportement est semblable à d'habitude :
    sh routes : 192.0.2.42/32      via 198.18.0.2 on eth1 [bgp_test 15:47:56] ! (100/0) [i]
    ip r s proto bird : 192.0.2.42 via 198.18.0.2 dev eth1

    Évidemment, si vous montez une session iBGP, il ne faut pas utiliser la directive « direct » puisque la connexion au pair BGP se fait en utilisant une route. ;)
    28/08/2015 16:18:40 - permalink -
    - http://mirror6.layerjet.com/nongnu//quagga/quagga-0.99.23.changelog.txt
    nomarkdown
  • MediaSPIP

    « MediaSPIP est un projet de distribution spécifique de SPIP dédiée à la gestion de documents vidéos, sonores, picturaux et textuels afin de créer des plateformes de types "Youtube" ou "flickr" like open-source sans distinction de format de documents.

    L’ensemble du code utilisé et diffusé par nos soins est sous licence GNU/GPL. L’ensemble de la documentation ici présente est sous licence Art Libre. »

    Mon avis :
        * J'ai utilisé une instance déjà installée donc je ne me prononcerai pas sur la facilité d'installation. Au moins, j'étais un noob découvrant un outil qui s'adresse aux noobs. :)

        * HTML5 par défaut, fallback sur Flash... ça supporte tous les utilisateurs, au moins. Streaming + téléchargement direct + la possibilité d'ajouter un tag « Lien torrent », parfait.

        * On est obligé de réencoder une vidéo, même si elle est déjà en webm (VP8 + Vorbis) ou en ogv (Theora + Vorbis). Je n'ai pas utilisé l'upload via FTP. C'est relou car je me suis embêté à encoder localement une vidéo au poil et boooom... Alors oui, il est possible de désactiver l'encodage auto à l'upload mais dans ce cas, le document n'est pas téléchargeable car le lien n'apparaît pas ;

        * Problème de l'unification du vocabulaire dans l'interface. Un exemple ? http://www.mediaspip.net/documentation/pour-les-redacteurs/organiser-les-publications/article/organiser-par-categorie -> « Dans MédiaSPIP, une rubrique a 2 noms : catégorie et rubrique. » -> super user-friendly !

        * Les options d'encodage ne semblent pas comporter la possibilité de positionner une qualité variable au lieu de juste un débit espéré/maximum.

        * Pour une raison inconnue, il ne m'a pas été possible de positionner un bitrate vidéo Theora supérieur à 2200 kbps. Ce qui fait un peu juste. Aucun message d'erreur n'apparaît dans la page de paramètrage mais à l'upload de la vidéo « une erreur est survenue pendant l'encodage de la vidéo »). Aucune indication supplémentaire !

        * Il ne m'a pas semblé possible de configurer des paramètres d'encodage propre à chaque vidéo mais uniquement un template global par format de sortie (webm+vp8+vorbis / ogv+theora+vorbis). C'est pas top car toutes les vidéos n'ont pas les mêmes besoins en terme de définition et de débit à cause d'un contenu différent.


    Mon avis global est que mediaspip est clairement une bonne solution mais on n'est encore loin de Youtube en terme d'ergonomie et de facilité de prise en main.
    27/08/2015 17:05:26 - permalink -
    - https://www.mediaspip.net/?lang=fr
    nomarkdown
  • Doit-on remercier l’automobiliste qui s’arrête à un passage piéton?

    « (Rappelons que, depuis le décret n°2010-1390 du 12 novembre 2010 qui modifie l’article R415-11 du Code de la Route, « Tout conducteur est tenu de céder le passage, au besoin en s’arrêtant, au piéton s’engageant régulièrement dans la traversée d’une chaussée ou manifestant clairement l’intention de le faire ou circulant dans une aire piétonne ou une zone de rencontre. »)

    En gros, le passage piéton doit être abordé par un automobiliste comme un « Cédez-le-passage »: il doit se tenir prêt à s’arrêter si un piéton arrive. »

    Via http://lehollandaisvolant.net/?id=20150827131858
    27/08/2015 16:30:59 - permalink -
    - http://carfree.fr/index.php/2015/08/26/doit-on-remercier-lautomobiliste-qui-sarrete-a-un-passage-pieton/
    nomarkdown
  • Ashley Madison : après le déballage, ils nient, se repentent ou s’en fichent - Rue89 - L'Obs

    Petit rappel :

    « Des experts en sécurité ont suggéré qu’Avid Life Media aurait pu acheter les données d’entreprises de marketing afin de gonfler le nombre d’inscrits sur leur site. Le nombre de Britanniques inscrits, relativement élevé, soulève aussi des questions : il suppose que près d’un adulte sur vingt âgé de 18 à 50 ans aurait recours aux services d’Ashley Madison.

    Une autre hypothèse a été avancée : il se pourrait que les utilisateurs du site aient usurpé identité et adresse mail pour ne pas avoir à révéler les leurs. Oliver Coppard, membre du Parti travailliste et candidat aux élections législatives en mai dernier à Sheffield Hallam, a ainsi déclaré qu’il n’avait pas utilisé depuis trois ans l’adresse électronique qui lui est attribuée parmi les données hackées »
    27/08/2015 15:20:36 - permalink -
    - http://rue89.nouvelobs.com/2015/08/21/ashley-madison-apres-deballage-ils-nient-repentent-sen-fichent-260861
    nomarkdown
  • RFC 7626: DNS Privacy Considerations

    « This document describes the privacy issues associated with the use of the DNS by Internet users.  It is intended to be an analysis of the present situation and does not prescribe solutions. »

    S. Bortzmeyer - AFNIC. \o/

    À lire absolumment, il n'y a que 11 pages et c'est limpide. J'évoquais ce RFC sur mon blog (http://www.guiguishow.info/2014/08/23/comment-mettre-en-place-un-serveur-dns-recursif-cache-ouvert-dans-de-bonnes-conditions/).
    27/08/2015 13:38:02 - permalink -
    - https://www.rfc-editor.org/rfc/rfc7626.txt
    nomarkdown
  • gopacket/pfring.go at master · packetbeat/gopacket · GitHub

    Hum, il y'a une erreur là...

    La doc de pf_ring (http://safemedia.com/builds/UsersGuide.pdf) nous dit :
    « int pfring_send(pfring *ring, u_char *pkt, u_int pkt_len, u_int8_t flush_packet)
    Although PF_RING has been optimized for RX, it is also possible to send packets (TX). This function allows
    to send a raw packet (i.e. it is sent on wire as specified). This packet must be fully specified (the MAC
    address up) and it will be transmitted as-is without any further manipulation.
    [...]
    Return value:
    The number of bytes sent if success, a negative value otherwise. »

    Là, le code dans gopacket retourne une erreur pour tout retour de pfring_send() différent de 0. Or, un nombre positif indique un succès, pas un échec pour envoyer le paquet ! Donc, si tu utilises gopacket + la lib pf_ring, que tu injectes des paquets avec WritePacketData() et que t'as l'erreur  « Unable to send packet data, got error code 60 » (60 peut-être un autre nombre ;) ), ne cherches pas plus loin. :D

    Patch : « if rv := C.pfring_send(r.cptr, buf, C.u_int(len(data)), 1); rv < 0 { »
    27/08/2015 13:16:10 - permalink -
    - https://github.com/packetbeat/gopacket/blob/master/pfring/pfring.go#L212
    nomarkdown
  • About GCC printf optimization

    Voilà pourquoi certains tutos que l'on trouve ne peuvent pas fonctionner. Exemple : http://www.lestutosdenico.com/tutos-de-nico/introduction-a-ld_preload (printf() avec que du texte static sera remplacé par puts() donc la fonction printf() surchargée ne sera jamais exécutée...).
    27/08/2015 12:49:06 - permalink -
    - http://www.ciselant.de/projects/gcc_printf/gcc_printf.html
    nomarkdown
  • Installation Guide For PF_RING | ntop

    Compilation et installation de la lib pf_ring (http://shaarli.guiguishow.info/?f5Uk6w) sur un système pour lequel il n'existe pas de paquets (pour les paquets, c'est par ici : http://www.ntop.org/get-started/download/#PF_RING ).

    Sous Debian Jessie, ça donne ça :
        * apt-get install git make build-essential flex bison linux-headers-3.16.0-4-amd64 libnuma-dev libnuma1
        * git clone https://github.com/ntop/PF_RING

        * Pour le module noyau :
            * cd PF_RING/kernel/
            * make
            * sudo make install . Le module est rangé dans /lib/modules/$(uname -r)/kernel/net/pf_ring/
            * echo "pf_ring" | sudo tee -a /etc/modules
            * Si l'on voulait conserver le paramètre de module « transparent_mode », qui est obsolète et déprécié, on ferait : echo "options pf_ring transparent_mode=1" | sudo tee /etc/modprobe.d/pf_ring.conf (le man d'/etc/modules nous indique qu'il est possible de passer des paramètres mais çaMarchePo)

        * Pour la lib en elle-même :
            * cd ../userland/lib
            * ./configure
            * make
            * sudo make install . La lib est rangée dans /usr/local/lib/libpfring.{a,so}. Les headers de la lib sont rangés dans /usr/local/include/pfring.h .

        * Aucune modification à apporter au tuto linké pour compiler/installer la libpcap modifiée. Il n'est pas obligatoire de l'installer, ça dépend de vos usages.

        * Pour le pilote de votre interface réseau :
            * Les chemins ont un peu changé mais on s'y retrouve. Exemple pour le driver Intel e1000e (que l'on retrouve dans VirtualBox, par exemple) : PF_RING/drivers/PF_RING_aware/intel/e1000e/e1000e-3.0.4.1-zc/src/ .
            * Pour le charger au boot, c'est encore dans /etc/modules voire dans /etc/initramfs-tools/modules (+ update-initramfs -u) pour un chargement aux premiers instants du boot. Quand il se charge, il écrit « [    4.478252] e1000e: Intel(R) PRO/1000 Network Driver - 3.0.4.1-NAPI » dans kern.log
            * Il n'est pas obligatoire. Là aussi, ça dépend de vos usages.
    27/08/2015 11:06:51 - permalink -
    - http://www.ntop.org/pf_ring/installation-guide-for-pf_ring/
    nomarkdown
  • grsecurity [ grsec stable dispo pour les sponsors uniquement ]

    « We decided that it is unfair to our sponsors that the above mentioned unlawful players can get away with their activity. Therefore, two weeks from now, we will cease the public dissemination of the stable series and will make it available to sponsors only. The test series, unfit in our view for production use, will however continue to be available to the public to avoid impact to the Gentoo Hardened and Arch Linux communities. If this does not resolve the issue, despite strong indications that it will have a large impact, we may need to resort to a policy similar to Red Hat's, described here or eventually stop the stable series entirely as it will be an unsustainable development model. »
    27/08/2015 10:26:48 - permalink -
    - https://grsecurity.net/announce.php
    nomarkdown
  • Gérard Berry : « L’ordinateur est complètement con » - Rue89 - L'Obs

    « Entretien avec Gérard Berry, informaticien et professeur au Collège de France, médaille d’or 2014 du CNRS.

    [...]

     Alors que tout le monde en France s’intéressait à la matière et à l’énergie, je pensais que l’information était un truc complètement génial.

    Par exemple, j’étais fasciné par le petit bouton rouge de la bombe atomique. Je me disais : « Quand quelqu’un appuie sur ce bouton, il y a un seul bit d’information qui passe et la Terre peut sauter, c’est pas mal comme levier. »

    L’information, c’est extraordinairement puissant et complètement uniforme, c’est léger, ça se fout du support. Qu’elle soit sur un disque, une clé USB ou autre, l’information est la même. Par ailleurs, elle se reproduit instantanément.

    Je trouvais ces pouvoirs extraordinaires. Je me disais que tout ça allait littéralement exploser quand on allait s’en rendre compte.

    [...]

    Pourquoi est-si surprenant le moteur de recherche ?

    Parce que ça fait des choses que les hommes sont incapables de faire. C’est ce qui m’a toujours plu dans l’informatique.

    Rechercher dans des milliards de fichiers en un temps négligeable, l’homme ne peut pas le faire. Un moteur de recherche, c’était quelque chose d’impossible, c’était même impossible d’en avoir l’idée. En informatique, très souvent, ce n’est pas la réalisation qui est le plus dur, c’est l’idée.

    [...]

    Je n’ai jamais été déçu par l’informatique. J’ai été déçu par les gens, par l’absence complète de compréhension de ce qui se passait dans notre pays. Mais ce qui se passe, c’est cool.

    [...]

    Vous dites : « Ça permet à l’homme de faire des choses qu’il est incapable de faire. » Sans doute. Mais en même temps, on a connu des déceptions sur la capacité de l’ordinateur à faire des choses que les hommes font assez facilement. C’est tous les errements de ce qu’on appelle l’intelligence artificielle.

    Je n’ai jamais été déçu par l’intelligence artificielle parce que je n’ai pas cru une seule seconde en l’intelligence artificielle. Jamais.

    Je n’ai jamais cru que les robots pourraient faire des actions intelligentes. On dit : « Mais l’ordinateur sait jouer aux échecs. » Oui, ça prouve que les échecs sont un jeu facile, c’est tout. C’est dur pour les hommes, mais ce n’est pas dur en soi. Un homme ne sait pas faire une addition. En revanche, il sait composer de la musique.

    Et est-ce qu’aujourd’hui, vous changez d’avis en voyant les progrès de ces dernières années en intelligence artificielle ?

    Non. Bien sûr, l’intelligence artificielle a énormément apporté à l’informatique. Des concepts fondamentaux comme les langages fonctionnels, les langages objets, le traitement de l’image, l’interface homme-machine sont nés de gens qui pensaient faire de l’intelligence artificielle, et qui souvent s’en sont écartés.

    Fondamentalement, l’ordinateur et l’homme sont les deux opposés les plus intégraux qui existent. L’homme est lent, peu rigoureux et très intuitif. L’ordinateur est super rapide, très rigoureux et complètement con. On essaie de faire des programmes qui font une mitigation entre les deux. Le but est louable. Mais de là à y arriver...

    Vous dites que les hommes vous ont déçu. En quoi ?

    En France, on n’a pas cru en l’informatique. On a dit que c’était une mode et que ça allait passer. Ça, ça m’a beaucoup déçu. Dans les années 80, dans les grandes écoles, on se demandait si l’informatique était un sujet ou pas. En 1985, à l’X [surnom de Polytechnique, ndlr], on se demandait encore s’il fallait l’enseigner. Dans d’autres écoles, on se posait encore ces questions en 2000.

    Comment vous l’expliquez ?

    La France est un pays minier, orienté vers la matière et l’énergie. On a fait le TGV, l’Airbus, mais on n’a jamais fabriqué un ordinateur décent. Raisonner sur la matière et l’énergie, et raisonner sur l’information, c’est très différent.

    Et quelles sont les conséquences de cet aveuglement ?

    On le paie par des retards considérables. Sur la scène industrielle, on a beau expliquer qu’on est très forts et très innovants, les autres n’ont pas l’air au courant.

    En logiciel, on n’a jamais trop existé, sauf dans des domaines très précis où on est très forts. Mais regardez l’imagerie médicale, on était leader mondial et on s’en est séparé, parce qu’on a considéré que c’était un domaine sans avenir.

    Ça, c’est de l’ordre de l’erreur industrielle, mais en quoi est-ce aussi une erreur intellectuelle ?

    Dans toute révolution, quand on est derrière, on a l’air con. Et on le voit très bien dans le système de décision français où les gens sont très ignorants de l’informatique ; on y parle des problèmes du passé.

    Par exemple, on vient de se rendre compte qu’il y avait des problèmes de sécurité des données personnelles dans les réseaux. Il est temps. Sauf que que les vrais problèmes de sécurité, ils vont se poser maintenant dans les voitures et dans les systèmes intégrés.

    [...]

    Et vous avez beaucoup travaillé sur le bug. Une question bête : comment est-il encore possible qu’il y ait des bugs ?

    La question serait plutôt : comment est-il possible qu’il n’y en ait pas ?

    Au départ, on a toujours la même opposition : l’homme qui va penser le programme, l’écrire et le tester. Et l’ordinateur qui va l’exécuter. L’homme est incomplet, incapable d’examiner les conséquences de ce qu’il fait. L’ordinateur, au contraire, va implémenter toutes les conséquences de ce qui est écrit. Si jamais, dans la chaîne de conséquences, il y a quelque chose qui ne devrait pas y être, l’homme ne s’en rendra pas compte, et l’ordinateur va foncer dedans. C’est ça le bug.

    Un homme n’est pas capable de tirer les conséquences de ses actes à l’échelle de milliards d’instructions. Or c’est ça que va faire le programme, il va exécuter des milliards d’instructions.

    Mais il existe des méthodes mathématiques [ NDLR : les preuves formelles ], et informatisées, qui permettent de faire des calculs dont le principe est proche de celui de raisonnements humains, avec en plus les caractéristiques de l’informatique, c’est-à-dire sans aucun humour, sans aucune fatigue, et sans aucune erreur.

    [...]

    Comment expliquez-vous alors que quand on achète un smartphone, il y ait des bugs dans les applications, le système d’exploitation, etc. ?

    Parce que tout ça est fabriqué par des hommes qui n’ont pas la préoccupation de faire juste.

    Pourquoi ?

    Parce que leur préoccupation est de faire des sous. Et que ça ne dérange pas trop les clients. Un smartphone qui a des bugs, on le reboote, et voilà. [...]
    Ça ne marche avec les smartphones que parce que les gens sont très tolérants. On est beaucoup moins tolérant dans un avion. »

    Via https://twitter.com/bayartb/status/636210462741368833
    26/08/2015 13:26:17 - permalink -
    - http://rue89.nouvelobs.com/2015/02/01/gerard-berry-lordinateur-est-completement-con-257428
    nomarkdown
  • Face à la surveillance, les Allemands organisent la résistance - Rue89 - L'Obs

    « Ces dernières semaines, l’Allemagne a vibré au rythme de plusieurs affaires concernant les données personnelles, et le pays est en passe de devenir le dernier bastion de résistance de la vie privée.

    Courant août, un jeune Allemand se faisait arrêter à l’aéroport de Francfort, pour avoir désactivé la puce électronique RFID incrustée dans sa carte d’identité en la passant au micro-ondes.

    [...]

    Une vraie « affaire d’Etat » avait déjà secoué le pays quelques semaines plus tôt, après la mise en examen pour haute trahison des deux blogueurs de Netzpolitik, un site d’information dédié à l’actualité et aux libertés numériques. Face à la campagne de soutien (plusieurs milliers de manifestants à Berlin et 150 000 euros de donations), le ministre de la Justice Heiko Maas avait démis de ses fonctions le procureur fédéral – à quelques mois de sa retraite – et nié toute implication en bloc de son ministère.

    En toile de fond, le projet de loi sur la conservation temporaire des données (« Vorratsdatenspeicherung ») met les politiques allemands dans une situation impossible. Cette loi, qui prévoit la conservation pendant plusieurs semaines des données de connexion télécoms (métadonnées), rencontre une résistance tenace dans la population. Contraint d’appliquer une directive européenne que la Cour constitutionnelle de Karlsruhe avait pourtant rejetée en 2010, le gouvernement a refilé le dossier à… l’un de ses anciens fervents opposants : Heiko Maas. [...]

    Cette question des données personnelles, la classe politique la redoute depuis longtemps. En 1983, le recensement de la population d’Allemagne de l’Ouest avait été sanctionné par un veto du Conseil constitutionnel. En 1987, le pays avait été le théâtre de manifestations massives dans tout le pays, avec des cas d’agressions physiques contre les enquêteurs. Le souvenir du décompte du demi-million d’Allemands juifs avant l’arrivée d’Hitler au pouvoir avait mis le gouvernement en porte-à-faux.

    [...]

    Cette sensibilité est toujours perceptible dans le rapport quotidien des Allemands à la vie privée, notamment sur Internet. S’ils sont dans l’ensemble plutôt actifs sur les réseaux sociaux comme Facebook (34% de la population allemande contre 42% en France), ou Twitter (1,5% d’utilisateurs réguliers contre 3,5%), la méfiance est souvent de mise : le recours à des pseudonymes sur Facebook est largement répandu, de nombreuses habitations sont floutées sur Google Street View (244 000 requêtes en octobre 2010) et les bouts de scotch masquant les webcams intégrées aux ordinateurs portables sont monnaie courante.

    Des actions plus radicales ont également vu le jour, comme l’opération « Camover », en réponse à la prolifération des caméras de surveillance à Berlin, notamment dans son métro.

    [...]

    Cette méfiance envers l’intrusion de l’Etat dans la vie privée des citoyens est évidemment liée aux traces laissées par deux régimes totalitaires en 50 ans. Pour l’historien Hubertus Knabe, président du mémorial de la Stasi (« Staatssicherheit », la Sécurité d’Etat) de Hohenschönhausen, les Allemands en sont encore largement marqués :

        « Le sujet est très délicat en Allemagne car le souvenir du régime de la République démocratique allemande (RDA) est encore présent : le doute permanent, la paranoïa des dénonciations, l’utilisation des “données sensibles” [dossier médical, orientations politiques, sexuelles, ndlr] à des fins de chantage. »

    [...]

    A côté, le voisin français paraît plus passif, notamment au regard de la mobilisation lors de la loi sur le renseignement, pourtant autrement plus intrusive que le projet de loi allemand.

    Ce manque de vigilance ne serait pas l’apanage de la France. Selon Jacob Appelbaum, qui a notamment révélé l’espionnage de la chancelière Merkel dans l’hebdomadaire Der Spiegel :

        « Aux Etats-Unis, les gens considèrent que l’utilisation de données personnelles n’était que le fait des régimes totalitaires allemands, en occultant toute responsabilité collective et affirment que “ça n’arrivera jamais chez nous”. Ils se trompent : aujourd’hui, les données collectées par la Tailored Access Operations [service de la NSA, ndlr] sont directement utilisées pour des entreprises d’assassinats [par drone en Afghanistan, ndlr]. […]

        Le niveau de conscience dans le débat allemand fait une différence énorme dans l’issue politique. » »

    À lire. Pour moi, ça met en évidence la friction forte entre le bon peuple et les dirigeants... Leurs élus font les mêmes conneries que les nôtres (surveillance des réseaux de communication par le service de renseignement (BND), pression sur des journalistes, documents d'identité avec des puces, vidéosurveillance des lieux publics,...) mais les citoyens réagissent apparemment plus.

    Via https://twitter.com/AdrienneCharmet/status/636205698758639616
    26/08/2015 12:18:51 - permalink -
    - http://rue89.nouvelobs.com/2015/08/25/face-a-surveillance-les-allemands-organisent-resistance-260903
    nomarkdown
  • Deezer et les majors, ou l'accord secret négocié au détriment des artistes

    « Selon BFM Business un accord entre Deezer et les trois majors de l'industrie du disque permet à Universal, Sony et Warner d'obtenir et de vendre jusqu'à 20 % du capital du service de streaming, valorisé 1 milliard d'euros.

    [...]

    Ce n'était pas (ou plus) un secret depuis de nombreuses années, mais c'est à notre connaissance la première fois que le montage est dévoilé avec ce niveau de détails. BFM Business publie ce mardi des informations qui démontrent que les trois majors de l'industrie du disque Warner Music, Universal Music et Sony Music, ont accordé les droits sur leur catalogue à la plateforme française en échange de bons de souscription d'action (BSA), ou "warrants", qu'ils peuvent convertir en actions.

    Les trois labels détiendraient des options leur permettant de détenir ensemble jusqu'à 20 % du capital, ce qui représente 200 millions d'euros au regard de la valorisation de 1 milliard d'euros visée par Deezer. Un mécanisme contractuel oblige même Deezer à émettre à leur profit de nouveaux BSA à chaque levée de fonds, pour éviter une dilution des 20 % potentiels.

    Les chanteurs et les artistes-interprètes qui signent avec les producteurs sont en effet rémunérés sur la base des revenus générés par les ventes des chansons et par leur diffusion (typiquement entre 5 et 15 % du chiffre d'affaires net selon la notoriété de l'artiste ou du groupe). Pour les plateformes de streaming ces revenus sont générés selon des contrats confidentiels, qui mélangent minima garantis, partage de revenus publicitaires et rémunération par nombre d'écoutes. Théoriquement, l'intérêt commun du producteur et de l'artiste est de maximiser ces revenus, donc d'exiger le maximum des plateformes. Quitte, si ça n'est pas suffisant, à refuser de signer et d'accorder les droits.

    [...]

    Or les artistes ne toucheront strictement rien des revenus obtenus par la cession des actions. Si les majors touchent 200 millions d'euros en revendant leurs parts de Deezer, pas un seul centime n'ira dans les poches des artistes qui ont permis à Deezer d'obtenir des abonnés. Les revenus de dividendes et autres plus-values de cessions d'actions n'entrent pas dans les feuilles de calcul des droits reversés aux artistes-interprètes. »
    26/08/2015 12:04:16 - permalink -
    - http://www.numerama.com/magazine/34010-deezer-et-les-majors-ou-l-accord-secret-negocie-au-detriment-des-artistes.html
    nomarkdown
  • Filtrage géographique : une consultation publique ouverte par Bruxelles

    «  La Commission européenne a ouvert lundi une consultation publique sur la révision de la directive "Satellite et câble" de 1993, dont l'un des principaux enjeux est son éventuelle extension à la retransmission des contenus audiovisuels sur internet, en assouplissant le cadre de concession des licences d'exploitation par les titulaires de droits.

    La directive prévoit actuellement deux régimes distincts pour le satellite et le câble.

    Sur le premier, le principe pragmatique est que l'ayant droit cède les droits applicables au pays d'origine, c'est-à-dire au pays à partir duquel lequel les signaux sont envoyés vers le satellite avant d'être renvoyés vers la Terre. Ainsi l'opérateur satellite n'est pas responsable de l'accessibilité du signal depuis d'autres pays que le sien, et la directive précise que lors des négociations de licence, "les intéressés doivent prendre en compte tous les paramètres", dont "l'audience potentielle" à l'étranger. Il n'y donc pas a priori de problèmes de blocages géographiques à imposer, même si la justice doit pouvoir intervenir pour rappeler que l'Europe est un marché unique, et qu'il n'y a pas le droit d'interdire l'achat de décodeurs étrangers.

    Sur le câble, qui par nature est attaché au pays de la personne qui l'utilise, la règle est différente. Chaque câblo-opérateur qui souhaite retransmettre des contenus diffusés à l'étranger doivent obtenir des licences, à la fois du diffuseur d'origine, et des ayants droit des différents programmes (par gestion collective). Il y a donc un système d'autorisations par pays, toutefois facilité par la gestion collective qui évite d'avoir à négocier avec chaque ayants droit.

    Mais sur internet, c'est le droit d'auteur le plus strict et donc le plus restrictif qui s'applique. Chaque ayant droit peut négocier ses droits en direct, pays par pays. Et c'est cet aspect que la Commission européenne, ou en tout cas une partie des commissaires, souhaiterait modifier. Le questionnaire demande donc aux personnes qui se sentent concernées de dire ce qu'elles penseraient d'étendre le régime du satellite (le principe du "pays d'origine") aux diffusions sur internet, ou d'assouplir l'accès aux licences d'exploitation.

    La consultation intervient un mois après que la Commission a annoncé l'ouverture d'une enquête contre des studios hollywoodiens accusés d'imposer un blocage par géolocalisation des adresses IP aux services européens, qui deviennent inaccessibles lorsqu'un consommateur d'un pays se déplace dans un autre pays de l'Union »
    26/08/2015 11:49:04 - permalink -
    - http://www.numerama.com/magazine/34003-filtrage-geographique-une-consultation-publique-ouverte-par-bruxelles.html
    nomarkdown
  • Major Android remote-access vulnerability is now being exploited [Updated] | Ars Technica

    Un exemple de pourquoi nous devons avoir du logiciel libre sur nos ordinateurs mobiles / ordiphones dans un premier temps puis un contrôle de la puce baseband (la puce qui émet/reçoit sur/depuis le réseau mobile, l'ordinateur dans l'ordinateur, le truc qui échappe au contrôle de l'utilisateur à l'heure actuelle) dans un deuxième temps : pouvoir installer, activer, désactiver, supprimer les logiciels de notre choix notamment les bloatwares, avoir le contrôle sur l'appareil (pas de backdoor volontaire ou non) et avoir un cycle de mise à jour moins long (car là ça dépend de Google puis du fabricant de l'appareil puis parfois de l'opérateur (!) alors qu'avec Replicant, par exemple, le circuit de distribution est plus court) et moins pourri (si je ne mets pas à jour mon ordiphone actuel, c'est parce que j'ai peur de perdre mon accès root, ce qui ne peut arriver avec Replicant (http://www.replicant.us/), par exemple).

    « Based on anonymized data collected from users of an app designed to check for a newly revealed vulnerability in many Android devices, Check Point discovered that one application in the Google Play store is exploiting the vulnerability to gain a high level of access to the Android OS, bypassing user permissions—and bypassing Google’s security scans of Play applications to do so. Update: A Google spokesperson told Ars that the offending app has been suspended in the Play store.

    [...]

    At the Black Hat security conference in Las Vegas earlier this month, Check Point’s Ohad Bobrov and Avi Bashan presented research into an Android vulnerability introduced by software installed by phone manufacturers and cellular carriers that could affect millions of devices. Labeled by Bobrov and Bashan as “Certifi-Gate," the vulnerability is caused by insecure versions of remote administration tools installed by the manufacturers and carriers to provide remote customer service—including versions of TeamViewer, CommuniTake Remote Care, and MobileSupport by Rsupport. These carry certificates that give them complete access to the Android operating system and device hardware. The applications are commonly pre-installed on Samsung, LG, and HTC handsets.Check Point researchers share a summary of that data—a majority (about 58 percent) of the Android devices scanned were vulnerable, with 15.84 percent actually having a vulnerable version of the remote access plug-in installed. The brand with the highest percentage of devices already carrying the vulnerable plug-in was LG—over 72 percent of LG devices scanned in the anonymized pool had a vulnerable version of the plug-in. »
    26/08/2015 11:33:11 - permalink -
    - http://arstechnica.com/security/2015/08/major-android-remote-access-vulnerability-is-now-being-exploited/
    nomarkdown
  • En Allemagne, le modèle Uber se décline en version "Sexe"

    « Au pays d’Angela Merkel, le business-model inventé par Travis Kalanick pour les transports payants de passagers se décline désormais dans la sphère du sexe tarifé. Avec l’application Ohlala, plus besoin d’être une pro de la galipette pour monnayer ses charmes.

    En quelques clics, les Berlinois (et seulement eux pour l’instant) en mal de "cinq à sept" postent leur recherche. Localisation, horaire, prestations souhaitées, sans oublier le prix qu’ils sont disposés à payer, rien n'est laissé au hasard. La requête est ensuite transmise aux candidates potentielles présentes dans les environs, qui seules décident d’accepter ou pas. Si c'est le cas, client et prestataire sont alors mis en contact pour peaufiner les détails de la transaction.

    Pour la créatrice de l'application, l'allemande Pia Poppenreiter, "l’idée est de laisser le choix aux femmes de monnayer leurs charmes tout en éliminant les intermédiaires potentiels, les obligations d'agenda et tous les autres risques et contraintes avec lesquels une Escort doit compter". »

    Via http://korben.info/news/ashley-madison-x-uber
    26/08/2015 11:21:06 - permalink -
    - https://www.rtbf.be/info/insolites/detail_en-allemagne-le-modele-uber-se-decline-en-version-sexe?id=9060199
    nomarkdown
  • Twitter contraint Politwoops à oublier les tweets politiques supprimés - Next INpact

    « Un politicien qui se déleste d’un tweet, se ravise et efface sa trace jugée finalement nauséabonde, inopportune ou mal calibrée... L’histoire de Tweeter pullule d’exemples. Heureusement, Politwoops est l’heureuse initiative qui surveille les profils des eurodéputés, mais également les gazouillis laissés par les parlementaires d’une trentaine de pays. Elle scrute donc ce qui est posté pour mettre en avant les messages effacés par leurs auteurs. Officialisé en 2012, cet aiguillon mémoriel, utilisé notamment par les journalistes, a été doublé en 2014 par Diplotwoops. Une version surveillant les piaillements des ambassadeurs et autres diplomates.

    Seulement ces deux outils agacent visiblement Twitter. L’Open State Foundation, qui avait lancé les premières pierres de Politwoops en 2010, vient en effet d’indiquer que le réseau social avait finalement suspendu l’accès à l’API Twitter dans l’ensemble des pays concernés, soit la France, la Grèce, l’Irlande, la Corée du Sud, l’Allemagne, la Tunisie, la Turquie, le Vatican et bien d’autres encore.

    [...]

    La fondation ne partage évidemment pas l’analyse. « Ce que les élus disent publiquement est d’intérêt public. Même lorsque les tweets sont supprimés, cela reste une part de l’histoire parlementaire. (…) On ne parle pas de fautes de frappe, mais d’un aperçu unique sur la façon dont les messages des élus peuvent changer sans préavis » soutient Arjan El Fassed, directeur de l’OSF. Selon l’organisation, le public a le droit, garanti par de nombreuses constitutions, d’accéder aux informations qui ont été temporairement disponibles à tous.

    [...]

    En clair, la décision de Twitter est en pleine conformité avec les dispositions contractuelles acceptées par les développeurs. D’un point de vue factuel, toutefois, elle vient à rebours du besoin des internautes, pas seulement des journalistes, de se souvenir des paroles publiques des élus : l’élu est certes un citoyen comme un autre, mais sa fonction politique est engageante pour l’avenir de la société. »
    26/08/2015 11:12:08 - permalink -
    - http://www.nextinpact.com/news/96268-twitter-contraint-politwoops-a-oublier-tweets-politiques-supprimes.htm
    nomarkdown
  • Against DNSSEC — Quarrelsome

    Ce qu'un neuneu reproche à DNSSEC en utilisant mauvaise foi et imcompréhension technique. Une réponse convenable (quelques erreurs techniques) est consultable ici : http://blog.easydns.org/2015/08/06/for-dnssec/ .
    25/08/2015 13:40:08 - permalink -
    - http://sockpuppet.org/blog/2015/01/15/against-dnssec/
    nomarkdown
  • Cisco IOS Quality of Service Solutions Configuration Guide, Release 12.2 - Classification Overview [Cisco IOS Software Releases 12.2 Mainline] - Cisco

    Policy-Based Routing (PBR) pour, par exemple, positionner le next-hop en fonction du DSCP. Sous GNU/Linux, c'est avec ip rule et le type dsfield.
    21/08/2015 18:02:27 - permalink -
    - http://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos_c/qcfclass.html#wpxref35843
    nomarkdown
Links per page: 20 50 100
◄Older
page 230 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community