5974 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 233 / 299
Newer►
  • BIRD/Quagga : différences et cas d'usage particuliers

    Quagga et BIRD sont tous deux d'excellentes suites de logiciels de routage (création automatique des tables de routage, utilisées pour transférer les paquets IP).

    Les deux sont très bons pour faire des tests et des maquettes mais en production (route server, routeur d'un FAI associatif ou autre petite structure,...), certaines contraintes apparaissent. Actuellement, ma préférence va à BIRD (pour les raisons que je vais exposer ci-dessous) mais sur un même réseau, même associatif, on peut vouloir de la diversité du code pour éviter les embrouilles (exemple : attribut 99 - https://labs.ripe.net/Members/erik/ripe-ncc-and-duke-university-bgp-experiment/). Mais la diversité a un coût en maintenance : il faut maintenir deux fichiers de conf', dans deux syntaxes différentes et trouver les équivalences entre les syntaxes.


    Bien que j'ai utilisé BIRD et Quagga dans différents contextes (RPKI+ROA (http://www.guiguishow.info/2013/09/18/securiser-le-routage-sur-internet/), OSPF (http://www.guiguishow.info/2013/07/27/routeurs-logiciels-et-ospf/), route reflector BGP (http://www.guiguishow.info/2013/09/15/mettre-en-place-un-route-reflector-bgp-avec-quagga-pour-samuser/)), je parlerai uniquement de BGP dans la suite de ce shaarli.


    Différences entre BIRD et Quagga :
        * Protocoles de routage supportés. BIRD : BGP, OSPF, BFD, RIP, static, RA. Quagga : BGP, OSPF, ISIS, RIP, static et, en dehors du package : OLSR et LDP.

        * De par sa popularité, c'est souvent dans Quagga que sont développés des fonctionnalités/protocoles (exemples : Babel fût un temps ; RPKI-RTR ; Graceful Router Updates for Link-State Protocols,...)

        * La modularité en démons (zebra, ospfd, bgpd,...) de Quagga semble mieux comprise que la modularité en protocoles de BIRD (kernel, ospf, bgp,...) alors qu'il s'agit de la même chose. Notons que l'un comme l'autre peut être compilé avec le support d'un nombre restreint de protocoles de routage (pour les adeptes du code minimal sur un router ;) ).

        * BIRD est à la fois plus brut de fonderie (la syntaxe de la configuration, les filtres, bref tout ressemble à un langage de programmation avec sa syntaxe propre) mais est aussi plus simple, plus concis et plus compréhensible que l'enchaînement des commandes IOS que l'on retrouve dans Quagga. Ça se vérifie particulièrement pour l'usage de sessions BGP over IPv6. BIRD : fichier de configuration séparé, CLI séparée,... Quagga : il faut penser à virer le support IPv4 over IPv6 (no neighbor 2001:db8::1 activate) pour ne pas avoir de préfixes IPv4 qui circulent sur la session IPv6 puis à activer la capability Multiprotocol Extensions pour IPv6 (address-family ipv6 + neighbor 2001:db8::1 activate) puis bien positionner les filtres et compagnie dans le bloc de la capability. En ce sens, Quagga est plus brut de fonderie, respecte l'aspect extensions de BGP et le format des paquets alors que BIRD offre une abstraction : je veux faire de l'échange de préfixes IPv6 sur une session BGP over IPv6, point, active les extensions kiVontBien tout seul.

        * BIRD supporte les tables de routage multiples (une par instance du protocole « kernel », directive « kernel table <table_ID> »). Quagga ne supporte pas les tables de routage multiples, seulement le changement de la table utilisée (directive « table » dans Zebra).

        * BIRD permet de spécifier l'adresse source à indiquer lors de l'export des routes vers le kernel. Cela permet de faire en sorte que le routeur lui-même (ça ne concerne pas les paquets qui transit par le routeur mais dont le routeur n'est pas l'émetteur) utilise cette adresse IP lorsqu'il sortira un paquet vers une destination donnée en utilisant la route injectée par BIRD. Très pratique pour que les messages ICMP soient émis avec une IP précise bien identifiée/identifiable. Cela permet donc de jouer sur l'algorithme de sélection de l'adresse source à utiliser. Puisque certains prestataires (transitaires IP) bloquent le trafic sur les IPs d'interconnexion, cette directive permet de spécifier une IP de votre propre allocation et permet donc au routeur d'émettre avec cette IP plutôt qu'avec l'IP d'interconnexion. Il s'agit de la directive « krt_prefsrc = <IP_à_utiliser> » à spécifier dans un export filter dans le protocole « kernel » sous BIRD. Sous Quagga, l'équivalent est d'utiliser, dans Zebra, la directive « ip protocol bgp route-map <nom_routemap> » ainsi qu'une route-map avec la directive « set src <IP_à_utiliser> ». Cette directive n'est pas disponible en IPv6 sous Quagga... Voir ci-desous pour un contournement.


    Quelques petits trucs à connaître :
        * Lors de l'établissement d'une session iBGP directe (sans routeur intermédiaire), il faut ajouter la directive ... « direct » dans la configuration du protocole bgp de BIRD. Dans le cas contraire, BIRD s'attend à devoir utiliser une route existante pour transférer les paquets au next-hop indiqué dans les annonces BGP et, n'en trouvant pas, indique que toutes les routes échangées sont « unreachable ». Ce point ne concerne pas Quagga ;

        * Si la session BGP over IPv6 est montée sur un adressage link-local (fe80::/10), il faut spécifier l'interface : « neighbor fe80::1%eth0 as 65000 » pour BIRD, «
    neighbor fe80::1%eth0 interface eth0 » pour Quagga. Les adresses link-local IPv4 (169.254.0.0/16) ne sont pas concernées car pas considérées comme de véritables link-local (regardez un output de ip a s, le scope sera bien global ;) ) ;

        * Pour reproduire le comportement de krt_prefsrc en IPv6 avec Quagga, il faut ruser : il faut utiliser une interface dummy avec l'IP globale à utiliser en « scope global » et indiquer un scope link pour toutes les autres interfaces réseau, même celles adressées avec des IPs globales. Ainsi, pour sortir, le noyau sera forcément obligé d'utiliser la seule IP dont la portée est globale, c'est-à-dire celle de la dummy. « ip a a <IP>/<netmask scope link dev eth0 » ou « scope link » dans /etc/network/interfaces pour rendre ça persistant. :)

        * Il est d'usage de laisser les démons de routage créer une route de blackhole correspondante à l'allocation qui sera annoncée en BGP. Cela permet au routeur de se débarrasser au plus tôt d'un paquet pour lequel il ne connaît aucune route pour joindre la destination (cas d'une IP ou d'un sous réseau, que vous n'avez pas encore attribué). Cela permet également que ces paquets ne soient pas renvoyés sur l'interface de transit si vous n'avez pas filtré votre allocation en input de votre BGP. ;)

            Sur BIRD, en IPv4, comme en IPv6 : « route <allocation> unreachable; » dans un protocole static.

            Sous Quagga :
                En IPv4 : « ip route <allocation> <netmask> Null0 » dans Zebra.

                En IPv6, la cible blackhole (traduction de Null0 sous Linux) n'existe pas dans les vieux kernel (3.2). Or, Quagga souhaite rester compatible. Il faut donc ruser et utiliser la cible lo + reject : « ipv6 route <allocation> ::1 reject ».

            Pour info, dans Linux : reject = unreachable = on rejette le paquet en envoyant un message ICMP à la source présumée du paquet ; drop = blackhole = on supprime le paquet sans rien dire. Blackhole et unreachable sont plus récents.


        * Soit l'interface tap d'une machine virtuelle configuée avec « ip a a 198.18.0.1/24 dev tap1 » et « ip r a 192.0.2.0/24 via 198.18.0.2 dev tap1 ». On sait que, lors de la destruction d'une interface, Linux nettoie les routes associées à cette interface. Que se passe-t-il à l'arrêt de la VM (ou sa migration à chaud avec Ganeti) ? BIRD : BIRD prend en compte la disparition de l'interface (protocole device) et fait aussi le ménage dans ses routes importées. Quagga : Quagga détecte bien la disparition de l'interface, vire la route associée (198.18.0.0/24 dans notre exemple) mais garde l'autre route (ici : 192.0.2.0/24) ... avec une interface inconnue (exemple : « 192.0.2.0/24, via unknown ») et continue à l'annoncer en iBGP ou en OSPF...
    06/08/2015 02:06:34 - permalink -
    - http://shaarli.guiguishow.info/?6P2feQ
    nomarkdown
  • Tutorial - Apache Storm

    Storm est un framework Java (comme tous les frameworks big data, n'en déplaise aux détracteurs de Java :D ) permettant de créer des clusters de traitement de messages.

    Ça se compose d'un Nimbus (ordonnanceur de tâches sur le cluster) et de supervisors (membres du cluster) qui lancent des workers, c'est à dire des unités de travail (un processus quoi :- ) qui eux-mêmes exécutent des tâches sur les messages reçus, à l'infini. La communication entre un Nimbus et les supervisors se fait à travers un Zookeeper.

    Au niveau logique, Storm fait du stream processing : on a un enchaînement d'unités de travail : des spouts et des bolts. Les spouts sont les points d'entrée, les sources d'informations, ceux qui lisent les messages à traiter depuis un Kafka, un fichier texte ou autre. Les spouts exécutent des tâches, de préférence simples. On enchaîne des spouts et des bolts pour séparer les différentes actions (lecture du message et parse, enrichissement, calcul statistique,...). C'est cet enchaînement qui forme une topologie Storm.  La communication entre ces composants (spouts, bolts) se fait sous forme de tuple. Il est possible de demander à Storm de réaliser des actions sur ces tuples comme des jointures, des agrégations, des filtres. Exemple : vous voulez que tous les messages ayant une même caractéristique (exemple : le champ "toto" = 42 ) soient traités par un même bolt : il suffit de réaliser une agrégation sur cette caractéristique.

    Une topologie Storm, en définitive, c'est un gros jar qui contient votre code et toutes les lib dont il a besoin. Ça se charge sur le cluster à partir du Nimbus qui s'occupe du reste.

    La beauté de Storm, c'est la montée en charge et le passage à l'échelle dans un framework qui mâche le travail du développeur.
    05/08/2015 23:22:18 - permalink -
    - https://storm.apache.org/documentation/Tutorial.html
    nomarkdown
  • Kafka | Blog Xebia France

    Ce que je retiens de Kafka : mécanisme de transmission de messages / queue , réparti, conserve l'ordre des messages, l'unité pour le passage à l'échelle est la partition.

    Pour les cas d'utilisation possibles, voir : https://kafka.apache.org/documentation.html#uses. Je m'en sers pour injecter et conserver un flux Netflow (provenant d'un gros réseau), ce qui me permet d'alimenter un cluster Storm qui réalise un traitement sur ce Netflow (enrichissement + production de stats).

    Notons que Kafka utilise Zookeeper pour stocker les membres du cluster, les partitions ainsi que les derniers offsets consommés par les clients dans chaque topic. Notons qu'un producteur n'a pas besoin d'aller chercher des infos dans Zookeeper : il contacte simplement un broker qui, via le protocole Kafka, lui indiquera les topics, les partitions et les replicats. Un consommateur a forcément besoin de s'enregistrer auprès de Zookeeper (dernier offset consommé). Pour ceux que ça intéresse : Zookeeper repose en partie sur les algorithmes de Lamport. ;)

    Notons que si l'on a besoin d'avoir un cluster mi-privé (un cluster dans lesquels les membres doivent se parler via un réseau cloisonné adressé en RFC1918 mais où des clients externes doivent aussi joindre les Kafka, il y a une directive de configuration pour cela, « advertised.host.name » pour s'enregistrer différemment dans Zookeeper et fournir les bons noms dans les métas-données échangés avec un client. Sauf que ce n'est pas terriblement efficace et que je préfère traiter le problème via un mécanisme de nommage (DNS ou /etc/hosts) qui est fait pour ça. Voir : http://shaarli.guiguishow.info/?PazcBw

    Comme dans tous les systèmes répartis, quand ça marche, ça juste marche bien et ça dépote mais quand ça chie, le debug est vraiment galère : identifier la partition qui pose problème dans les logs puis savoir quel logiciel produit et consomme dans cette partition puis... D'autant plus que les messages d'erreur de Kafka sont loin d'être explicites. Exemples :
        * Dans les logs d'un producteur : « Could not create kafka client : kafka server: Replica infomation not available, one or more brokers are down. » -> la machine leader pour une partition doit être en rade. Il faut arrêter les consommateurs Kafka, reboot la machine kafka en rade et fsck les partitions utilisées par Kafka. Refaire partir kafka. Les producteur devraient remonter.

        * Dans les logs d'un broker (server.log.<date>), Kafka se plaint d'index invalides lors d'une reprise après incident. Il faut stopper le broker et supprimer les fichiers d'index invalides dans le dossier data de Kafka (mv /kafka/<ID_partition>/*/*.index ~/backup/)

        * Dans les logs d'un broker (server.log.<date>), Kafka se plaint que les index demandés sont trop vieux : vos consommateurs sont à la traîne. Soit il y a un problème de leur côté, soit il faut augmenter la durée de conservation des données dans Kafka.

        * Le message le plus incompréhensible est celui d'un Kafka qui refuse de démarrer, prétextant un fichier d'index invalide alors qu'il n'y a aucun fichier dans le dossier de données ! Il faut vérifier à ce qu'il n'y ait aucun fichier caché, en fait. Cela arrive quand vous montez des partitions fraîchement créées dans le dossier de données (cas d'usage : plusieurs partitions sur plusieurs SSD dans l'optique de répartir la charge).
    05/08/2015 23:04:30 - permalink -
    - http://blog.xebia.fr/2011/12/02/kafka/
    nomarkdown
  • High Availability with PostgreSQL and Pacemaker

    Corosync et Pacemaker font partie de la pile logicielle Linux-HA et remplacent Heartbeat. Le premier permet la mise en cluster, la circulation des messages et la synchronisation entre les différentes machines du cluster. Le deuxième est un gestionnaire des ressources d'un cluster : il s'occupe des services qui tournent sur le cluster (start/stop/migrate). On peut bâtir des infras avec du failover vraiment automatisé (sauf en cas de split brain avec drbd, vous ne couperez pas à une intervention manuelle).

    Corosync peut fonctionner en multicast (défaut) ou en unicast (http://docs.openstack.org/high-availability-guide/content/_set_up_corosync_unicast.html).

    Ci-linké un exemple avec PostgreSQL. L'idée est d'obtenir une configuration dans laquelle aussitôt qu'une première machine tombe, hop, une seconde prend la relève pour que PostgreSQL continue à fonctionner.
    05/08/2015 22:03:03 - permalink -
    - https://wiki.postgresql.org/images/0/07/Ha_postgres.pdf
    nomarkdown
  • Time series database - Wikipedia, the free encyclopedia [ traitement des séries de temps, OpenTSDB, CityzenData ]

    « A time series database (TSDB) is a software system that is optimized for handling time series data, arrays of numbers indexed by time. [...] A time series of stock prices might be called a price curve. A time series of energy consumption might be called a load profile. A log of temperature values over time might be called a temperature trace.Despite the disparate names, many of the same mathematical operations, queries, or database transactions are useful for analysing all of them. The implementation of a database that can correctly, reliably, and efficiently implement these operations must be specialized for time-series data. [...]

    A workable implementation of a time series database can be deployed in a conventional SQL-based relational database provided that the database software supports both binary large objects (BLOBs) and user-defined functions. SQL statements that operate on one or more time series quantities on the same row of a table or join can easily be written, as the user-defined time series functions operate comfortably inside of a SELECT statement. However, time series functionality such as a SUM function operating in the context of a GROUP BY clause cannot be easily achieved. »


    OpenTSDB est quand même limité :
        * Problème d'optimisation dans le stockage hbase utilisé derrière ;
        * Au-delà de fonctions de base (sum, union, moyenne,...), rien n'est proposé par OpenTSDB, ce qui est extrêmement limitant ;


    Pour les usages avancés, une société commerciale, Cityzen Data (http://www.cityzendata.com/), propose une infrastructure et un langage (Einstein) pour stocker et traiter les séries temporelles. Quelques points sur cette techno :
        * Ça marche et plutôt bien : je pousse environ 37000 métriques par minute, toutes les minutes de chaque jour et la plateforme les acquitte en 1-2 secondes (stockage sécurisé dans kafka et traitement au fil de l'eau) :D ;

        * La documentation (https://api0.cityzendata.net/doc/) est plutôt faible : un gros effort est fait mais il y a encore des fonctions non documentées. Exemples : FINDSTATS pour obtenir des informations sur vos séries (erreurs, nombre d'éléments stockés,...) ou '<votre_token>' AUTHENTICATE <nombre> LIMIT pour remonter (avec FETCH) plus de métriques que la limite pré-configurée,... De plus, la documentation existante n'est pas toujours complète... Comme la documentation officielle est encore la seule source d'information disponible, c'est parfois difficile de s'y retrouver ;

        * Système interopérable : les données se poussent sur la plateforme via une requête HTTP POST, elles se récupèrent au format JSON via une requête HTTP GET. Un mécanisme de push/pull via les websockets est aussi disponible. Les erreurs retournées sont claires et compréhensibles ;

        * Un langage de manipulation des séries est proposé : Einstein. Il est exécuté côté serveur donc on récupère uniquement les métriques qui nous intéressent, après traitement. C'est un langage à pile (exemple :  1 60 * 60 * 'noSecondesInOneHour' STORE) dont la gymnastique n'est pas celle naturelle à notre cerveau donc il faut de l'entraînement et de la persévérence ;

        * Peut être couplé avec Grafana (https://github.com/CityzenDataOSS/grafana-warp) pour produire facilement des visualisations graphiques ;

        * Limite : il manque encore des fonctions super utiles comme un TOP n sur les valeurs ou un SORT des séries sur leur valeur (pour les valeurs numériques, of course) :
            * Pour le SORT par valeur, on est obligé d'avoir recours à des macros et à une projection orthogonale (car les séries peuvent être triées sur leurs abscisses (timestamp en temps normal, sans projection) avec les fonctions SORT/RSORT) ;
            * Pour un TOP n, il faut se souvenir que la fonction SHRINK trie automatiquement la série (c'est dans la doc') par ordre croissant. Donc, si l'on veut récupérer les N plus grandes valeurs, il faut demander à SHRINK de prendre ces N valeurs à partir de la fin : « N -1 * SHRINK ». Petite subtilité : si N est pile le nombre d'éléments dans la GTS, SHRINK n'est pas exécutée et donc vos élements sont affichés sans être triés. Donc ceinture et bretelles : « (R)SORT N -1 * SHRINK ». :)


    Une autre source d'information sur CZD : Domotique : Valoriser et exploiter les données chez GuiguiAbloc - http://blog.guiguiabloc.fr/?p=1700
    05/08/2015 17:22:46 - permalink -
    - https://en.wikipedia.org/wiki/Time_series_database
    nomarkdown
  • Retour sur la conférence donnée par Richard Stallman le 12 mai 2015 à Brest. - LinuxFr.org

    J'ai assisté à cette conférence de rms, la première AFK. Première rencontre avec rms, échange de clés OpenPGP et un Richard qui m'interpelle dans le couloir à propos de son projet d'une forge open-hardware morale.

    Quelques notes que j'ai prises durant la conférence (disponible en visionnage/téléchargement direct/torrent ici : http://media.leschatscosmiques.net/medias/conferences/) :
       * Rappel des 4 libertés (https://www.gnu.org/philosophy/free-sw.fr.html), je ne reviens pas dessus. Le partage est moral car il est communautaire, car il est humain. Le développeur d'un logiciel privateur sait très bien ce qu'il fait : l'existence de son logiciel est pire que son absence car c'est un appât, un piège. L'appel du pouvoir corrompt le développeur de logiciel privateur. C'est une volontée de soumission des utilisateurs de son programme donc c'est injuste donc ça ne devrait pas exiter. Les jeunes développeurs seront happés par le système, par leurs collègues car beaucoup de gens ne doivent pas la différence entre le bien et le mal immédiatement. « Ne rien faire de ta vie est mieux que développer du logiciel privateur » :D ;


       * Liberté attaquée de partout. C'est un renversement de la charge en 30 ans : il y a 30 ans, on devait servir l'utilisateur. Aujourd'hui, on doit le tromper. Pluie d'exemples : censure des applications sur le store Windows 8 mobile ; Google play et IOS ne sont pas mieux (jailbreak = s'échapper d'une prison !) ; Kindle d'Amazon impose de renoncer à la liberté d'acheter anonymement un bouquin, à la liberté de donner/prêter des livres après leur lecture, ouvre les portes à la censure (http://rue89.nouvelobs.com/2009/07/19/sur-le-kindle-amazon-detruit-des-livres-quil-a-vendus) ; Flash ; Windows est un malware : il s'agit d'une backdoor puisque Microsoft peut installer et modifier des logiciels à distance ! ; les firmwares/blobs privateurs dans Linux (si un périphérique exige un firmware privateur, ne l'utilise pas, c'est un petit sacrifice) ; les ordiphones sont de véritables espions qu'il faut refuser : « il est du devoir de chaque citoyen de mettre le doigt dans l'œil de Big Brother ;


       * Insiste trop (3 fois les mêmes phrases !) lourdement sur libre versus open source et GNU/Linux versus Linux. On ne peut pas vraiment le blâmer sur ça puisque, lors de la présentation des associations organisatrices, l'ex-président de la Maison du Libre a déclaré qu'ils faisaient dans l'open source et utilisaient Linux, tout ce qu'il faut pour énerver Richard ;


       * "Nouveaux" combats :
           * JavaScript : beaucoup de pages web contiennent du JS privateur. La FSF propose LibreJS, un module pour Firefox (Icecat) qui analyse la page et exécute le JS seulement s'il est libre. Pour plus d'informations, notamment sur la détection du code privateur : https://www.gnu.org/software/librejs/free-your-javascript.html ;

           * SaaS : « Tu confies ton activité informatique au serveur d'une autre personne. C'est lui qui contrôle ton activité. Cela revient au même que d'utiliser un programme privateur, les 2 chemins se rejoignent. ». Utiliser un traducteur en ligne (Google translate, par exemple) est intolérable car il y a des équivalents à installer en local. Utiliser un moteur de recherche (Google Search, par exemple) est tolérable car on n'a pas le choix (vu avec rms par mail : il ne connaît pas YaCi, ceci explique cela). Dans une communication, un serveur hors de contrôle (Google GMail, par exemple) est tolérable car pas le choix (oui, confirmé par mail, il "crache" sur les associations qui font du mail propre, sur les serveurs @home et les initiatives de décentralisation des usages du net lui passent bien au-dessus de la tête :( ) ;


       * Éducation :
           * L'école de la République doit enseigner uniquement du logiciel libre. Montrer/faire utiliser des logiciels privateurs va à l'encontre de la mission sociale de l'école qui est d'éduquer les citoyens conscients d'une société libre. Une autre raison plus profonde : l'école est là pour dire comment ça marche. Avec un logiciel privateur, le professeur est obligé de répondre « nul ne sait comment ça marche, c'est un secret ». Avec un logiciel libre, le professeur peut expliquer avec l'aide d'une copie du code source. Une seule exception : on peut montrer du code privateur dans le cadre d'un atelier de reverse-engineering ;

           * Les œuvres pédagogiques doivent être libres (licences CC, GFDL,...) ;

           * L'école ne doit pas filer les données personnelles concernant les étudiants à des entreprises comme Google/Microsoft (page Facebook pour la classe, Google Docs,...). C'est une infraction de le faire. Le flicage commence à l'école si elle ne respecte pas la vie privée ;


       * « La liberté d'information est essentielle pour garder les autres droits humains. Le flicage généralisé met en danger la démocratie. Comment exercer un contrôle citoyen si l'État agit dans le secret ? Il reste les lanceurs d'alertes. Le niveau de flicage actuel est incompatible avec la démocratie. La démocratie n'est que théorique. »


       * « Je ne peux pas tout faire tout seul, tu dois le faire ». Comment ? Faire des conférences, proposer des ateliers de reverse-engineering,... Ce n'est pas la taille de la contribution qui compte. ;)


       * Des ressources à étudier :
           * Ubuntu Spyware : https://www.gnu.org/philosophy/ubuntu-spyware.fr.html

           * Liste des systèmes GNU/Linux libre à recommander + la raison de la non-homologation des autres systèmes : https://www.gnu.org/distros/free-distros.html et https://www.gnu.org/distros/common-distros.html

           * Version de Firefox made in FSF pour éviter le problème de marque, pour éviter la promotion d'extensions privatrices, pour éviter l'inclusion des DRM,... : https://fr.wikipedia.org/wiki/GNU_IceCat


       * Pourquoi ce combat pour les libertés ? Il déteste l'injustice, c'est une réaction de colère. Comment fait-il pour tenir / se motiver depuis 32 ans ? Élu par les circonstances pour promouvoir le logiciel libre. « Que pouvais-je faire d'autre ?! »


    On a eu le droit au numéro de Saint IGNUcius et de la vente aux enchères d'une peluche à l'effigie d'un gnou au profit de la FSF.


    Mon avis sur rms et sa conférence :
       * rms est malentendant, je ne savais pas.

       * Il était attendu sur l'éducation (deuxième terme de son sujet + beaucoup d'enseignants avaient fait le déplacement et avaient rameuté leurs étudiants) et il n'en a dit que peu de mots en proportion de la durée de la conf'. Trop occupé à troller l'open source et Linux versus GNU/Linux. :(

       * La conférence est pas mal, on apprend ce qu'est le logiciel libre, que l'open source et Linux c'est mal mais après ? Quels prolongements ? L'auditoire rentre chez lui et il doit se débrouiller tout seul ? Ça ne marchera jamais, il sera perdu dans l'immensité du travail à accomplir. Il faut des points d'entrée. Les LUG devraient proposer des ateliers ciblés pour débutants à la suite de ce type de conférences. La Maison du Libre a raté le coche.

       * rms a tout compris au logiciel libre et à l'open hardware mais il est totalement out sur les sujets de neutralité des réseaux, de décentralisation des usages, de réappropriation de l'infrastructure du réseau, de protection de la vie privée. Voir les exemples dans mes notes ci-dessus. Je pense qu'il est trop intelligent pour ne pas avoir compris les problématiques et les enjeux et qu'il n'a tout simplement pas envie de militer pour ces sujets supplémentaires, une forme de "chacun son taff". Je peux l'entendre mais quand on a une influence certaine, il est inadmissible de dire, durant une conférence, qu'un serveur intermédiaire dans une communication comme GMail est tolérable ou que Google Search est tolérable car ça laisse entendre, dans les deux cas, qu'on ne peut rien faire de mieux, de plus morale, de plus respectueux des utilisateurs. Ce qui est faux.
    05/08/2015 16:57:02 - permalink -
    - http://linuxfr.org/news/retour-sur-la-conference-donnee-par-richard-stallman-le-12-mai-2015-a-brest
    nomarkdown
  • John von Neumann | ARTE

    « Peu connu du grand public, le mathématicien hongrois John von Neumann (1903-1957) a pourtant élaboré des théories qui ont définitivement changé le cours de l'humanité. Installé aux États-Unis à partir de 1930, il a contribué aux découvertes les plus fondamentales (théorie des jeux, intelligence artificielle, physique statistique, entre autres) du siècle dernier et a initié la révolution informatique. [...] Pionnier de l'informatique, il conçoit Maniac, un calculateur utile aux tests de la bombe H et ancêtre des premiers ordinateurs. »

    ÈDIT DU 09/08/2015 À 18H : Vu.
        * 1903 - 1957. Haute bourgeoisie du début du 20e siècle par son père, banquier. Enfance à Budapest. Arrière-plan culturel juif ;

        * « Von Neumann » = titre de noblesse donné par l'empereur François-Joseph Ier d'Autriche à son père pour sa participation à l'effort de guerre ;

        * Théories : automates cellulaires, architecture des systèmes de traitement de l'information, similitudes entre cerveau humain et ordinateur, théorie du jeu, théorie de la destruction mutuelle assurée, fondement mathématique de la mécanique quantique, pseudo-hasard par utilisation de suites numériques,... ;

        * Intelligent et créatif (il trouvait des solutions originales selon ses comparses). Von Neumann ne découvre pas, il explique. Il n'approfondit pas, il laisse le soin à d'autres de développer ses idées ;

        * En 1919, révolution bolchevique -> esprit "mort aux banquiers" -> sa famille est menacée. Quelques mois après, c'est la montée d'un antisémitisme dans toute la société. Cela le marquera et sera déterminant dans beaucoup de choix (notamment le fait de conseiller une guerre préventive nucléaire contre l'URSS) ;

        * En 1930, l'Europe est instable, les USA prennent conscience de leur retard en mathématiques et vont chercher les meilleurs mathématiciens en EU. Sa nouvelle vie ? Consultant pour les armées britanniques et américaines : le calcul de trajectoire lui a plu dès son enfance. Il organisait chez lui de grandes réceptions où se retrouvait l'élite intellectuelle dans une ambiance conviviale, rappelant celles des cafés intellectuels de Berlin, par exemple ; Il aimait l'alcool fort et les blagues salaces ;

        * Pendant la seconde guerre mondiale, il participera à l'élaboration de la bombe atomique, au calcul de la hauteur optimale (car elle conditionne les dégâts) lors du largage sur Nagasaki, au choix des cibles (son choix ne sera pas retenu). Note : Hitler n'a pas compris la portée de l'arme nucléaire car il la considérait comme une « idée de savant juif » ;

        * Von Neumann était un grand pessimiste de la nature humaine : il pensait que la probabilité que l'humanité se détruise par un manque de contrôle des instruments qu'elle a créés était forte ;

        * 1945 : architecture Von Neumann des systèmes de traitement de l'information (une mémoire, un traitement central et une unité de traitement des données). Il écrit 3 pages de recommandations. Il veut améliorer l'ENIAC en ne faisait plus la différence entre le calcul (réalisé sur la machine) et la programmation (mains humaines, cartes perforées,...) -> MANIAC. Usage initial prévu : calculs pour la bombe H puis prévision à long terme du climat car il voyait sa maîtrise comme une arme encore plus forte que les armes nucléaires. Il établit que l'on peut fabriquer des ordinateurs fiables à partir de composants non fiables tant que le pourcentage de non fiable reste en dessous d'une limite ;

        * Il avait compris l'accélération constante du progrès technologique : la langue parlée a mis 100000 ans pour s'imposer, la langue écrite a mis 10000 ans, la presse a mis 400 ans, le téléphone 50 ans, le téléphone portable 7 ans, les réseaux sociaux et autres : 2 ans ;

        * Meurt d'un cancer qui a détruit ses facultés intellectuelles.
    FIN DE L'ÉDIT
    05/08/2015 13:03:14 - permalink -
    - http://www.arte.tv/guide/fr/050347-000/john-von-neumann
    nomarkdown
  • Programme 2015 - Jardin entropique

    Les 27 et 28 juin 2015, j'étais présent dans le public de la première édition du jardin entropique, un week-end consacré au partage, aux débats et à la découverte autour du numérique et de la liberté. Il y avait des stands (FFDN, Nos Oignons, Actux,...), des ateliers (création de jeux vidéo "Visual Novel" facile avec Ren'Py, OSM,...), des expositions (notamment une salle avec des minitels faisant tourner des petits jeux vidéo \o/ ) et des conférences.

    Je n'ai pas assisté à beaucoup de conférences ni à beaucoup d'ateliers puisque j'ai passé la plupart de mon temps à échanger avec des gens autour de bières / whisky. Je ne regrette rien : les personnes présentes étaient waaaaaaaah, juste waaaaaaah. :D

    Malgré ça, voici les notes que j'ai prises pour les conférences auxquelles j'ai assisté.


    Quelles organisations possibles pour mettre l'intérêt général au coeur du numérique ? par Philippe Berthelot & Jean-François Burgos :
        * Les élus locaux semblent bouder le jardin entropique. C'est pour ça qu'on se retrouve avec deux orateurs plutôt issus du monde de la culture (l'un est membre de la Fédération nationale des collectivités territoriales pour la culture , l'autre est un ancien de la Fédération des lieux de musiques actuelles et informaticien de métier) pour causer numérique... Ils ignorent ce que sont les STDAN (Schema technique d'aménagement numérique du territoire, dans le cadre du déploiement de la fibre optique) (question de Laurent Guerby) ;

        * « La neutralité du Net est terminée, je ne sais pas encore qui y croit. Il n'y a qu'à voir les débits asymétriques de nos accès » ;

        * Cet échange avec le public n'est qu'une suite de banalités : les GAFA reposent sur un modèle publicitaire, il faudrait trouver un autre modèle économique ; culture, contre-culture, sous-culture, DIY,... ; les luttes locales permettent de gagner les luttes globales, il faut toujours réfléchir en terme de territoire plutôt qu'en global ; la France a raté le virage numérique,... ;

        * Il est difficile pour les activistes/militants de venir causer aux collectivités (pas la même vision de ce qu'est le travail, horaires contraignants en conflit avec travail, terminologie à se farcir, argumentaire à adapter...) mais c'est pourtant nécessaire car, dans les collectivités territoriales, il y a des bonnes volontés qui comprennent bien nos problématiques numériques et les enjeux mais qui ne peuvent rien faire seuls à cause de la rigidité de l'administration : il faut une force extérieure pour montrer qu'il y a de l'intérêt et pousser le projet.


    tetraneutral.net / DCP bay par Laurent Guerby :
        * Présentation détaillée des FAI associatifs dont tetaneutral.net ;

        * Toujours la même présentation de guerby. J'ai remarqué que les détails (notamment sur le WiFi) font perdre pied à l'auditoire... Dommage. :(


    CryptoParty en bibliothèque ? L’exemple de la bibliothèque de l’INSA de Rennes par Damien Belvèze & Chloé Lailic :
        * Présentation *très* intéressante ;

        * Le/la bibliothécaire doit être bienveillant, on doit pouvoir lui faire confiance (pas de pistage, respect des idées des lecteurs,...). C'est une problématique nouvelle en France mais cruciale aux USA (une bibliothécaire a refusé de témoigner à propos des activistes qui se réunissaient dans sa bibliothèque  ). La lutte doit aller jusqu'au refus des DRM Adobe sur les ebooks ;

        * Le cadre vie privée fait déjà partie des prérogatives des documentalistes ;

        * Les documentalistes ont bien compris les problématiques mais se heurtent à la rigidité des directions informatiques qui réclament traçabilité accrue des accès et interdiction d'installer des logiciels sur les PCs (TOR, par exemple) de la bibliothèque   y compris le temps d'une soirée crypto-party... Y'a vraiment des autorisations à dealer de partout... :( ;

        * Leur crypto-party semble avoir été un succès : atelier complet jusqu'à échanges des clés, tout type de public était présents même si la grande majorité était des enseignants-chercheurs et des étudiants. Idée à reprendre : signalétique "1 clé, 2 clés, 3 clés" pour marquer la difficulté des ateliers sur le programme -> faire ça en mélangeant avec Caliopen pour donner des sortes de grades aux gens (leur état d'avancement dans la crypto-anarchy :D) pour les motiver.  ;

        * Étendre le principe de crypto-party à plus que de la crypto mais aussi hygiène informatique, sécurité informatique, protection de la vie privée de manière douce ;


    Internet et citoyenneté : quand la société civile s’approprie le numérique pour lutter par Annaïg Denis & Myriam Tollemer :
        * Myriam Tollemer :
            * Rappel des prétendues utopies du début (ma version à moi est que ces idéaux ne sont pas morts : http://ecrans.liberation.fr/ecrans/2014/05/06/internet-les-heros-sont-fatigues_1011830). Jules Verne évoquait déjà un réseau télégraphique mondial ;

            * Internet renforce l'autonomie des individus, renforce la société par le bas / par la base ;

            * Internet conduit à une société plus pacifiste (esprit des 60's à San Francisco), plus tolérante, plus consensuelle. Ça rend "le réel" plus authentique, ça revitalise les liens sociaux. Il s'agit d'une liberté sociétale qui puise sa force dans la collaboration.

            * Je note quelques erreurs sur l'histoire d'Internet (exemple : non, on n'a pas attendu le web2.0 pour travailler de manière collaborative, le web2.0 a rendu la collaboration accessible au plus grand nombre) et des erreurs d'interprétation (exemple : non, Internet n'est pas différent du réel... Il n'y a pas Internet et IRL, il n'y a qu'Internet et AFK, c'est un perpétuel prolongement l'un de l'autre).


        * Annaïg Denis (FFDN) :
            * Il convient de faire la différence entre lobbying (défendre un intérêt particulier pour soi) et advocacy (défendre un intérêt général comme LQDN/FFDN).

            * Rappels de toutes les tentatives de contrôle du net et de toutes les merdes qui nous sont tombées dessus : brevets logiciels, HADOPI, paquet télécom, LOPPSI (première fois que l'on évoque le blocage administratif de sites web pour motif pedoporn), la loi Hamon (article L141-1 du code de la conso) prévoit que la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) puisse demander au juge de bloquer des sites contrevenant au code de la consommation, LPM, loi antiterrorisme/Czeneuve, loi renseignement, traités transatlantiques (ACTA puis CETA (entre CA et EU) puis TAFTA...).


    Dans le monde artificiel, comme dans le naturel, le chemin à parcourir est le même : réaliser les droits fondamentaux des personnes par Marco Ciurcina (Hipatia) et Free Software -- Freedom in your Computer par Richard Stallman (Conférence de clôture)
        * La première conférence reprend les idées clés de rms donc les deux conférences ont dû être redondantes (conditionnel car je n'ai pas assisté à la conf' de rms, c'est le même discours depuis 30 ans (et à juste titre : c'est toujours les mêmes droits et libertés qu'il faut défendre)) ;

        * Rien de neuf sous le soleil.
    05/08/2015 12:46:03 - permalink -
    - https://jardin-entropique.eu.org/
    nomarkdown
  • Le sexe avec les robots va devenir la norme avant la fin du siècle

    « Une universitaire britannique, maître de conférences en psychologie, estime que les normes sociales vont fortement évoluer dans les prochaines décennies, à tel point que l'amour et le sexe avec les robots se généraliseront vers 2070, du fait des progrès en robotique et en réalité virtuelle. »

    Haha. Espoir pour tous et toutes ou future désillusion en mode « Même un robot fabriqué juste pour t'aimer ne peut pas t'aimer. » (un humanoïde, à Selma, dans l'épisode 9 de la saison 23 des Simpson) ? :D
    05/08/2015 11:09:39 - permalink -
    - http://www.numerama.com/magazine/33859-le-sexe-avec-les-robots-va-devenir-la-norme-avant-la-fin-du-siecle.html
    nomarkdown
  • Le bonheur de Jabber

    Quelques exemples concrets pour montrer que jabber, ça marche pas toujours...

        * L'ancienne version de prosody qui crashe dès que l'on atteint 1k d'utilisateurs dans les rosters. Possible source du problème : incompatibilité avec CenterIM4 ?

        * L'upgrade à la dernière version de prosody cause des incompatibilités avec de nombreux clients : crashs aléatoires avec pidgin, roster vide avec mcaber, impossible de se connecter avec CenterIM4 qui utilise encore les vieilles méthodes pour se connecter. ejabberd n'est pas affecté par ces problèmes ni celui du premier item. :- ;

        * Des problèmes incompréhensibles pour rejoindre les MUC (MUC inexistante alors que si... , variable selon les clients...) et c'est là qu'on se rend compte, en plus, que les clients Jabber ne sont pas accessibles au plus grand nombre, il n'y a qu'à voir les messages d'erreur cryptiques générés dans ces moments-là, ça décourage forcément le nouvel arrivant dans le monde Jabber :- ;

        * Le bordel des extensions : toutes ne sont pas supportées partout, c'est la jungle. On manque de clients Jabber fiables et utilisables par le plus grand nombre ;

        * ejabberd était en retard sur les options pour configurer TLS (choix des ciphers, désactiver SSLv3) : la version présente dans les dépôts Debian Wheezy ne permettait aucune configuration alors que, dans le même temps, la version packagée de prosody permettait cela...

        * Usage de XML :D


    Note : si la syntaxe du fichier de conf' d'ejabberd vous traumatise, sachez qu'il est possible d'utiliser une syntaxe YAML depuis la version 13.10. \o/
    05/08/2015 10:32:19 - permalink -
    - http://shaarli.guiguishow.info/?ekJl6g
    nomarkdown
  • Docker - Build, Ship, and Run Any App, Anywhere

    Je n'ai pas encore testé Docker mais j'ai lu un peu la doc' et j'ai assisté à une soirée qui proposait une conférence magistrale puis un retour d'expérience à partir d'un usage concret. Voici l'avis que je me suis construit à partir de tout ça.

        * Packaging sous forme de briques, logiciel par logiciel pour construire, par assemblage, une plate-forme complète répondant au besoin ;

        * La garantie d'une cohérence entre l'environnement de dev' et l'environnement de prod', dans le temps. Je ne suis pas convaincu. Rien que le fait de générer l'image à partir d'un même dockerfile peut produire des différences (des versions plus récentes des logiciels peuvent être installées durant la création de l'image, même sur un système hôte identique, simplement parce que mises à jour de sécurité) avec donc un applicatif cassé car ses dépendances (libs,...) peuvent être cassées. Pour éviter cela, on peut livrer des images complètes en plus du dockerfile (exemple : une image monentreprise-map + le docker file pour installer l'appli web). Les dépendances seront alors toujours satisfaites mais alors, qui fait les màj de sécu ? ;

        * Àmha, l'usage le plus intéressant de Docker, c'est le SaaS. Si le dev' d'un logiciel fournit un dockerfile avec les sources, alors il est possible de tester son logiciel en toute simplicité. Docker permet de monter des infra SaaS, par nature ;

        * Docker hub pour récupérer des images clés en main et pousser ses propres images. Comme des images de VM quoi. Il est bien sûr possible de créer son propre dépôt ;

        * Docker est disponible sous Mac et winwin grâce à une sorte de VM minimaliste. Le support winwin n'est pas encore mâture. Docker est même disponible sur Azur, le cloud de Microsoft. OVH est sur le coup avec SailAbove ;

        * Malgrè ce qu'on entend souvent, il y a plusieurs modes pour le raccordement d'un conteneur Docker au réseau et pas juste un mapping port par port avec l'hôte. On retrouver les modes bridges / routed habituels ;

        * De nombreuses API et briques sont déjà disponibles autour de Docker : docker-swarm pour la gestion d'un cluster de dockers, Cadvisor pour le monitoring de l'usage des ressources,... ;

        * Il paraît que Docker est monolithique : un seul binaire pour tout faire : build d'une image, récupération d'une image dans un dépôt, construction du système de fichiers, isolation réseau/processus... Rocket, un fork, se veut modulaire pour répondre à cette problématique ;
    05/08/2015 02:08:19 - permalink -
    - https://www.docker.com/
    nomarkdown
  • Avis sur quelques conférences informatiques et quelques reportages télévisés

    Oui, c'est pas récent, je suis à la bourre. :D

    Cabu, le côté ensoleillé de la rue :
            - « Je suis trop gentil comparé à la violence du monde, je me venge de ce que je vois, entends » +1

            - « Je ne vois pas l'avenir en noir mais je le représente comme ça pour éviter qu'il ne le devienne »

            - Psychanalyse via les dessins


    Xenius - Applications mobiles
            - Dégomme what's app (vol du carnet d'adresse, usurpation d'identité possible, ...)

            - Préconisation de comportements simples pour éviter les risques (comparaison des droits demandés par les apps qui font la même chose et prendre l'appli qui en demande le moins, utiliser des logiciels libres, minimum d'applis (genre une application « rasoir » ne sert à rien à part amuser la galerie)

            - « Tant que nous chargeons pas des experts de vérifier pour nous, aucune certitude » : plutôt faux : le logiciel libre c'est la vérification des sources sans désignation d'un expert par on ne sait trop qui. Cette phrase, en fin de reportage, laisse une impression de "no futur" assez décourageante... Dommage



    Stéphane Bortzmeyer - IPv6 (https://fr33tux.org/retour-conference-bortzmeyer.html) :
            - Modèle en couches en forme de sablier, IP = uniformisation ;

            - Monde des telcos complètement différent : une pile réseau par couche physique ; plusieurs protocoles d'accès : un pour parler aux telcos, un pour entre telcos/intérieur telco,... (PPP versus BGP ?) ;

            - Évolution de l'informatique : un ordi par entreprise, supercalculateur et terminaux -> un ordi par département dans l'entreprise -> un ordi par personne -> plusieurs ordis par personne,... d'où la grande difficulté de prévoir la taille de l'espace d'adressage ;

            - Le modèle en couches est poreux (la taille des adresses est manipulée par les protocoles de couche supérieure, les numéros de ports sont manipulés par des protocoles applicatifs (FTP)) ;

            - Groupe de travail « Sunset4 » à l'IETF) chargée de la disparition d'IPv4, d'étudier ce qui nous manque pour supprimer totalement IPv4 ;

            - IPv6 taille des adresses -> programmes naïfs et boom (fw, IPAM, routeur requête NDP + mise en attente)

            - IPv6 n'est pas compatible avec une vision business : coûteux, répartition des coûts, pas de carotte pour inciter à bouger, il faut adapter la censure,...


    Capitole du Libre 2014 - Benjamin Bayart et Charmet-Alix - Panorama politique des Internets :
            - Projet de loi terrorisme :
                * Droite et gauche sont unies contre le peuple ;

                * Blocage administratif de sites web, contrôle éventuel et a posteriori de la justice, contient des articles sans rapport avec le terrorisme (hausse de la durée des interceptions, cybersquatting, augmente les amendes sur les délits informatiques, délit de presse de faire l'apologie du terrorisme, Internet dans lequel Internet devient une circonstance aggravante ;

                * Difficulté à mobiliser pour lutter (vacs parlementaires, juillet/août, timing serré, ...)

                * Article comique du Figaro selon lequel, de source policière, les jeunes écolos d'extrême gauche s'autoradicalisent sur Internet, comme les djihadistes en commençant à chiffrer leur connexion et une députée qui, à la fin du vote, a déclaré : « ensuite il faudra s'attaquer au chiffrement, etc. ». Le jour de la promulgation du texte... Avenir sombre...


            - Fibre optique :
                * Avec le déploiement actuel, on tend à se diriger vers un monopole local chez Orange dont la seule solution pour changer de FAI revient à déménager, comme aux US ;

                * Erreurs d'aménagement du territoire : fibrer d'abord le centre-ville et la campagne car le coût de raccordement est moins faible est une erreur : ça amplifie la fracture numérique et, comme les centre-ville sont bien désservies par ADSL/câble, c'est difficile de trouver des abonnés et donc de rentabiliser le réseau ;

                * Seule solution au bout du bout pour préserver nos libertés : reprendre en main l'infrastructure.

                * Contrairement au cuivre, il n'y a pas d'obligation de dégroupage sur la fibre car il n'y a pas de monopole. En zone très dense : chacun déploie son réseau : 3 réseaux si 3 opérateurs (idiot mais c'est comme ça...) ; zone dense : accord de co-investissement ; zone peu dense : collectivité publique donc obligation d'ouverture. Sauf qu'il y a un oligopole implicite : minimum d'abonnés pour souscrire et co-investir. Mais comme SFR et Orange jouent (Free ne joue pas sur la fibre, trop occupé à faire du mobile), alors il n'y a pas de monopole. Modèle imposé par l'ARCEP sous la contrainte de la régulation EU et de la pression des gros


            - Neutralité des réseaux :
                * Tout le monde est pour mais la définition change selon les acteurs. On va faire une neutralité des plates-formes : on ne légifère pas sur la neutralité des réseaux tant qu'on ne légifère pas sur la neutralité des plateformes. Objectif : gagner du temps.

                * OpenInternet : nom trompeur car il s'agit d'une association regroupant des éditeurs de contenus qui veulent racketter Google et co. O


            - Droit à l'oubli : formulaire d'oubli de Google : exige de fournir une pièce identité, aucune garantie d'éxecution ni de délai ; Quid des personnalités politiques (accès à l'information) ? Quid du côté "personnage public" de chaque personne ? Quid des archives pour l'histoire ? Le droit à l'oublie est un rideau / une mise sous le tapis qui ne résoud pas le problème, comme censure de site web.


    Jean-Marc Manach - Conseil de Développement de Loire-Atlantique 2014
            - Avant, on était dans l'accusation de l'autre « t'es parano ». Maintenant, tout le monde est devenu parano, il ne faut pas, se cacher n'est pas la démocratie ;

            - Internet est-il le responsable de la surveillance ? Les Big Brother Awards et l'ENSIL montrent qu'Internet n'est pas responsable, que la plupart des atteintes n'ont aucun rapport avec le numérique. JUDEX/STIC (fichiers policiers) sont plus nuisibles à la recherche de taff que FB ! :)

            - Internet civilisé : colonisation, barbare, en totale opposition avec esprit hippie ! Rapport entre hippies et Internet : LSD pour s'ouvrir au monde, Internet pour s'ouvrir au monde ;

            - Jacky et Michel, ce n'est pas des jeunes qui s'exhibent mais des vieux !

            - Différence de point de vue sur les données persos entre EU et USA : EU = protection du citoyen contre l'état (origine de la loi informatique et libertés = Safari = croisement de fichiers), USA = Federal Trade Comission : protection des entreprises contre les citoyens. Exemple : les CGV de FB/Twitter/... qui s'allongent sans arrêt, c'est pas un hasard ;

            - Le chiffrement est un outil qui permet de faire respecter les droits/libertés qui devraient être respectés de base. Ex : un isoloir est un outil qui permet de "garantir" la confidentialité du vote ;

            - Beaucoup trop d'exemples, difficile à suivre le JMM.



    Arte - L'urgence de ralentir (septembre 2014) :
    Album photo de beaucoup d'iniatives (TAG, monnaie locale, banque coopérative à Hitacha, NDDL, école pour illettrés, ...), très bonne explication du trading haute fréquence mais j'ai du mal à voir en quoi cela va nous libérer de notre roue à hamster, de nos travails qui dévorent nos vies, de la nécessité d'aller toujours plus vite au travail, quitte à une absence de qualité. Comment être plus près de nos proches ? C'est ça, "ralentir" àmha et ce documentaire ne fournit aucune piste, malgré son nom.

    Quelques citations :
            -  « Si l'humain ne change pas, rien ne changera, on peut être producteur de son électricité, manger bio, ... mais être moche avec son prochain, ce n'est pas incompatible. Les changements structurels sans changements humains sont vains. »

            -  « La transition énergétique, c'est une préparation (beaucoup n'ont jamais fait les choses par eux-mêmes ni ressenti la récompense à faire cela ni penser que c'est possible) pour la rupture, quand on sera dans le gouffre. On ne se dira pas "hoooo miiiiiince" mais "alors on peut faire ça et ça et ci". »
    05/08/2015 01:26:46 - permalink -
    - http://shaarli.guiguishow.info/?7F09zA
    nomarkdown
  • Quelques notes sur Coriin 2015

    Le 19 janvier 2015, j'étais présent dans le public de la Conférence sur la réponse aux incidents & l’investigation numérique (http://www.cecyf.fr/activites/recherche-et-developpement/coriin/) organisée par le Cecyf. Voici les notes que j'avais prises ce jour-là.


    Mot d'accueil par Éric Freyssinet : le but est de rassembler les enquêteurs, les entreprises, les académiques. En France, on manque de formation concernant les enquêtes numériques. Appel à forker Cecyl.


    Présentation du référentiel d’exigences applicables aux prestataires de réponse aux incidents de sécurité, Yann Tourdot et Arnaud Pilon (ANSSI) :
        * Roue de Daming : PASSI (audit), PDIS (détection d'incidents de sécu), PRIS (réponse aux incidents)

        * PRIS :
            * Un prestataire qualifié = un prestataire qui suit l'ANSSI au doigt et à l'œil
           
            * Nivellement (par le bas) du référentiel au niveau des compétences en France. Sérieusement...
           
            * Vu sur twitter : "Dans l'audit, on est 2 (auditeur et audité), dans la réponse à incidents, on est 3 (avec l'attaquant, qui peut être root)" #CoRIIN
           
            * PRIS est itératif, incrémental : toujours faire des analyses post-mortem pour pas que ça se reproduise, pas juste se dire "ho j'ai un virus je le vire et basta".

            * Une action judiciaire peut être engagée avant, pendant ou après donc il faut faire attention lors de l'analyse à suivre les prérequis pour que, si l'on va en justice, la demande soit recevable (conservation des preuves, journal des actions effectuées, datation, ...)

            * Référenciel de détection établi avec des prestas (oui oui, ceux qui doivent être évalués via ce référentiel) et par des comanditeurs comme les OIV.

            * Garantie de confidentialité des analyses par les prestas et si jamais une fuite apparaît -> moyen de poser une réclamation auprès de l'ANSSI pouvant conduire au retrait de l'accréditation ANSSI.

            * Accréditation bullshit et sans valeur sauf si le commanditaire suit les recommandations de l'ANSSI de choisir un presta qualifié, ce qui arrivera sur les marchés publics...

        * Bilan : ça me semble être un label bullshit... L'ANSSI préfère avoir beaucoup de prestas que des prestas réellement qualifiés. Garantir la confidentialité des audits par retrait du label... Sérieusement, quoi. L'ennui c'est que l'accréditation a un coût qu'il faudra reporter sur le client. Elle sera requise d'abord pour les marchés publics, ce qui aura une influence sur le reste du marché...


    CERTitude : ou comment simplifier les campagnes de recherche d’IOC, Vincent Nguyen et Jean Marsault (CERT-Solucom) :
    C'est un soft qui se connecte à des postes compromis pour remonter les IOC (Indicator of compromise) en laissant le moins de traces que possible. Je ne comprends pas : rien que l'ouverture des connexions laisse des traces. Avantage : un tool python + une remontée via le réseau ira plus vite que la lib winwin de base. :D


    D&D de malwares avec des C&C exotiques, Paul Rascagnères et Eric Leblond :
        * Fun fact : un botnet dont les zombies reçoivent les ordres du C&C via une boîte mail yahoo \o/

        * Exfiltration de données via des requêtes DNS

        * Fun fact #2 : "ils font 3 XOR, bon ok, ça revient au même que 1 XOR mais ils devaient pas le savoir [...] rigolez pas, j'ai déjà vu des attaquants faire du double riot13"

        * Les IDS c'est bien mais il faut les mettre au bon endroit : pas qu'en bordure, sinon on néglige les échanges internes

        * Les "langages" des IDS sont limités. Pas de boucle, par exemple. D'où une extensibilité avec des scripts (Lua par exemple) est souhaitable

        * Pas d'appliance magique. Même si leur usage ne nécessite pas 15 personnes en astreinte de nuit pour écrire les regex. #troll. :D

        * Les créateurs de malwares avancés suivent ce qui se dit de leur code sur le net et s'adaptent donc les règles IDS peuvent vite être contournées si tu fais pas attention.

        * Regex, ça a les mêmes limites que les antivirus : on peut faire du proactif, voire détecter des comportements anormaux donc suspects mais ça a des limites. Si tu ne sais pas ce que tu cherches -> tu ne trouveras pas, comme d'hab.


    Mimikatz et la mémoire de Windows, Benjamin Delpy :
        * Bon à rappeler : les attaquants sont des bourrins, ils font des trucs qui marchent, pas des trucs compliqués.

        * Fun fact : pour tricher au démineur sous winwin, il suffit d'utiliser deux fonctions de l'API winwin : create process, read process. Pas besoin de droits admins vu que c'est ton démineur. :D

        * L'ennemi, c'pas forcément la NSA mais les anciens employés toujours dans le domaine car gestion du domaine sous-traitée donc travail pas fait.

        * La fonctionnalité minidump (dump de la mémoire lors d'un crash) est super pratique car pas besoin d'installer un code sur le poste ciblé donc discrétion. Pas besoin de droits admin, même pour dumper le processus d'un autre utilisateur : il faut "juste" faire planter le processus visé. L'API winwin permet même de demander un dump sur un processus ciblé.

        * Implémentation Kerberos de winwin + minidump = combo : les dumps mémoires du processus LSASS contiennent les mots de passe et les tickets Kerberos.

        * Fun fact #2 : Bitlocker ne marche pas avec les disquettes :D

        * Fun fact #3 : l'API winwin prévoit l'enregistrement d'une DLL qui sera appelée lorsqu'un mdp est changé.

        * Le tout permet donc de récupérer des accès.

        * Winwin 10 ne sera pas vulnérable à tout ce qui a été exposé.


    Investigation dans le DNS, pièges et solutions, Stéphane Bortzmeyer (AFNIC) :
        * But de la présentation : comment trouver une info sur un nom de domaine, pièges et limites

        * Un nom de domaine a un nombre quelconque de composants. Plus spécifique à gauche, plus global à droite ("."). En voyant un nom, on ne sait pas où se trouve les cut de délégation (exemple : gouv.fr. n'est pas délégué, co.uk si) : il faut utiliser une résolution DNS pour le savoir.

        * Plusieurs acteurs dont au moins le titulaire d'un nom (celui qui l'a choisi et réservé) et le registre (l'organisme qui enregistre le nom). Dans la vraie vie, on a un 3e acteur : le bureau d'enregistrement qui s'occupe de la partie business. Modèle RRR (register, registry, registrar). On peut avoir des acteurs supplémentaires : agence de création web qui a acheté le nom ou hébergeur DNS différent du bureau d'enregistrement.

        * Deux sortes de registres : mince ou épais. Registre épais : la base de données contenant les informations "sociales" (nom du titulaire, adresse, mail,...) sont stockées chez le registre. Registre mince : ces informations sont stockées chez le bureau d'enregistrement. Exemples de registre mince : com. , net. Registre épais : fr.. Org était épais mais est devenu mince. C'est ça qui explique les redirections que l'on voit dans whois.

        * Quels sont les inconvénients à utiliser whois de manière déportée (cloud, site web,...) ?
            * Base possiblement pas à jour ;

            * On n'a pas la source de l'information (son authenticité est donc à questionner) ;

            * Le tiers voit ce que vous faites, ce qui pose de gros problèmes de confidentialité dans le cas d'une enquête judiciaire ;

            * Risque de sécurité : des malins enregistrent des noms avec des informations (nom, adresse) avec des bouts de JS/XSS.

        * Même si l'ICANN impose que les titulaires de noms communiquent des informations exactes, c'est rarement le cas et pas souvent vérifier : pour quelques euros par an, un humain ne peut pas faire de vérifications poussées.

        * Tous les clients whois ne sont pas optimaux parfois même entre systèmes GNU/Linux car les options de compilation sont différentes...

        * DNS : pas forcément de coïncidence entre whois et DNS, c'est des acteurs différents.

        * DNS et caches : attention au fast-forward (nom pour contacter le C&C change rapidement).

        * nslookup sous winwin c'est naze : incomplet, pas d'horodatage, il fait des requêtes qu'on ne lui demande pas (reverse IP, serveur de nom)

        * Mes questions :
            * Pourquoi BDDs passives DNS pas publiques compte tenu du caractère public des infos DNS (cf RFC DNSSEC) ? Sociétés commerciales derrière donc business.
           
            * Tu pourrais nous dire deux mots sur les looking glasses DNS ? C'est bien pour voir la censure et ce genre de choses. Stéphane utilise RIPE Atlas mais on a toujours les limites présentées au début de l'exposé : intervention d'un tier d'où problème habituel de confiance


    Internet Explorer 10 et 11: un nouveau format de données pour de nouveaux défis, Jean Philippe Noat et Bruno Valentin :
        * Aucune logique dans le nommage des fichiers caches d'IE : webCacheV01, V16 et V24, pas les autres ... pas de logs tournants so wtf ? l'orateur n'a pas la réponse

        * Cache pas optimisé : plusieurs tables peuvent servir au même usage, semble utiliser un parcours itératif/index chelou.

        * Dans la inforensic, on cherche à savoir si un téléchargement a eu lieu suite à une action de l'utilisateur ou si prefetch ou cache : le stockage de cette info par IE est prévu.

        * Ces fichiers d'index du cache sont "sales", pas mis à jour, résiste mal à un arrêt brutal de la machine (ce qui arrive lors de perquisitions) donc beaucoup d'infos manquent à l'appel.

        * Fun fact : les applis sur FB et co échappent au cache IE au sens premier. :D

        * Fun fact #2 : le cache IE tourne toujours en navigation privée ;)

        * Fun fact #3 : l'épinglage/dé-épinglage d'une app est stocké dans une base de données sqlite. Dé-éplinger une app ne fait pas disparaitre les infos dans la base mais un re-épinglage fait disparaître les infos précédentes


    FastResponder: Nouvel outil open source pour détecter et comprendre des compromissions de grande ampleur, Sébastien Larinier (CERT Sekoia) :
        * Lors d'une compromission, il faut faire une collecte rapide du SI et analyser les infos collectées rapidement pour agir vite et répondre vite à l'incident de sécurité.

        * Analyse à la mano / à la papa : chiant, coûteux et lent. Genre on trouve encore des analyses forensic faites sous Excel.

        * Il faut utiliser du matos simple à déployer et des outils de data-visualisation comme Kibana.

        * L'intérêt du live forensic (exemple : analyse RAM in-situ) se justifie avec l'augmentation de la quantité de RAM dans les serveurs (64G+ ce n'est plus rare). Je ne suis pas convaincu puisque Zythom, sur son blog, nous parle de dumps de disques durs de plusieurs tera, même pendant une perquisition...
    04/08/2015 18:00:16 - permalink -
    - http://shaarli.guiguishow.info/?a8-kqw
    nomarkdown
  • Shaarli : Add link sans bookmarklet = problème d'encodage des titres - GuiGui's Show - Liens - Le Hollandais Volant

    « Perso je parse les headers http à la recherche d'un encodage, sinon cherche dans la page. Si je trouve l'encodage, je l'utilise pour décoder la page et récupérer le title.
    Si pas d'encodage, je prends UTF-8 en fallback. »

    SebSauvage le fait déjà. Ce n'est pas le problème, juste que sur certains sites web on a — pour « - » en dur dans le title de la page.


    « Pour les caractères dangereux, un htmlspecialchars() suffit : il ne touche pas aux entités HTML. »

    Perdu, ça ne fonctionne pas sur les exemples que j'ai donné plus haut :
    php -r "echo htmlspecialchars_decode('Internet est bâti sur un marécage');"
    Internet est bâti sur un marécage

    php -r "echo html_entity_decode('Internet est bâti sur un marécage');"
    Internet est bâti sur un marécage
    04/08/2015 15:12:24 - permalink -
    - http://lehollandaisvolant.net/?id=20150804121748
    nomarkdown
  • Comment téléphoner à nos élus

    Dans le cadre de la lutte contre la loi Renseignement, j'ai participé à une séance d'appels téléphoniques de nos élus à Brest. Une sorte de centre d'appel (call center), mais pas vraiment. J'vais faire un petit feedback sur les choses à faire / ne pas faire selon moi, en plus des conseils donnés par la Quadrature (https://wiki.laquadrature.net/Comment_contacter_un_d%C3%A9put%C3%A9_europ%C3%A9en).

        * Téléphoner seul depuis chez soi ou en groupe, ça n'est pas du tout comparable ! Seul, c'est juste chiant et on abandonne assez vite après les premiers écueils / les premières réponses bullshit de nos élus. En groupe, il y a toujours quelqu'un pour être le premier à téléphoner et initier ainsi la chaîne. Il y a toujours quelqu'un pour rire avec vous. Il y a toujours quelqu'un pour rire de la réponse stupide, antidémocratique, liberticide, bref, merdique de l'élu que vous venez d'appeler. C'est ça un callcenter : des gens très différents avec une lutte commune qui se retrouvent pour se marrer. Se marrer des guignols qui sont censés les représenter. On nomme ça : le lulz. Et ça permet de tenir contre tous et contre tout le bullshit qui sort de la bouche de nos élus. N'hésitez jamais à rejoindre un callcenter citoyen.


        * Prévoir un lieu dans lequel il y a un réseau WiFi de qualité voire, mieux, des accès à Internet filaires. C'est toujours mieux pour utiliser le PiPhone et pour faire des recherches. Lors d'un call-center, on a toujours besoin de faire des recherches... Un numéro de téléphone, une information sur le projet de loi auquel on s'oppose,... Une mauvaise connexion c'est du stress, un manque d'efficacité, de la colère,...


        * Le PiPhone de la Quadrature du Net, c'est génial, sauf que ça téléphone toujours dans le bureau de l'élu à l'Assemblée ou au Sénat. Il faut préférer chercher le numéro de la permanence en province et téléphoner à ce numéro là. Il y aura toujours un(e) assistant(e) parlementaire pour répondre, comme à Paris mais au moins, ça sent moins la campagne d'appel orchestrée par LQDN donc ça augmente votre crédibilité. C'est une vraie galère de trouver les numéros en province mais ça me semble plus efficace.


        * N'hésitez pas à contacter en priorité des élus avec qui vous vous êtes déjà entretenus, en bien comme en mal sur n'importe quel sujet (même si c'est pas du tout le même domaine entre le dernier appel et votre appel du jour). N'hésitez pas à mentionner le texte de loi qui faisait l'objet de votre dernier appel et votre position en quelques mots. Ça permet de créer un certain lien, de vous rappeler à la mémoire de l'assistant(e) parlementaire. Évidemment, si c'est votre premier callcenter, ce point ne s'applique pas immédiatement mais vous construisez les liens futurs. :)


        * Ne suivez aucun script. Ni ceux de la Quadrature, ni ceux que l'on peut trouver sur le web à l'occasion des campagnes d'appels ! Préparez-vous, avec vos propres mots, une fiche avec ce que vous voulez dire, le déroulé de la conversation, vos principaux arguments. Ça viendra de vous, ça sera plus gratifiant pour vous et plus crédible pour votre interlocuteur.

            Pire, avec du pré-maché, vous ne savez pas de quoi vous parlez. Un exemple concret : le script de la Quadrature que plusieurs personnes avaient lors de notre callcenter sur le projet de loi renseignement au Sénat parlait de l'article 851-3. Une des participantes s'est fait recaler par une assistante parlementaire : « il n'y a pas 851 articles dans ce projet de loi ». La participante enchaîne « ha ? ... bah ... peut-être un amendement alors mais l'important c'est que... ». Erreur sanctionnée immédiatement « il n'y a pas 851 amendements déposés à l'heure actuelle, madame ». À ce moment, vous êtes fini : quel que soit la qualité de votre argumentaire, votre interlocuteur ignorera vos propos. Ce n'est pas juste ni un comportement responsable mais c'est un fait. De votre côté, vous êtes déstabilisé, plus convaincu du tout du but de votre appel et ça s'entendra d'autant plus. En fait, le script parlait du futur article L851-3 que l'article 2 de la loi Renseignement ajoute au code de la sécurité intérieure. ;)

            Préparez vos appels : de quelle circonscription est l'élu à qui vous allez téléphoner ? Dans quelle ville est sa permanence ? A-t-il déjà pris des positions sur des projets de loi similaires dans le passé ? De quel parti politique est-il ? Quel métier (réel ou inventé) exercez-vous ? Où habitez-vous (réel ou inventé (attention aux petits villages dans lesquels tout le monde connaît tout le monde ;) )) ?

            Bref, préparez vos appels. Ça prend seulement quelques recherches sur le web. :)


        * N'ayez pas peur de participer ! Vous allez vous viander les premières fois, c'est une certitude ! Ça, c'est dit. Tout le monde s'est viandé. TOUT LE MONDE. L'important c'est d'apprendre de ses erreurs et de corriger les problèmes : qu'est-ce que vous avez mal fait ? Que faire pour corriger le tir ? Et par incréments successifs, vous vous améliorerez, c'est une évidence ! Ce paragraphe semble être du bullshit habituel mais je vous conjure qu'il n'en est rien et d'essayer. Personne n'est mauvais. Au contraire : vous aurez peut-être un angle d'attaque, une sympathie, que sais-je, différent qui convaincra votre interlocuteur/trice.

            J'ajoute que si vraiment vraiment vraiment vous ne voulez pas téléphoner ou que vous avez essayé mais que ce n'est vraiment pas votre truc, vous pouvez toujours participer. Il n'y a pas que les appels dans un callcenter mais l'humour, la joie de se regrouper (oui, même avec des inconnus), la logistique (organiser, accueillir les nouveaux arrivants, ramener des rafraîchissements, prendre des notes des élus contactés et de leur position, prendre des photos, rédiger un compte rendu du callcenter,...). Je suis sûr que vous pouvez apporter votre pierre à l'édifice. Personne n'est inutile ni mauvais en tout. Et c'est pas du "taff de merde dégradant", ho que non, c'est au contraire plus utile et important que les appels aux élus eux-mêmes !


        * Faites un suivi post-callcenter : l'élu a-t-il pris position au Parlement ? Son speech allait-il dans le bon sens ? Qu'a-t-il voté au final ? Est-ce conforme à ce qu'il vous avait annoncé au téléphone ? Dans tous les cas, n'hésitez pas à envoyer un petit mail argumenté, même pour dire uniquement des choses positives. Ça montre que vous êtes impliqué et que votre appel n'était pas qu'une affaire de campagne d'appels. C'est un travail pénible de longue haleine mais c'est ça qui permet à nos idées d'avancer.
    04/08/2015 13:35:06 - permalink -
    - http://shaarli.guiguishow.info/?0w2OhQ
    nomarkdown
  • Shaarli : Add link sans bookmarklet = problème d'encodage des titres

    J'ai remarqué deux fonctionnements différents pour l'ajout d'un lien dans shaarli selon que l'on utilise ou non le bookmarklet :
            * Ajout d'un lien https : avec le bookmarklet, le titre (<title></title>) de la page que l'on veut shaarlier est récupéré via JS et on l'a donc automatiquement ; sans le bookmarklet, le titre est vide.


            * Encodage des caractères accentués et spéciaux dans le titre d'une page que l'on veut shaarlier : de plus en plus de page ont des entités HTML dans leur balise <title></title>. Exemples :
                    * https://labs.ripe.net/Members/philip_homburg/ntp-measurements-with-ripe-atlas : <title>NTP Measurements with RIPE Atlas — RIPE Labs</title>

                    * http://lexpansion.lexpress.fr/high-tech/louis-pouzin-internet-est-bati-sur-un-marecage_1650342.html : <title>Louis Pouzin: "Internet est bâti sur un marécage" - L'Express L'Expansion</title>

                    Avec le bookmarket, le title est récupéré "tout prêt" (sans entités HTML), en JS, avec document.title, puis il est passé à la fonction encodeURIComponent() pour encodage pour passage GET et réutilisé tel quel côté PHP.

                    Sans le bookmarklet, le titre est récupéré grâce à un file_get_contents() et une regex puis il est éventuellement converti en fonction du charset indiqué dans le header HTML charset. Dans ce cas-là, les entités HTML sont toujours là et il faut les remplacer à la main par le caractère correspondant.


    Voici mes propositions pour améliorer ces deux points :
            * Ajout d'un lien https :
                  La ligne 1569 change de :
                      if (empty($title) && parse_url($url,PHP_URL_SCHEME)=='http')
                  Pour :
                      if (empty($title) && (parse_url($url,PHP_URL_SCHEME)=='http' || parse_url($url,PHP_URL_SCHEME)=='https'))

                  Il n'y a pas plus de travail à effectuer, file_get_contents gère https si l'extension openssl est présente et activée, ce qui est le cas par défaut sur les systèmes GNU/Linux.


            * Encodage des caractères accentués et spéciaux : on ajoute ce qui suit à la ligne 1595 :
                    $title = html_entity_decode($title);


            Vu qu'avec le bookmarklet, c'est le navigateur qui sanitize le title avant récupération par JS, je ne sais pas si l'ajout de ce bout de code n'introduit pas une faille de sécurité. Au pire, je vois deux types de
    menace :
                    * attaque de type CSRF pour "forcer" un admin à publier un shaarli pointant vers une page forgée (XSS). Shaarli est déjà blindé contre ce type d'attaques ;

                    * l'admin publie volontairement un shaarli d'une page dont le title est malveillant...

    ÉDIT du 19/09/2015 à 22h41 : ces deux bugs sont corrigés dans un fork communautaire (https://github.com/shaarli/Shaarli), SebSauvage n'ayant plus le temps de s'en occuper. FIN DE L'ÉDIT.
    04/08/2015 11:19:47 - permalink -
    - http://shaarli.guiguishow.info/?KgDM4w
    nomarkdown
  • Loi Renseignement : changements opérés par le Sénat

    Tout ça est derrière nous mais je me mets quand même ça de côté pour une sorte de mémoire politique.

    Les sénateurs/sénatrices ont fait du cosmétique, pas du travail de fond :
         * Réintroduction des IMSI catcher (les fausses antennes de téléphonie mobile qui capturent appels, SMS et surf sur le net en mobilité) ;

        * Une pseudo évaluation de l'efficacité de la loi... Aucun rapport avec la choucroute : je peux faire une loi efficace et liberticide, c'pas contradictoire... De plus, si ça démontre une inefficacité, la conclusion sera oubliée, comme celle sur le crédit impôt recherche (http://shaarli.guiguishow.info/?PSBXUw), par exemple, un classique quoi. Même pas sûr que cette évaluation ait lieu, comme avec la LSQ (http://shaarli.guiguishow.info/?ztARDA)... ;

        * On joue sur les mots et sur les chiffres : nombre de personnes dans la CNCTR, on change intérêt majeur, menace imminente, on bidouille les finalités,... Tantôt en faveur des citoyens, tantôt en leur défaveur. Rien de bien constructif ;

        * Le seul truc positif c'est d'avoir resserré un peu la durée des écoutes administratives... Pas de bol : elles sont reconductibles ad vitam aeternam sans formalités (enfin pas plus que pour obtenir la première quoi).

        * Contrairement à ce qu'aiment dire les sénateurs : ils n'ont pas ajoutés de garde-fous supplémentaires, stop l'auto-congratulation ! Quand je les vois se prendre pour des sages qui étudient en profondeur les dossiers, posés en dehors du temps de la vie politique et de l'actualité (http://rue89.nouvelobs.com/2015/05/20/loi-renseignement-si-senat-sauvait-259286), ça me fait juste bien rigoler.
    04/08/2015 10:47:44 - permalink -
    - http://shaarli.guiguishow.info/?5hgMDQ
    nomarkdown
  • If your shop assistant was an app (hidden camera) - YouTube

    Haha, excellent, bonne idée pour sensibiliser au respect de la vie privée à l'heure du numérique.

    On note quand même que certaines personnes ont une propension à répondre favorablement... C'est déjà mauvais signe.
    04/08/2015 00:42:47 - permalink -
    - https://www.youtube.com/watch?v=xYZtHIPktQg
    nomarkdown
  • Pourquoi la loi renseignement est de la surveillance généralisée ! - YouTube

    Par Benjamin Bayart. C'est dépassé puisque la loi est passée et les décrets signés mais ça reste intéressant.
    04/08/2015 00:39:30 - permalink -
    - https://www.youtube.com/watch?v=7C0nUaQDIXE
    nomarkdown
  • Du bonheur d'être chômeur

    « En Allemagne, les « Chômeurs heureux » revendiquent haut et fort le droit à la paresse depuis 1996. Entretien avec Guillaume Paoli, inspirateur du mouvement et auteur de Plus de carotte, moins de bâton, un livre (non encore traduit en France) qui fait sensation au pays de Karl Marx.

    Je suis quadragénaire, estampillé "made in France", n'ai ni étudié, ni jamais voulu faire carrière ou même obtenir un emploi fixe, mais cherche plutôt à faire ce que bon me semble, le côté pécuniaire étant réglé par des périodes de chômage ponctuées de jobs et autres expédients. [...]

    Personne ne se cache, au contraire : il s'agit de rendre visible une réalité bien cachée par les médias, à savoir qu'il y a mieux à faire de sa vie que de la sacrifier à l'économie, et qu'il existe dès à présent des gens qui sont chômeurs volontaires, qui ont trouvé un mode d'existence et d'activité assurément plus bénéfique, tant individuellement que socialement, que la grande majorité des jobs à leur portée. A partir de cette constatation «existentielle», nous mettons l'accent sur la contradiction suivante : d'un côté on nous chante les louanges des nouvelles technologies et de l'automatisation, lesquelles suppriment toujours plus de travail humain ; d’un autre côté, on se désole du résultat, le nombre croissant de chômeurs, et on fait tout pour leur rendre la vie impossible. [...]

    Ceci dit, les Chômeurs Heureux n'ont nulle envie de consacrer leur temps à cette question (l'essentiel tient en peu de mots), mais bien de s'adonner à leurs vices de prédilection, lesquels varient selon les personnes - de la littérature à la culture maraîchère, de l'informatique à la saoulographie... [...]

    Etymologiquement, travail signifie souffrance (c'est pourquoi l'on parle d'une «femme en travail»). En ce sens la question n'est pas de savoir si la chose est dépassée, mais à quel point elle est évitable... Plus concrètement, nous critiquons le marché du travail, le travail-marchandise, l'idée que les besoins sociaux puissent être satisfaits par le marché, le fric, la rentabilité. Cette conception n'est pas dépassée, elle a toujours été fausse. Si malgré tout beaucoup de gens s'y attachent, c'est qu'il n'existe rien autour d'eux qui ne soit pas une marchandise, et donc qu'ils ne conçoivent pas qu'il puisse exister une activité en dehors du marché de l'emploi. [...]

    Que pensez-vous du Revenu universel, qui garantirait à tous un salaire commun, déconnecté du travail ?

    C'est une idée qui, certes, ne résoudrait pas tous les problèmes, mais qui irait indiscutablement dans la bonne direction. C'est pourquoi elle n'a aucune chance d'être adoptée par les pouvoirs actuels ! La tendance générale est bien plutôt d'exonérer le capital de toute responsabilité sociale, de toute redistribution. Et parce qu'aucun gouvernement n'y donnera suite, il nous semble vain de trop se focaliser sur cette revendication (ainsi que sur le montant, 1000, 2000 ou 5000 euros pour tous?). Ce qui, pour le moment, est à notre portée, c'est de saper les justifications idéologiques du pouvoir, de révéler que le roi est nu.  [...] Un individu totalement isolé n'aura jamais assez d'argent pour subvenir à ses besoins. A l'inverse, la participation à des réseaux d'entraide et d'échanges réciproques diminue la pression du fric. Si j'ai suffisamment d'amis, je n'aurai pas à payer des déménageurs pour changer de domicile. Mes amis s'en chargeront, sans qu'il s'agisse là d'un travail mais d'un échange de service, inclus dans une relation plus large. [...]

    Paresseux ? Ce n'est qu'un jugement de valeur, le revers de l'assiduité. Nous pouvons être par moment très actifs, ce pourquoi nous n'avons pas le temps de bosser. Et essayer de penser et de vivre à rebours du modèle dominant nécessite parfois beaucoup d'efforts. Ceci dit, chacun fait les choses à son propre rythme et une petite sieste n'a jamais fait de mal à personne... [...]

    Ceci dit, c'est plus qu'une compensation de pouvoir goûter à des plaisirs dont les plus haut placés des managers sont exclus, à commencer par la disposition libre de son temps. Qui voudrait mener la vie stressée d'un Bill Gates? C'est là un élément essentiel de notre argumentation. Contrairement aux époques passées, le sommet de la pyramide sociale n'a vraiment rien d'enviable. Le système ne repose plus sur une promesse de bonheur, mais sur l'invocation au sacrifice. »

    Via http://lehollandaisvolant.net/?id=20150802085111
    03/08/2015 16:06:09 - permalink -
    - http://interdits.net/interdits/index.php/Du-bonheur-d-etre-chomeur-par-Sylvain-Marcelli.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 233 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community