5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 235 / 299
Newer►
  • Dovecot: Pigeonhole sieve-filter refilter delivered email - Johndescs's mini-recording

    « Quand on veut migrer sa boite mail et qu'on n'avait pas de filtres sieve avant, on peut vouloir relancer le filtrage sur toute une boite mail déjà délivrée. [...] sieve-filter -e -W -v -C -u john /home/john/.dovecot.sieve INBOX »
    27/07/2015 11:11:16 - permalink -
    - http://home.michalon.eu/shaarli/?XpTUnw
    nomarkdown
  • ssmtp - Documentation Ubuntu Francophone

    « J'avais besoin d'une implémentation de "sendmail" simple, qui ne prenne pas un port, et ne demande pas de configuration autre qu'un relais à utiliser. Je me suis rappelé avoir vu passer "ssmtp", un petit MTA de rien du tout fait justement pour ça. Nickel si on a par exemple un conteneur mail tout bien configuré et qu'on veut permettre à d'autres conteneurs de sortir sans gérer d'autre serveur de mail. »

    Excellent. \o/

    Via http://home.michalon.eu/shaarli/?Ty3P9Q
    27/07/2015 11:08:03 - permalink -
    - http://doc.ubuntu-fr.org/ssmtp
    nomarkdown
  • xkcd: Public Key

    « I guess I should be signing stuff, but I've never been sure what to sign. Maybe if I post my private key, I can crowdsource my decisions about what to sign. »

    :')
    24/07/2015 02:43:31 - permalink -
    - https://xkcd.com/1553/
    nomarkdown
  • software - How to overlay date and time onto the corner of photos? - Photography Stack Exchange

    Tu veux écrire la date de la prise de vue en texte sur la photo elle-même à partir des données exif, sur un lot de photos ? En haut à gauche, en rouge et en 72 points ? Pas de problèmes : mogrify -gravity NorthWest -pointsize 72 -fill red -annotate 0 "%[EXIF:DateTimeOriginal]" *.JPG

    Tu veux pas que le texte soit en haut à gauche mais un peu plus bas ? Aucun problème, suffit de changer l'argument passer à "-annotate" : mogrify -gravity NorthWest -pointsize 72 -fill red -annotate 0x0+10+300 "%[EXIF:DateTimeOriginal]" *.JPG

    Pour la liste des champs/tags exif : http://www.exiv2.org/tags.html

    Imagemagick < 3

    Merci à b4n pour sa lecture guidée du man : « "Mogrify overwrites the original image file, whereas, convert(1) writes to a different image file." -- signé, le man ». Donc des boucles for avec des convert dedans qui ont pour seul but de récupérer le nom original du fichier pour demander à convert de l'écraser, c'est mal...
    24/07/2015 01:01:29 - permalink -
    - https://photo.stackexchange.com/questions/16953/how-to-overlay-date-and-time-onto-the-corner-of-photos
    nomarkdown
  • Parti Socialiste - La France en libertés surveillées - La République en danger - 2009

    Un petit document datant de 2009 émanant du PS sur la réduction des libertés en France (et aussi de la précarité et autres questions sociales/sociétales) mal écrit (aucun style (bête abécédaire), des répétitions à gogo pour accentuer le discours, des transitions vaseuses, des fautes de frappe et de conjugaison à gogo,...) mais intéressant car c'est un recueil des reproches que faisait le PS d'alors envers la droite (et pas que l'époque Sarko, comme le mentionne très bien l'introduction) ... et c'est pile-poil ce que le PS fait depuis 2012... Ce parti n'a pas non plus remis en cause les trucs crades très très très facilement modifiables qu'ils ont identifiés dès 2009 (nomination du président de France TV par le président de la République, par exemple). Ce bouquin ressemble trop fortement à une liste fourre-tout de faits divers pour appuyer des convictions avec les dérives que ça implique.

    On dirait que le PS s'est servi de leurs observations passées comme d'un how-to... Des lois sécuritaires en passant par la loi Macron... tout, tout, tout.


    Quelques citations choisies :
    « Mobilisé avec les forces sociales, engagé avec les parlementaires, présent sur le terrain avec ses réseaux militants, le Parti socialiste est au cœur de la mobilisation citoyenne pour défendre les valeurs de la République. »

    « Si pour le Parti socialiste, la question sociale est centrale dans un pays rongé par les injustices et la précarité, refuser l’entreprise de déconstruction des libertés publiques actuellement à l’œuvre est un devoir. »

    « Défendre les libertés publiques serait, pour lui [ NDLR : Sarko ], nécessairement synonyme de laxisme, de désintérêt, voire d’incompréhension, pour les exigences de sécurité de nos concitoyens. »

    « Le rapport qu’entretient le chef de l’État avec cette question n’est pas seulement une forme de populisme pénal qui instrumentaliserait momentanément l’émotion des victimes pour affaiblir les institutions. [...] »

    « Au-delà des formules publiques dénigrant les associations de défense des Droits de l’homme, les travailleurs sociaux ou les magistrats ; »

    « Durant la même période, les dispositifs de surveillance et de contrôle se sont aussi multipliés, en dehors de toute précaution pour le respect des libertés et de la dignité humaine. On pense évidemment aux créations des fichiers Edvige, Cristina ou Eloi, aux tentatives d’instauration de tests ADN mais aussi à la promotion de la délation pratiquée par le pouvoir et qualifiée de « devoir républicain » par le porte-parole de l’UMP.

    « Mais, sourd aux critiques, insensible aux appels à la raison ou à l’humanisme, le pouvoir poursuit son action avec entêtement. Reprenant à son compte la relation tumultueuse qu’entretiennent les forces conservatrices avec l’ordre public et le respect des libertés, la droite gouvernementale s’appuie sur un double mensonge : il faudrait nécessairement choisir entre notre sécurité ou nos libertés ; il faudrait soumettre toute liberté au dogme de l’efficacité. »

    « L’augmentation des risques, de la violence ou de la menace terroriste justifie selon lui la mise en place de régimes d’exception et la relégation au second plan des libertés de circulation, d’expression ou d’association. »

    « Ainsi, lors de l’examen des nombreux projets de loi anti-terroristes déposés depuis les attentats du 11 septembre 2001, Nicolas Sarkozy s’est à chaque fois appuyé sur la peur du terrorisme ressentie par la population pour s’affranchir des réserves posées par la CNIL. »

    « C’est ainsi que le droit d’amendement de l’opposition constitue pour lui un frein à l’adoption rapide d’un texte de loi. »

    « La façon dont Nicolas Sarkozy considère les libertés publiques comme des entraves à l’action et à l’efficacité de l’État, est particulièrement dangereuse car elle nourrit les populismes. »

    « Ce livre ne se contente pas de faire un état des lieux mais vise aussi à décrypter ce qu’est le sarkozysme, cette certaine idée des libertés publiques, en mettant en lumière un triptyque ravageur: le traitement répressif de la précarité, l’étouffement généralisé des contre-pouvoirs et l’instauration d’une société de surveillance. »

    « Incapable de répondre aux attentes sociales, le gouvernement d’alors se précipita dans l’autoritarisme pour espérer maintenir sa légitimité. »

    « Avec la rétention de sûreté, la détection précoce de la délinquance ou la systématisation des fichiers, l’individu n’est plus désormais considéré comme foncièrement libre, en évolution, susceptible de progrès : il est d’abord suspect, et le traitement administratif ou légal qui lui est réservé est fonction d’un degré de dangerosité immuable. Cette conception de l’homme comme soumis à un double déterminisme, naturel (ou génétique) et social, justifie une société où la surveillance est toujours plus aigüe et la restriction des libertés plus forte. »

    « Cette « République des Conseillers » représente une gageure démocratique car elle étouffe les autres pouvoirs. Ceux-ci n’apparaissent alors que comme des entraves à l’action présidentielle qui devrait être forcément totale pour être efficace. »
    => À ce sujet, voir la conférence « Hacker le parlement : pistes et retours d'expérience » d'Isabelle Attard et Frédric Toutain de PSES 2015

    « Système de Traitement des Informations Constatées par la police (STIC) »
    => Des connaisseurs, on vous dit. :) Bon aller, je suis mauvaise langue, ça sera bien orthographié plus loin dans le bouquin.

    « Le Comité national d’éthique notait sur ce point que « subrepticement, notre société, au nom du paradigme sécuritaire, s’habitue (...) et chacun accepte finalement et même avec quelque indifférence d’être fiché, observé, repéré, tracé, sans souvent même en avoir conscience ».

    « L’usage médiatique et émotionnel d’événements exceptionnels ou tragiques devient récurrent pour mettre en place les nouveaux outils et les nouvelles normes qui, pas à pas, mettent à mal les libertés individuelles. »

    « La France dispose d’un arsenal de lois et de procédures antiterroristes complet. »
    => Ha bon ?! Pourquoi 3 lois sécuritaires (loi de programmation militaire en 2013 ; loi terrorisme/Cazeneuve en 2014 ; loi renseignement en 2015) en 3 ans de PS au pouvoir, alors ?!

    « Pourtant, après avoir reculé notamment sur la question de la suppression
    des départements, Nicolas Sarkozy
    [...]
    L’inquiétude demeure, à la lecture de ses conclusions, que cette réflexion utile
    sur l’évolution de la décentralisation ne se transforme en réalité en une nouvelle
    fragilisation des collectivités territoriales ainsi qu’en une remise en cause des
    modes de scrutin et des échéances électorales à des fins partisanes. »

    « Malgré les nouvelles règles supposées limiter la possibilité de recours à l’article 49-3, le Premier ministre
    aurait pu néanmoins user de cette facilité à huit reprises pour la seule année 2008. »
    => Macron/Valls style ? :D

    « Déjà, par un courrier du 28 septembre 2007 les directeurs de l’Anpe et de l’Unedic donnaient consigne à leurs directeurs régionaux de transmettre « systématiquement » aux préfectures copie des titres de séjour et de travail des demandeurs étrangers pour vérification, les transformant de facto en auxiliaires de police. »
    => Le bouquin parle également beaucoup de persécution de migrants sans papiers ... comme à Pajol en ce moment ? :))))
    23/07/2015 21:11:31 - permalink -
    - http://www.ps-paris.org/sites/default/files/fichiers-joints/la-france-en-libertes-surveillees.pdf
    nomarkdown
  • Le droit pénal de la fraude informatique, nouvel ami des censeurs ?

    « Sale temps pour la liberté d'expression sur Internet. Alors qu'après avoir obtenu la «  jurisprudence Dieudonné  » l'an dernier1, le gouvernement français vient de consacrer le retour de la censure administrative en droit français avec le décret sur le blocage de sites Internet2  ; alors que le passage du délit d'apologie du terrorisme dans le code pénal décidé par le Parlement à l'automne se traduit par des dizaines de condamnations totalement disproportionnées à des peines de prison ferme3 ; alors que le secret des affaires reste à l'agenda européen4 tandis que la protection des sources piétine au niveau national, une nouvelle menace se fait jour : le dévoiement de la loi Godfrain du 5 janvier 1988 relative à la fraude informatique. Plusieurs évolutions récentes, dont un arrêt de la Cour de cassation rendu le 20 mai dernier, montrent en effet que cette loi, depuis intégrée aux articles 323-1 à 323-7 du code pénal, pourrait bien devenir le nouvel ami des censeurs.

    [...]

    Affaire Bluetouff : du délit de maintien dans l'espace public à des fins journalistiques

    L'affaire Rachida Dati : l'exploitation d'une faille de sécurité à des fins parodiques n'est pas du goût des juges
    Avoir respectivement édité et hébergé le site Tweetpop.fr, qui parodiait le site officiel de l'élue pour permettre aux internautes de rédiger de faux communiqués de presse. N'importe qui pouvait ainsi proposer un texte destiné à être injecté sur le site officiel de Rachida Dati. À travers une banale faille de sécurité dite XSS, il était en effet possible d'afficher sur ce dernier n'importe quel texte inséré dans l'URL.

    [...]

    L'affaire Greenrights : manifestation pacifique ou cyber- terrorisme ?

    La troisième affaire concerne la mouvance « hacktiviste » Anonymous. En mars 2011, suite à l'accident nucléaire de Fukushima, des collectifs « Anons » souhaitent exprimer leur indignation face à l'industrie nucléaire. Pour ce faire, ils vont recourir à mode d'action politique qui revient sur le devant de la scène depuis quelques mois : les attaques distribuées par déni de service (DDoS, selon l'acronyme anglais). [...] Richard Stallman, fondateur du mouvement du logiciel libre, défend alors ces actions comme l'équivalent numérique de sit-ins et autres manifestations dans l'espace public15. [...] Après huit mois d'enquête, la DGSI procède en janvier 2012 à trois arrestations. Parmi eux, Pierrick Goujon, alias Triskel, 29 ans à l'époque, qui gère un site fournissant des liens passerelles vers des salons de discussion IRC, et dont l'adresse URL s'était retrouvée sur un tract Anonymous consacré à l'opération Greenrights. Son adresse IP a également été relevée sur les serveurs d'EDF au moment du DDoS.

    [...]

    À propos du préjudice estimé par EDF, il indique que « l’attaque était prévue pour ne pas endommager le serveur, pour que le site fonctionne de nouveau normalement à la fin du DDoS. Donc, il n’y a eu aucunes détériorations, pas de piratage, pas d’intrusions d’infrastructures ou autres, pas de divulgations de données sensibles. De plus, comme pour une grève, nous avions fait une vidéo pour prévenir EDF de la date et de l’heure de l’attaque ». Il rejette les accusations portées contre lui, pointant le caractère politique et légitime de l'action de DDoS : « Ce n’est en rien une entente en vue de commettre une infraction ou une manifestation dans le but de faire passer des idées n’a rien d’illégale ».

    [...]

    la procureure insiste et tente de présenter IRC – l'un des plus anciens protocoles de messagerie en ligne – comme un outil destiné à l'action politique clandestine : « On sait tous qu’IRC est très majoritairement utilisé pour définir des dates et des cibles. Dans ce dossier, c’est très clairement passé par ces canaux qui sont très peu faciles d’accès par le néophyte »

    [ NDLR : c'est excellent ça : dénoncer le fait qu'IRC est difficile d'accès pour un néophyte tout en condamnant la mise à disposition de passerelles web accessibles au plus grand nombre... ]


    Quel bilan peut-on tirer de ces trois affaires ?

    Elles révèlent d'abord que la loi Godfrain peut s'appliquer à trois des fonctions démocratiques
    essentielles de la liberté d'expression et d'information, à savoir : critiquer ceux qui exercent un mandat public et nous gouvernent, le cas échéant à distance des canons de la bienséance en se livrant à des exercices de carnavalisme politique moquant les puissants, avec des propos qui « heurtent, choquent ou inquiètent » selon l'expression consacrée de la Cour européenne des droits de l'Homme (affaire Rachida Dati) ; surveiller le pouvoir et porter à la connaissance du public des informations capables d'éclairer le débat démocratique (affaire Bluetouff)  ; protester, exprimer son opposition à une mesure ou des politiques (affaire Greenrights)19. Or, à chaque fois, les moyens engagés pour poursuivre les personnes concernées et l'acharnement du ministère public témoignent d'une absolue détermination dans la volonté des autorités de lutter contre les formes innovantes que peuvent prendre chacune de ces trois fonctions sur Internet. Le droit de la fraude informatique semble instrumentalisé dans des procès qui paraissent surdéterminés par l'enjeu politique au cœur de chacune de ces affaires.

    [...]

    La loi Godfrain permet ainsi à la répression d'expressions politiques de s'affranchir des règles protectrices des libertés publiques, ce dont témoigne l'absence quasi-totale de prise en compte des implications et exigences de la liberté d'expression et de manifestation par les magistrats dans ces affaires.

    [...]

    À cette explication politique de la sévérité de la réponse des autorités s'ajoutent des aspects proprement juridiques, qui conduisent à un traitement disproportionné lorsqu'ils sont appliqués à ces formes de participation politique. C'est le cas par exemple des spécificités procédurales du droit de la fraude informatique, et en particulier le rôle joué par les services de renseignement20.

    [NDLR : L'ANSES est un opérateur d'importance vitale (OIV). De ce fait découle l'implication de la DGSI. Point. On peut être en désacord avec cela car ça permet à l'État de couvrir ses arrières et de dissimuler des informations au public mais on ne peut pas relever qu'il s'agit d'une spécificité procédurale... ]

    [...]

    Il y a ensuite l'échelle des peines, là encore disproportionnée. [...] Un DDoS ou la défiguration d'un site d'une entreprise comme EDF – par exemple pour afficher sur
    la page d'accueil un placard revendicatif, également typique du répertoire d'action hacktiviste – sont punis bien plus sévèrement que leurs équivalents du monde physique. Ainsi, les tags ou graffitis non-autorisés sur la façade du siège social de l'entreprise auraient été punis au
    maximum de 3750 € d'amende et d'un travail d'intérêt ou de deux ans d'emprisonnement et 30 000 euros d'amende, selon que les dommages occasionnés soient jugés légers ou importants. Le cyber-vandalisme du site edf.com, annoncé plusieurs jours à l'avance et qui eut pour effet principal de saturer temporairement le standard téléphonique, est quant à lui directement passible de cinq ans d'emprisonnement et de 75 000 euros d'amende.

    [...]

    Enfin, un troisième aspect joue un rôle fondamental dans l'application disproportionnée du droit pénal de la criminalité informatique : l’insuffisante maîtrise des questions techniques par nombre de magistrats.

    [NDLR : NON, NON, NON et NON ! Les magistrats, tout comme les parlementaires n'ont pas à avoir une compétence technique forte pour délibérer ! C'est impossible d'avoir une compétence technique forte dans tous les domaines de toutes les affaires qu'ils ont à traiter ! Il y a des auxiliaires pour ça : les experts judiciaires pour les magistrats et les assistants parlementaires pour les parlementaires (oui, le conseil n'est pas leur rôle principal et de loin, mais en échangeant avec des parlementaires, on se rend bien compte qu'ils ont un assistant parlementaire qui s'occupe plutôt des questions qui tournent autour du numérique, un autre autour des questions de santé/climat,... et l'on perçoit qu'ils les aident à se construire opinion et argumentaire).

    Deuxième point : la loi devrait-elle être écrite que par des gens qui connaissent bien le sujet ? Informaticiens pour informatique, santé par les médecins ou par les groupes pharma au détriment du patient ? Répression du banditisme par les seuls policiers au détriment des libertés ou par les bandits (après tout, ils connaissent bien le sujet, eux aussi) ? Les lois sur le financement de partis politiques par des experts fraudeurs du domaine ? Mêmes questions pour la justice. Non, ce qu'il faut, c'est de la culture générale et une méthodologie (remise en question, recherches, croisement des sources, analyse, méthodologie,...) comme l'école de la République est missionnée de l'apporter à tout citoyen. Dans le cas d'Internet, il faut comprendre ses caractéristiques premières (réseau dématérialisé mondial sans centre et sans chef) et ses effets sociétaux (horizontalité, difficile à censurer, liberté d'expression pour tous, reproduction à coût marginal nul,...), c'est tout !
    Si ces pré-requis (culture générale et présence d'auxiliaires pour les points ultra-techniques) sont remplis, alors un système mélangeant plusieurs personnes (c'est le cas de notre parlement et des juges dans un procès) produira un résultat potable et surtout équilibré, àmha. ]

    Malheureusement, les dérives illustrées par ces trois affaires ne sont que les manifestations d'une tendance plus générale. Dès l'apparition du répertoire d'action hacktiviste dans les années 1990, la tentation des États était grande de considérer ces formes d'action politique comme relevant du « cyber-terrorisme »24.

    [...]

    En janvier 2013, alors qu'Europol inaugurait son nouveau centre dédié à la lutte contre la cybercriminalité, le European Cybercrime Center, son directeur fraîchement nommé citait parmi les priorités du centre la lutte contre le «  cyberactivisme  » aux côtés des attaques informatiques étatiques et des activités terroristes. Dans les discours des décideurs, l'hacktivisme apparaît ainsi souvent comme une catégorie fourre-tout, mêlant toutes formes de criminalité informatique conduite à des fins politiques.

    [...]

    En fait, l'exagération de la menace semble avant tout destinée à justifier un traitement uniquement répressif de l'hacktivisme, et ce afin de l'exclure des formes de participation politique réputées légitimes.

    [...]

    En France, l'article 17 de la loi de novembre 2014 sur la lutte contre le terrorisme accentue également la portée répressive de la loi Godfrain. Les infractions prévues par cette dernière sont désormais susceptibles d'être reconnues comme étant commises « en bande organisée ». Cette réforme permet aux enquêteurs de mobiliser l'ensemble des procédures et moyens d'enquêtes propres à la lutte contre la criminalité organisée, et aux juges de prononcer des sanctions encore plus sévères. [...] les seuls actes récents susceptibles d'entrer dans le champ d'une telle disposition au moment de son adoption étaient les DDoS conduits par Anonymous dans l'opération Greenrights. Et de fait, en avril 2015, le Parquet a retenu la circonstance aggravante de faits commis «  en bande organisée  » contre deux militants se revendiquant de l'étiquette Anonymous. Ces derniers sont soupçonnés d'avoir pris part à des DDOS contre des sites institutionnels – ceux du conseil régional de Lorraine et de l'Agence nationale de gestion des déchets radioactifs – dans le cadre d'une campagne contre l'enfouissement des déchets nucléaires.28 »

    Je me note quand même que le traitement des affaires présentées n'est pas différent des actions judiciaires qui ont eu lieu dans le passé pour faire taire / "pour casser" des opposants dérangeants sur lesquels on n'a aucune prise : tout était bon pour les faire tomber, même des prétextes débiles. Ces affaires ne sont que la manifestation à l'heure numérique d'un effritement entre ceux qui ont une forme de pouvoir pouvoir et ceux qui ne l'ont pas. Le seul moyen de lutter contre ça est une législation qui pose suffisamment de verrous. C'est d'ailleurs ce que réclame la Quadrature dans chacun de ses combats et qui la fait passer pour un groupe d'intégristes paranos alors que des textes forts et complets sont un pré-requis !
    23/07/2015 20:18:18 - permalink -
    - https://revdh.revues.org/1328
    nomarkdown
  • Le porno c'est tabou on en viendra à bout - Le Blog de Cyrille BORNE - Liens en vrac de sebsauvage

    « Oui, la vie est remplie de dangers. Et j'avais avant tendance à sur-protéger mes enfants, à *mal* les protéger. Ma femme m'a fait comprendre que je me trompais. Je vais vous donner deux exemples:

    Je voulais mettre un verrou sur le placard des détergents de la cuisine (qui est au niveau du sol). Ma femme a toujours refusé, ce qui m'avait révolté à l'époque. Plutôt que de leur bloquer l'accès, on leur a APPRIS que c'était dangereux. *Pourquoi* c'était dangereux. Et ils n'y ont jamais touché. Certes ça nécessite un travail d'éducation bien plus important, mais cela en vaut la peine.
    On ne les a pas barricadés du danger, on leur a appris à *reconnaître* le danger. Pourquoi est-ce indispensable ?  Je vais l'illustrer par un second exemple:

    Certains parents, pour ne pas que leurs enfants se brûlent, réduisent la température maximale du chauffe-eau. Intention louable. A cause de ce choix, le réflexe acquis des gamins est de mettre l'eau chaude au maximum pour se doucher.
    Devinez ce qui se passe quand ils arrivent en vacances chez Papy ?  Oui, ils se brûlent. (C'est du vécu, avec un de mes neveux.)
    Chez moi je n'ai pas limité la température de l'eau. Je leur ai APPRIS à modérer eux-même la température et à faire attention.
    Je sais qu'ils ne se brûleront pas ailleurs.

    Même si en tant que parent on ne peut pas éviter ces craintes, je pense que notre rôle est de leur apprendre à reconnaître la plupart des dangers et leur donner les clés pour rien réagir plutôt que de leur masquer ces mêmes dangers. »

    Gros +1.
    21/07/2015 00:38:25 - permalink -
    - http://sebsauvage.net/links/?qdarWQ
    nomarkdown
  • lsyncd - Lsyncd (Live Syncing Daemon) synchronizes local directories with a remote targets - Google Project Hosting

    « Lsyncd watches a local directory trees event monitor interface (inotify or fsevents). It aggregates and combines events for a few seconds and then spawns one (or more) process(es) to synchronize the changes. By default this is rsync. Lsyncd is thus a light-weight live mirror solution that is comparatively easy to install not requiring new filesystems or blockdevices and does not hamper local filesystem performance. »

    Pourquoi je n'ai toujours pas shaarlié ce soft depuis le temps ?!
    18/07/2015 17:14:07 - permalink -
    - https://github.com/axkibe/lsyncd
    nomarkdown
  • La loi sur la rétention des données jugée illicite en Grande-Bretagne !

    « Ajoutez la Grande-Bretagne à la liste des pays qui tirent toutes les conséquences de l'arrêt Digital Rights Ireland d'avril 2014, par lequel la Cour de justice de l'Union européenne (CJUE) a invalidé la directive de 2006 qui permet aux états membres d'exiger des FAI et autres opérateurs télécoms la conservation des données de connexion de tous leurs clients. A la demande de deux parlementaires, le travailliste Tom Watson et le conserveur David Davis, la Haute cour britannique a jugé illégal le Data Retention and Investigatory Powers Act (Dripa) de 2014.

    [...]

     La Grande-Bretagne vient ainsi compléter un tableau fourni de pays qui ont pris acte de la décision des juges européens, après la Belgique le mois dernier, la Slovaquie, l'Irlande, l'Autriche, la Roumanie, la Slovénie, les Pays-Bas et la Bulgarie.

    En France, le Conseil constitutionnel organise le mardi 21 juillet prochain une séance publique pour l'examen d'une question prioritaire de constitutionnalité (QPC) demandée via le Conseil d'Etat par la Quadrature du net, FDN et FFDN. Celle-ci vise à faire examiner la conformité au droit du chapitre du code de la sécurité intérieure consacré à l' "accès administratif aux données de connexion". Leur éventuelle censure ne supprimera pas l'obligation de conservation des données faites aux FAI français, mais limitera ce que les services peuvent en faire en dehors des procédures judiciaires. C'est notamment sur ce chapitre que se base la loi Renseignement pour la mise en oeuvre des boîtes noires. »

    Oui, la victoire devant le Conseil constitutionnel sera que partielle mais le gouvernement est tenu d'abroger tout texte illégal donc FDN, FFDN et LQDN ont demandé gentiment, par courrier, à plusieurs ministres (pour éviter le renvoi de balle, comme cela s'est d'ailleurs produit) de bien vouloir abroger le décret de 2011 sur la data retention (http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000023646013&dateTexte=&oldAction=rechJO&categorieLien=id) en indiquant qu'il est conforme au droit européen qui est tombé en 2014. Le gouvernement va refuser, c'est une évidence. Cela donnera aux requérants (FDN, FFDN, LQDN) une décision nouvelle de l'administration qu'ils pourront attaquer dans les deux mois devant le Conseil d'État. Pourquoi ne pas attaquer directement le décret de 2011 ? Car décision trop ancienne (> 2 mois) donc inattaquable. Pourquoi ce decret là ? Parce qu'il est la dernière réécriture de ce qu'est la rétention des données de connexion en France. Donc c'est en cours. :) Pour plus d'informations à ce sujet, voir la présentation « French Data Network et autres c/ Gouvernement » à PSES 2015.
    17/07/2015 15:39:28 - permalink -
    - http://www.numerama.com/magazine/33710-la-loi-sur-la-retention-des-donnees-jugee-illicite-en-grande-bretagne.html
    nomarkdown
  • Le guide des bonnes pratiques de configuration de BGP | Agence nationale de la sécurité des systèmes d'information

    En complément du RFC 7454 (voir https://www.bortzmeyer.org/7454.html), ce guide est vraiment intéressant. Quelques erreurs sur les préfixes réservés liés à des changements récents à signaler. J'en recommande la lecture aux FAI associatifs.
    17/07/2015 13:38:14 - permalink -
    - http://www.ssi.gouv.fr/guide/le-guide-des-bonnes-pratiques-de-configuration-de-bgp/
    nomarkdown
  • Après six ans en prison, un blogueur iranien redécouvre Internet, et s’en plaint | Big Browser

    « De son propre aveu, Hossein Derakhshan se sentait comme un « roi » en Iran. Un roi de l'Internet. Considéré comme le « père du blog » dans le pays – ces mêmes blogs qui se sont multipliés pour contrer la censure du gouvernement au début des années 2000 – ce journaliste irano-canadien enregistrait près de « 20 000 visites par jour » sur sa page, d'abord consacrée à Internet, puis devenu un espace de critique du pouvoir iranien.

    Et puis plus rien. Incarcéré en 2008, Hossein Derakhshan a passé près de six ans dans les prisons du régime pour « collaboration avec l'ennemi », « propagande contre le régime », « insulte envers le sacré », « création de sites immoraux » et « contacts avec les Etats ennemis ». Six ans sans ordinateur, sans Internet, sans réseau, jusqu'à sa grâce accordée en novembre 2014. Ayant retrouvé sa liberté, et avec elle le World Wide Web, il raconte sur le site Medium l'Internet qu'il a découvert en sortant de prison. Et qu'il n'a pas reconnu.

    [...]

    Fini le temps où les internautes consultaient directement les pages des sites Internet. Aujourd'hui ils sont « nourris par un flot intarissable d'informations choisies pour eux par des algorithmes complexes et mystérieux ».

    « La conséquence c'est que les pages Internet qui ne sont pas hébergées par des réseaux sociaux sont en voie de disparition », observe-t-il, regrettant la perte de liberté que cela implique pour les auteurs, du simple fait de ne pas pouvoir en choisir l'apparence de sa page, à l'incertitude quant à la capacité d'archiver des publications en cas de suppression de celle-ci.

    Finie aussi la logique des hyperliens sa « monnaie » dans le passé. « Ils représentaient l'ouverture, l'esprit d'interconnexion caractéristique du World Wide Web, une vision émanant de son inventeur, Tim Berners-Lee ». Il y oppose les paramètres des réseaux sociaux sur lesquels « ajouter plusieurs liens à un post n'est généralement pas possible » quand ils ne sont pas, sur certains sites, inexistants.

    [...]

    Plus généralement, il regrette un Internet qui a changé de nature, où « il y a de moins en moins de texte, et de plus en plus de vidéo et d'images à regarder », marquant le « basculement d'un Internet-livre à Internet-télévision ».

    [...]

    Quand je me connecte sur Facebook, ma petite télévision personnelle se met en marche. Je n'ai qu'à scroller avec ma souris pour voir défiler les nouvelles photos de profil de mes amis, des petits morceaux d'opinions personnelles sur les affaires courantes, des liens vers des articles avec de courts en-tête, des pubs, et, bien sûr, des vidéos qui se mettent en route automatiquement. Parfois je partage, je lis les commentaires des gens, j'en laisse, j'ouvre un article. Mais je reste à l'intérieur de Facebook, qui continue à diffuser des contenus que je pourrais apprécier. »

    Sur ces points, l'analyse est très juste, je trouve.

    Via http://lehollandaisvolant.net/?id=20150716195720
    17/07/2015 11:48:31 - permalink -
    - http://bigbrowser.blog.lemonde.fr/2015/07/16/apres-six-ans-en-prison-un-blogueur-iranien-redecouvre-internet-et-sen-plaint/
    nomarkdown
  • Non, le porno n'est certainement pas la seule source d'injonctions | Le ticket de Metro d'Ovidie

    « « Le porno comme nouvelle source d’injonction« , combien de fois ai-je lu cette formule ces derniers jours. Oui, je le maintiens, le porno est source d’injonctions, au même titre que l’ensemble de notre environnement culturel. Si la publicité, le cinéma, les magazines, les clips, et autres, sont sources d’injonctions, je ne vois pas par quel miracle le porno pourrait passer au travers.

    [...]

    L’effet de ce déplacement de la norme, j’ai pu le constater durant toute la phase d’enquête de ce film, qui ne s’est évidemment pas limitée aux interviews de six personnes. J’ai par exemple assisté à une réunion de débriefing avec des intervenants en milieu scolaire qui m’ont fait part des questions les plus fréquemment posées. Énormément concernaient l’épilation intégrale, même chez les collégiens. Sans surprise également, des questions sur la fellation et la sodomie. Le reste concernait pêle-mêle les questions transgénérationnelles à propos de la perte de la virginité, l’amour, la contraception et la prévention. L’épilation intégrale est très symptomatique de cette affaire. Je me rappelle avoir lu ce cri du coeur d’une lycéenne de classe de seconde qui avait écrit sur un petit bout de papier glissé dans la boîte à chapeau des questions anonymes : « Mais est-ce que les garçons se rendent compte à quel point ça fait mal ?« . Ne me faites pas croire qu’à 15 ans on s’arrache les poils interfessiers par « choix ». Déjà qu’à 35 j’y crois moyen et je trouve cette notion, de « choix » bien souvent discutable, alors à 15 j’y crois encore moins.

    [...]

    Sauf que les choses ne sont pas aussi simples que cela et que les sources d’injonctions sont nombreuses. J’en veux pour exemple certains magazines actuellement en kiosque. Il y a quelques jours, j’ai feuilleté deux d’entre eux, totalement pris au hasard. L’un me demandait si en terme de sexe et d’amour j’étais suffisamment « ambitieuse ». L’autre me proposait « une libido au top ». « Ambitieuse », « au top », je me suis demandé si on parlait de cul ou d’une préparation à un entretien d’embauche.Pour revenir au film, il dénonce ce que l’on pourrait appeler un déplacement des normes en matière de sexualité et analyse leurs provenances. Et ces provenances sont multiples, le porno n’en constitue qu’une partie. Ortie le dit elle-même dans son entretien : affirmer que le porno est responsable de l’objectification des femmes est totalement hypocrite, il suffit d’allumer sa télé et de regarder autour de soi pour constater que cette objectification est omniprésente. Ce n’est pas le porno qui a amené le sexisme dans la société, c’est la société dans laquelle on évolue qui est à dominante sexiste et le porno n’en est que le reflet exacerbé. Le porno est à l’image de l’époque et de la culture dans lesquelles il évolue. Par exemple, le porno américain contemporain n’a strictement rien à voir avec le porno danois des années 70 ni avec le porno japonais. Le porno américain est à l’image de ce qu’est la culture américaine, c’est-à-dire inégalitaire dans ses représentations et avec une omniprésence du culte de la performance. »

    Via http://seenthis.net/messages/390481
    17/07/2015 11:31:27 - permalink -
    - http://www.metronews.fr/blog/ovidie/2015/07/14/non-le-porno-nest-certainement-pas-la-seule-source-dinjonctions/
    nomarkdown
  • Le renseignement anglais reconnait l'espionnage illégal d'Amnesty International - Next INpact

    « La semaine dernière, le tribunal réglant les problèmes de surveillance au Royaume-Uni indiquait à dix ONG qu’elles avaient été surveillées. L’IPT (Investigatory Powers Tribunal) épinglait le GCHQ, équivalent anglais de la NSA, sur la durée de conservation des données, jugée trop longue et donc illégale. Mais ce même tribunal vient d’avertir Privacy International que la surveillance elle-même était finalement illégale.

    Rappel des faits. Le journal anglais The Guardian révélait la semaine dernière que l’IPT avait condamné le GCHQ pour avoir gardé bien trop longtemps des données glanées lors de la surveillance de différentes ONG, dont certaines très impliquées dans la protection des droits civiques et de la vie privée. Le tribunal indiquait que s’il n’y avait pas de problème de proportionnalité ou de type de données collectées, l’agence de renseignement avait gardé les informations bien trop longtemps (sans préciser la durée), contrevenant ainsi aux règles qu’elle s’était elle-même fixées.

    [...]

    La question qui restait en suspens et posée par Eric King était donc simple : qu’est-ce qui pouvait justifier la surveillance d’une ONG comme Privacy International, Liberty, Amnesty International, ou encore l’ACLU (American Civil Liberties Union) ?

    Dans un courrier envoyé aux dix ONG concernées, l’IPT a fourni hier la réponse : rien. Le tribunal indique que lors du premier jugement, une information capitale a été oubliée : la surveillance effectuée sur Privacy International était elle-même jugée illégale. En clair, le gouvernement anglais a demandé à ce que soit espionné l’organisation sans argument valable. Comment prouver en effet qu’Amnesty International aurait pu représenter une menace pour le Royaume-Uni.

    Il faut comprendre en effet un point important dans la manière dont l’IPT fonctionne. Le tribunal n’a l’obligation de révéler une surveillance donnée à la personne morale ou physique que s’il conclut au caractère illicite du processus.

    [ NDLR : moins pire qu'avec la loi renseignement en France où la CNCTR puis le Conseil d'État peuvent demander l'arrêt de l'utilisation d'une technique de surveillance si celle-ci est illégale mais ne peuvent le dire à la personne surveillée. ] »
    16/07/2015 16:03:02 - permalink -
    - http://www.nextinpact.com/news/95658-le-renseignement-anglais-reconnait-espionnage-illegal-sur-privacy-international.htm
    nomarkdown
  • Ford : quand un bug empêche le conducteur d'éteindre le moteur - Next INpact

    « L'informatique occupe une place de plus en plus importante dans les objets de la vie quotidienne, que ce soit du côté des montres, de l'électroménager ou encore des voitures. Un bug peut toujours arriver, mais peut aussi avoir de fâcheuses conséquences. Ford vient d'en faire les frais et le constructeur rappelle au garage plusieurs centaines de milliers de Focus, C-Max et Escape.

    La raison ? Un bug informatique dans le module de contrôle central qui peut « laisser tourner le moteur après avoir tourné la clé de contact sur la position "off" et l'avoir retiré, ou bien après avoir appuyé sur le bouton Engine Start/Stop » suivant les cas. Ironie du sort, le fabricant ajoute que ce problème « est lié à la norme FMVSS 114 de protection contre le vol et l'immobilisation ». Ford avait déjà rappelé des véhicules fin 2014 à cause de cette même norme qui semble décidément poser bien des problèmes.

    [...]

    On rappellera que ce n'est pas la première fois que les voitures font parler d'elles pour des problèmes de sécurité. On se souviendra par exemple du cas de BMW et d'une faille de sécurité sur son système ConnectedDrive qui permettait à des pirates d'ouvrir la voiture à distance. La résolution du problème était plus simple puisque BMW avait alors déployé une mise à jour OTA (Over The Air). »
    16/07/2015 15:34:34 - permalink -
    - http://www.nextinpact.com/news/95738-ford-quand-bug-empeche-conducteur-deteindre-moteur.htm
    nomarkdown
  • Le délit d’obsolescence programmée à nouveau retouché au Sénat - Next INpact

    « L’introduction d’un nouveau délit d’obsolescence programmée continue de susciter le débat entre députés et sénateurs. Ces derniers s’apprêtent justement à proposer une définition de compromis à leurs collègues de l’Assemblée nationale, qui auront bientôt le dernier mot.

    [...]

    Cela fait maintenant près de dix mois que le projet de loi sur la transition énergétique contient des dispositions censées sanctionner les industriels qui raccourcissent volontairement la durée de vie de leurs produits (smartphones, imprimantes, frigos, etc.). Sauf que l’Assemblée nationale et le Sénat n’arrivent pas à se mettre d’accord sur la façon de s’attaquer à ces pratiques dites d’obsolescence programmée. Et pour cause, les contours de cette expression ne sont pas toujours faciles à appréhender... Si l’introduction d’une fragilité semble à l’évidence rentrer dans ce champ, qu’en est-il par exemple de la fin du support de Windows XP, pourtant perçue par 60 Millions de consommateurs comme une technique poussant les utilisateurs à racheter un ordinateur ?

    [...]

    Après l’échec de la commission mixte paritaire censée trouver un accord entre députés et sénateurs, l’Assemblée nationale a une nouvelle fois modifié les dispositions votées par le Sénat :

    [...]

    Restera maintenant à voir si les sénateurs maintiennent en l’état cette nouvelle définition lors des discussions en séance publique, probablement aujourd’hui ou en début de semaine prochaine. Pour l’heure, seuls trois amendements ont été déposés. Les premiers sont défendus par le groupe socialiste, qui souhaite (étrangement) revenir à la définition retenue par la Haute assemblée en première lecture et modifier sensiblement le mode de calcul de l’amende maximale encourue par les entreprises. Le groupe communiste espère enfin que le Sénat réintègre la liste des techniques pouvant être qualifiées d’obsolescence programmée (défectuosité, fragilité, etc.).

    Cette volonté de compromis de la part de la chambre haute du Parlement, désormais à droite, n’est pas totalement anodine. Une fois adopté, le projet de loi sur la croissance verte sera transmis à l’Assemblée nationale dans le cadre d’une lecture définitive. Les députés auront ainsi le dernier mot, non pas à partir du texte voté au Sénat, mais de celui qu’ils ont approuvé en nouvelle lecture... Et seuls pourront être débattus les amendements adoptés par la Haute assemblée – dont celui du rapporteur Nègre. »
    16/07/2015 15:22:46 - permalink -
    - http://www.nextinpact.com/news/95731-le-delit-d-obsolescence-programmee-a-nouveau-retouche-au-senat.htm
    nomarkdown
  • Le coeur du Renseignement entre les mains du Conseil constitutionnel - Next INpact

    « Agenda chargé pour le Conseil constitutionnel. Le juge suprême finalise actuellement l’examen de conformité du projet de loi Renseignement. Dans sa foulée, il s’apprête aussi à trancher la question prioritaire de constitutionnalité soulevée par la Quadrature du Net, French Data Network et l’association FFDN. La cible ? Le cœur même de l’espionnage français.

    [...]

    L’importance de la loi sur le renseignement a été soulignée par Bernard Cazeneuve quelques heures après le meurtre en Isère. Hier, François Hollande a embrayé pour saluer les équipes de l’antiterrorisme, à l’occasion du traditionnel défilé du 14 juillet. Face à ces évènements, le Conseil constitutionnel a donc la rude tâche de mener un examen dépassionné du projet adopté le 24 juin. C’est donc d’ici le 24 juillet qu’il devra rendre sa décision très attendue.

    Ce texte, ultra-sensible, a fait l’objet de trois saisines, toutes révélées dans nos colonnes : l’une signée par une centaine de parlementaires, une autre par le Président de la République et une dernière par le président du Sénat. Parallèlement, une pluie de mémoires ou « amicus curiae » a complété cette procédure.

    De nombreux organisations, du syndicat de la magistrature à FDN, la Quadrature ou Amnesty International France, en passant par des avocats, des acteurs des nouvelles technologies ou le Conseil national du numérique, ont toutes dénoncé les risques de ce texte. Certes, le Conseil constitutionnel n’a pas l’obligation de tenir compte de leurs remarques, mais il ne pourra que difficilement esquiver les plus pertinentes d’entre-elles.

    Cette hémorragie n’est pas terminée d’ailleurs. Dernier mémoire en date ? Celui de la French American Bar Association (FABA). Ce groupe de juristes qui réunit les barreaux français et américains vient d'exprimer dans un communiqué sa colère à l’égard du futur article L. 821-7 du texte. « Dans sa version finale, le texte exclut les avocats des techniques de renseignement controversées introduites par cette loi, à condition que l’avocat soit localisé sur le territoire national ».

    [...]

    Dans son communiqué, la FABA épingle également les saisines du Président de la République et celle du Sénat, considérées toutes les deux comme « blanches », c'est-à-dire sans que des problèmes spécifiques n’aient été soulevés à l’encontre de telle ou telle disposition.Le risque anticipé par ces professionnels du droit est celui d’un blocage des futures questions prioritaires de constitutionnalité visant la loi entrée en application. En effet, on ne peut pas « QPC-er » une disposition déjà examinée par le Conseil constitutionnel. Certes, le juge a une astuce pour éviter l’écueil, mais parce qu’un Conseil constitutionnel averti en vaut deux, Pierre Ciric, cosignataire du mémoire de la FABA, insiste : « Nous demandons au Conseil Constitutionnel de résoudre ce conflit entre les deux procédures, car le dépôt des saisines blanches par le Président du Sénat et par le Président de la République est en conflit direct avec le droit de nos membres de s’opposer à ce texte dans une future Question Prioritaire de Constitutionalité. »

    Après la décision du Conseil constitutionnel sur le projet de loi Renseignement, un autre rendez-vous s’invitera dans l’agenda. C’est la réponse apportée par le même juge à la question prioritaire de constitutionnalité soulevée par la Quadrature du Net, FDN et FFDN. L’audience sera « streamée » le 21 juillet prochain à midi et la décision interviendra ensuite à la rentrée.

    Cette procédure ne vise pas directement le projet de loi Renseignement mais la loi de programmation militaire (LPM) votée en 2013. Deux textes différents, donc, mais une seule et même veine. Comme expliqué lors de notre compte-rendu, la LPM autorise le renseignement à aspirer les « informations et documents » détenus par les acteurs du Net en vue de lutter contre le terrorisme mais aussi pour glaner des données fiscales ou liées à la Défense. Le tout récent projet de loi reprend lui aussi l’expression mais amplifie les finalités et les moyens d’exploitation de ce pétrole numérique (boîtes noires, sondes, etc.)

    Seulement deux soucis agacent particulièrement la QDN, FDN et FFDN : d’une part, la loi ne donne pas de définition précise de cette expression. Elle la range certes dans la catégorie des données de connexion, mais sans que l’une et l’autre ne se confondent. Faute de précision rigoureuse, le législateur est du coup accusé de laisser trop d’amplitude au gouvernement, alors que sont en jeu des libertés et des droits fondamentaux qui relèvent de la pure compétence législative. »
    16/07/2015 15:16:51 - permalink -
    - http://www.nextinpact.com/news/95810-le-coeur-renseignement-entre-mains-conseil-constitutionnel.htm
    nomarkdown
  • La loi Renseignement ou l'attentat à la pudeur - Next INpact

    « La France aurait déjoué cinq attentats depuis ceux de janvier. Depuis quelques heures, des détails ont été éventés dans les médias. Le tout à quelques encablures de la décision du Conseil constitutionnel sur le projet de loi sur le renseignement. Curieux hasard, non ?

    La plupart des médias ont évoqué l'affaire cette semaine : la France aurait déjoué un projet d’attentat sur notre territoire. Des jeunes auraient reconnu vouloir mener une attaque terroriste en France entre décembre 2015 et janvier 2016. « Le groupe des supposés djihadistes », comme l’appelle le Figaro, est soupçonné avoir voulu pénétrer dans une base militaire du sud de la France afin d’y égorger un gradé. Le tout filmé avec une petite caméra numérique haute définition, de type Go-Pro.

    [...]

    Des jeunes terroristes en puissance. Une armée prise pour cible, soit le cœur symbolique de l’État en ces temps de défilés du 14 juillet. Ajoutez un soupçon de nouvelles technologies (GoPro, réseaux sociaux.). La recette parfaite.

    Bref, un attentat déjoué justifie le projet de loi sur le renseignement. Un attentat consommé aussi. C’est peu de le dire, les derniers évènements tombent en tout cas au mieux dans le calendrier. C’est d’ici la semaine prochaine que le Conseil constitutionnel rendra sa décision pour vérifier si ce texte si impérieux n’est pas disproportionné au regard des dispositions fondamentales dont la Déclaration de 1789. Une broutille...Ce n’est en tout cas pas la première fois que des informations pourtant classées sont jetées en pâture dans les médias, au moment le plus heureux. Voilà près d’un an, presque jour pour jour, le ministre de l’Intérieur présentait officiellement son projet de loi contre le terrorisme. Mais quelques heures plus tôt, une information électrique tombait dans les colonnes du Parisien : l’arrestation d’un jeune Algérien, apprenti terroriste, qui, dans des messages déchiffrés adressés à un responsable d’Aqmi, aurait projeté de s’en prendre à quelques lieux forts symboliques : la Tour Eiffel, le musée du Louvre, le festival d’Avignon et autres centrales nucléaires... De fait, au détour de l’article, nos confrères indiquaient que l’intéressé était emprisonné depuis 2013. »

    Tout est dit : politiques apeurés/manipulateurs, presse sans recul, un fait divers pour vendre une loi liberticide, un effet d'annonce pour tenter d'influencer la décision du Conseil constitutionnel... JOIE
    16/07/2015 13:35:55 - permalink -
    - http://www.nextinpact.com/news/95817-la-loi-renseignement-ou-attentat-a-pudeur.htm
    nomarkdown
  • spotify/napalm · GitHub

    « NAPALM (Network Automation and Programmability Abstraction Layer with Multivendor support) is python library that implements a set of functions to interact with different vendors using a unified API.

    NAPALM supports several methods to connect to the devices, to manipulate configuration and to retrieve data.
    Supported Network Operating Systems

        EOS - Using pyEOS. You need version 4.14.6M or superior.
        JunOS - Using junos-eznc
        IOS-XR - Using pyIOSXR
        FortiOS - Using pyFG

    [...]

    There is an ansible module provided by this API. Make sure you read the documentation and you understand how it works before trying to use it. »

    Encore en développement actif et peu documenté. Dans un genre similaire mais usine à gaz, je connais Netmagis (http://shaarli.guiguishow.info/?_X1Qsw) pour Cisco (2950, 2960, 2970, 2750, 4500, Aironet) et Juniper (commutateurs gamme EX, routeurs gamme MX).
    16/07/2015 13:07:59 - permalink -
    - https://github.com/spotify/napalm
    nomarkdown
  • Quickstart — Requests 2.7.0 documentation

    « Requests is an elegant and simple HTTP library for Python, built for human beings. »

    Simple, efficace et avec une gestion correcte des exceptions. En effet, urllib2 laisse passer des exceptions des classes qu'elle utilise comme socket, par exemple. Le modèle objet veut qu'une classe encapsule les exceptions des classes qu'elle appelle dans sa propre classe d'exception. Cela facilite grandement la lisibilité : je lis la doc' d'une classe, je sais directement tout ce qu'elle peut potentiellement m'envoyer dans la tronche. Avec urllib2, on découvre à l'usage "ha tiens, y'a des socket.timeout en plus de URLError et HTTPError"...
    16/07/2015 12:36:13 - permalink -
    - https://requests.readthedocs.org/en/latest/user/quickstart/#more-complicated-post-requests
    nomarkdown
  • Signature antivirus & Clamav - Benjamin Sonntag Blog

    « Ces derniers jours, nous avons reçu de nombreux mails contenant visiblement un virus incorporé dans un document Word. Non détecté par Clamav, l’excellent antivirus que nous utilisons pour nos serveurs, j’ai donc du créer mes propres signatures pour protéger mes clients... »

    Excellent billet court, à lire.
    16/07/2015 12:20:09 - permalink -
    - https://benjamin.sonntag.fr/Signature-antivirus-Clamav
    nomarkdown
Links per page: 20 50 100
◄Older
page 235 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community