5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 5 / 99
Newer►
1965 results tagged nomarkdown x
  • Miguel Ruiz — Wikipédia [ les accords toltèques ]

    «  * Que votre parole soit impeccable.

    Parlez avec intégrité, ne dites que ce que vous pensez vraiment. N'utilisez pas la parole contre vous-même, ni pour médire d'autrui. Utilisez la puissance de la parole dans le sens de la vérité et de l'amour. La parole est un outil qui peut détruire. Prenez conscience de sa puissance et maîtrisez-la. Pas de mensonge ni de calomnie.

    [ NDLR  : paradoxe entre vérité et amour, entre dire ce que l'on pense vraiment et ne pas détruire... Il y a des comportements malsains, des initiatives bien malvenues,... Il y a des vérités blessantes. La question devient alors de les exprimer le mieux possible, peser ses mots. ]


        * Quoi qu’il arrive, n’en faites pas une affaire personnelle.

    Vous n'êtes pas la cause des actes d'autrui. Ce que les autres disent et font n'est qu'une projection de leur propre réalité, de leurs rêves, de leurs peurs, de leurs colères, de leurs fantasmes. Lorsque vous êtes immunisé contre cela, vous n'êtes plus victime de souffrances inutiles.

    [ NDLR : particulièrement vrai dans les projets collectifs mais très difficile car il y a souvent une notion d'image que doit renvoyer le projet, des notions de responsabilité collective, aussi. ]


        * Ne faites pas de suppositions.

    Ne commencez pas à élaborer des hypothèses de probabilités négatives, pour finir par y croire, comme s'il s'agissait de certitudes. Ayez le courage de poser des questions et d'exprimer vos vrais désirs. Communiquez clairement avec les autres pour éviter tristesse, malentendus et drames.

    [ NDLR : très très vrai. On passe une bonne partie de notre temps à supposer ce que les autres penseront de nos actions, de l'impact de nos choix. On passe aussi beaucoup de temps à se demander s'il faut faire une chose, aussi banale soit-elle plutôt que de la faire.

    Zythom a écrit ça : « Nous avons tendance à faire des suppositions à propos de tout. Le problème est que nous croyons ensuite que ses suppositions sont devenue la vérité. Nous serions parfois prêt à jurer qu'elles sont vraies. Il est très intéressant de voir comment l'esprit humain fonctionne. L'Homme a besoin de tout justifier, de tout expliquer, de tout comprendre, afin de se rassurer. Il y a des millions de questions auxquelles nous cherchons les réponses, car il y a tant de choses que notre esprit rationnel ne peut expliquer. C'est pour cela que nous faisons des suppositions. Le problème est de croire que ses suppositions sont la vérité.

    Nous supposons que tout le monde voit le monde comme nous le voyons.
    Nous supposons que les autres pensent comme nous pensons, qu'ils ressentent les choses comme nous les ressentons, qu'ils jugent comme nous jugeons.

    Il s’agit de prendre conscience que nos suppositions sont des créations de notre pensée.

    Il y a des méthodes pour éviter les suppositions. Par exemple, quand quelqu'un vous pose une question, il faut éviter de répondre directement. Il faut d'abord reformuler la question pour s'assurer auprès du questionneur qu'on l'a bien comprise. Cela évite souvent les malentendus et les réponses "à côté".

    Pendant longtemps, je coupais souvent la parole, parce que j'avais compris ce que mon interlocuteur voulait me dire et que je voulais réagir, argumenter, expliquer. Il m'a fallu du temps, et du coaching, pour apprendre à écouter. Et de cette écoute, pour apprendre à comprendre ce que voulait vraiment dire mon interlocuteur. Et d'avoir le courage de poser des questions, quitte à passer pour quelqu'un de long à la comprenette. » ]


        * Faites toujours de votre mieux.

    Il n'y a pas d'obligation de réussir, il n'existe qu'une obligation de faire au mieux. Votre "mieux" change d'instant en instant. Quelles que soient les circonstances faites simplement de votre mieux et vous éviterez de vous juger, de vous culpabiliser et d'avoir des regrets. Tentez, entreprenez, essayez d'utiliser de manière optimale vos capacités personnelles. Soyez indulgent avec vous-même. Acceptez de ne pas être parfait, ni toujours victorieux.

    [ NDLR : Zythom a écrit ce qui suit : « Le pire piège est la course à la perfection. En psychologie positive, les chercheurs étudient la notion de perfection, comme une notion qui entraîne de nombreuses émotions négatives. Nous voulons être parfaits, nous voulons que les autres soient parfaits, etc. Nous construisons des illusions mentales de perfection. La vie quotidienne et la réalité extérieure nous enseignent que la perfection est un but idéal et non une réalité concrète.

    Comment être satisfaits, heureux et épanouis tout en sachant que la perfection est par définition, inatteignable car inhumaine ?
    Reprendre pieds dans le présent et se donner totalement dans chaque instant. Donner toute son énergie, ses compétences, ses qualités et son temps pour la tâche que nous avons décidé d’accomplir. Un fois accomplie, cette tâche peut nous apporter un sentiment d’accomplissement, même si tout n’est pas parfait.

    J'ai compris très jeune comment faire pour ne pas avoir de regrets : il me suffit de bien réfléchir à toutes les options qui s'offrent à moi, lors d'une décision importante, puis de prendre la meilleure option, compte tenu des cartes que j'ai en main. Bien entendu, j'ai parfois fait de mauvais choix, mais très souvent, je ne pouvais me rendre compte du caractère "mauvais" que plus tard, lorsque de nouvelles cartes apparaissaient dans mon jeu. Et à chaque fois, tout en corrigeant les effets de mon mauvais choix, je n'en voulais pas à mon "moi" antérieur puisqu'il avait fait de son mieux, avec les éléments dont il disposait. » ]


        * Soyez sceptique, mais apprenez à écouter Ne vous croyez pas vous-même, ni personne d'autre. Utilisez la force du doute pour remettre en question tout ce que vous entendez : est-ce vraiment la vérité ? Écoutez l'intention qui sous-tend les mots et vous comprendrez le véritable message.

    [ NDLR : là-aussi très difficile : sceptique mais pas naïf ni niais, scepticisme versus confiance en soi, convictions versus girouette,... »


    Via http://zythom.blogspot.fr/2016/02/lexpert-judiciaire-et-les-accords.html
    Wed Apr 13 20:37:32 2016 - permalink -
    - https://fr.wikipedia.org/wiki/Miguel_Ruiz
    nomarkdown
  • Turb(l)o(g) » Economie coopérative : rebooter les modèles du 20ème siècle

    Plein de bonnes choses, joliment formulées. À LIRE *IMPÉRATIVEMENT*. L'avenir, l'épanouissement personnel mais ensemble, ça commence par un reboot personnel.


    « Le 21ème siècle appelle de nombreux changements, dont un qui est central : la gouvernance. Les systèmes politiques sont à bout de souffle, et c’est du côté des structures économiques, citoyennes, sociales, que les changements majeurs sont en train de survenir. Internet est au centre de cette mutation, changement qui veut que les hommes et les femmes de ce nouveau siècle peuvent collaborer les uns avec les autres sur de nouvelles bases, en inventant de nouveaux modèles.

    [...]

    Depuis le 19ème siècle, c’est le modèle pyramidal qui prime dans l’entreprise, les institutions, l’Etat, — et en réalité — dans toutes les structures. Le principe pyramidal est d’organiser le travail depuis le haut vers le bas. En haut, les dirigeants, qui orientent et ordonnent, puis des cadres (ou structures) intermédiaires qui répartissent les tâches, jusqu’aux exécutants qui… exécutent. Structure verticale, centralisée, donc, basée sur le pouvoir du capital, la hiérarchie, l’autorité et la suprématie d’une classe sur les autres, celles des détenteurs de la richesse sur les masses. Une forme de continuation du système monarchique.

    [...]

    Il existe donc désormais des modes de fonctionnement humains basés sur le fonctionnement d’Internet. Ils sont axés sur quelques critères assez simple mais essentiels : la transparence, la coopération, l’horizontalité et le partage de connaissances, de compétences etc… L’opposé exact du vieux système du 20ème siècle basé sur : l’opacité, l’autorité, la compétition, la captation (de savoirs, de richesses).

    [...]

    Les sociétés modernes offrent de plus en plus de facilités (déplacements, communications, acquisitions de savoirs, etc) qui permettent à leurs habitants d’envisager leurs existences autrement que par la simple vocation d’obtenir un emploi, de s’y maintenir le plus possible en attendant l’âge de récupérer l’argent cotisé au cours de sa vie, pour «enfin » vivre sans travailler en bénéficiant d’une pension par répartition, ce qui est appelé la « retraite ».

    Il est désormais acquis que l’emploi n’est pas garanti pour la plupart des citoyens, que les individus ont de toute manière de plus en plus envie de se former tout au long de leur vie et de changer d’activité, et que l’épanouissement personnel est de loin le critère le plus important pour définir la notion de « travail ».

    [...] Travailler, au XXème siècle était uniquement déclaré comme « une nécessité pour se nourrir, se vêtir, se loger », et cette vision du travail a largement participé à créer une société angoissée et dépressive, mécontente de son sort et asservie au pouvoir politique ou économique.

    Les nouvelles structures économiques qui émergent ne basent plus leur fonctionnement sur les modèles de compétitivité, compétition, rentabilité maximale, et ne fonctionnent plus sur la base pyramidale ancienne. Le but des ces structures et des individus qui poussent dans ce sens ? Créer les conditions les plus favorables pour permettre à des ceux qui s’y meuvent d’échanger les uns avec les autres dans un objectif commun.

    [...]

    Les nouvelles structures coopératives, basées sur la collaboration horizontale des individus ont pour objectif de permettre à ceux-ci de s’épanouir dans leurs activités. Qu’ils gagnent d’ailleurs de l’argent ou non au sein de la structure. Le but est de fournir des conditions de travail épanouissantes, un mode relationnel équilibré, une fluidité dans les actions individuelles ou collectives. Pour résumer, ces structures cherchent à faire que chaque membre de la structure « s’éclate » en son sein. Pour le bien de tous, comme pour le sien.

    Les méfaits de « l’argent » dans le modèle du XXème siècle sont connus : jalousies, besoin de dominer, obsession de la performance, etc…


    Mais pourtant ces méfaits n’existent pas dans les structures d’avenir qui se constituent au XXIème siècle, et que nous appellerons « coopératives d’épanouissement ». La première raison est que l’économie est une chose différente de l’argent. On peut créer une économie sans argent, par exemple. Les principes de « gagner sa vie » ou de « faire des profits » n’ont pas cours dans une coopérative d’épanouissement du 21ème siècle, pour la simple et bonne raison que ces critères ne sont pas significatifs.

    [...]

    Cette économie, profondément collaborative et coopérative n’a pas pour objet l’enrichissement personnel de ceux qui s’y activent. Elle est avant tout un moyen pour des individus de créer de l’activité ensemble. Ce qui ne signifie pas qu’elle ne doit pas se préoccuper d’être rentable au sens — avant tout — de ne pas « vivre au dessus de ses moyens », d’être autonome financièrement.

    [...]

    Le rapport à l’argent, aux besoins matériels, à l’effort, à l’échange, à l’autorité, à l’autonomie sont au cœur de cette nouvelle approche dans le travail. Si l’argent est un moteur principal (pour ceux qui veulent participer), cela ne fonctionne pas. Tout comme le fait d’avoir une activité pour avant tout satisfaire des besoins matériels . L’effort, subi comme une contrainte désobligeante, ne permet pas non plus de faire fonctionner ce types de structures. L’autorité quant à elle, renvoie toujours au pouvoir, donc à l’argent, même symbolique, et ne permet pas l’épanouissement, c’est une chose établie. L’autonomie est bien entendu indispensable, puisque sinon, chacun attend des ordres ou des validations… d’une autorité.

    [...]

    Ces structures peuvent changer la donne: particulièrement d’un point de vue social, puisqu’elles démontrent qu’en sortant des schémas établis et déclarés comme incontournables, le travail peut devenir une manière de bien vivre, être avec les autres, un plaisir, créer des richesses, une contingence pratique mais sans enjeu.

    [...]

    Pour changer le monde, il faut toujours commencer par changer soi-même. Les nouvelles structures économiques sont une part très importante de ce changement de monde nécessaire. »


    En effet, tant qu'on ne change pas notre rapport personnel à l'argent et à la réussite, on ne parviendra à rien.

    C'est le problème numéro 1 de l'associatif sur lequel j'essaye de trouver des solutions. Des associations ont besoin de matériel/machines-outils (hackerspace,...), d'autres d'un local (hackerspace, éducation populaire), d'autres encore d'infrastructures (FAI associatif, hébergeur associatif). Il y a aussi des rémunérations inévitables (accueil permanent dans un hackerspace, suivi du processus législatif comme LQDN). Comment obtenir ce qui permet l'existence de l'activité de l'association sans avoir recours à des subventions publiques ou à des partenariats privés tous deux malsains car il y a une notion de domination et de dépendance ?

    Mon constat est qu'on se dit trop souvent que c'est impossible alors que non : ARN, Grifon, FDN ont une infra sans subventions/partenariats. La Maison du Libre a 600+ m² en plein Brest en sous-louant des boxes la semaine, en dehors des horaires des activités. LQDN juste existe. Etc, etc.

    Mon deuxième constat est qu'on pense argent avant le reste. Je pense à ces mails associatifs dans lesquels une association est contactée et, en interne, les membres discutent de ce qu'il convient de demander en compensation (défraiement du déplacement ? Plus ? Moins ? Rémunération des interventions ou pas ? ) *AVANT MÊME* d'avoir identifié les besoins du demandeur. *AVANT MÊME* de savoir ce que l'association peut proposer. C'est profondément malsain, àmha. Dans ARN, si l'on avait parlé argent avant d'identifier les besoins, d'identifier les solutions possibles,... *RIEN* n'existerait aujourd'hui. Simplement car les sommes engagées sont colossales. On s'est donné envie, on l'a fait. Point.

    Je parle d'associatif mais le problème est le même pour monter toute initiative, associative ou non.
    Wed Apr 13 20:08:49 2016 - permalink -
    - http://blog.spyou.org/wordpress-mu/2015/12/14/economie-cooperative-rebooter-les-modeles-du-20eme-siecle/
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7828: The edns-tcp-keepalive EDNS0 Option

    « Historiquement, le DNS utilisait surtout UDP et le transport sur TCP ne servait qu'à des cas particuliers, comme lorsqu'un client DNS ré-essayait avec TCP de récupérer des données trop grosses pour UDP. Depuis le RFC 7766, ce n'est clairement plus le cas : TCP est désormais aussi utilisable qu'UDP pour le DNS. Mais les mises en œuvre typique du DNS sur TCP ont des restrictions, par exemple des délais maximum d'attente avant de « raccrocher » qui sont trop courtes, de l'ordre de quelques secondes lorsqu'il n'y a plus de trafic sur la connexion. Ce nouveau RFC propose un mécanisme EDNS permettant au client DNS de signaler au serveur qu'il souhaite garder la connexion ouverte, si le serveur est d'accord, s'il vous plait.

    [...]

    La section 3 est la partie centrale du RFC, la spécification de la nouvelle option. Elle utilise EDNS (RFC 6891). Elle permet d'indiquer le délai d'attente avant la fermeture de la connexion, délai qui commence à courir lorsque la connexion devient inactive (« idle », cf. la section 3 du RFC 7766).

    [...]

    Le client doit utiliser cette option pour signaler qu'il souhaiterait garder cette connexion ouverte (il ne doit pas indiquer de valeur pour TIMEOUT). Le serveur utilise cette option pour indiquer le temps pendant lequel il va garder la connexion (rappelez-vous que le client peut demander ce qu'il veut, c'est le serveur qui décide). Le client est censé « raccrocher » juste avant l'expiration de ce délai. Une valeur de 0 pour TIMEOUT signifie « raccroche tout de suite » (un serveur l'envoie, par exemple, lorsqu'il est soumis à un fort stress et n'a plus de ressources disponibles.)

    Au passage, si le serveur n'a plus envie de supporter cette connexion, pourquoi ne raccroche-t-il pas lui-même, au lieu de demander au client de le faire ? C'est parce que le pair TCP qui ferme la connexion le premier passe ensuite en état TIME-WAIT (RFC 793, section 3.5) et que cela l'oblige à garder un état pendant deux fois la durée de vie maximale d'un segment TCP (soit quatre minutes en tout). Il vaut donc mieux demander au client de le faire. Par contre, après avoir envoyé le TIMEOUT=0, le serveur va avoir un délicat arbitrage à faire entre attendre que le client raccroche et fermer de lui-même la connexion (et donc garder une prise en état TIME-WAIT) quand le client n’obtempère pas suffisament vite. »
    Wed Apr 13 19:50:20 2016 - permalink -
    - http://www.bortzmeyer.org/7828.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7719: DNS Terminology

    « Nom de machine (host name) : ce n'est pas la même chose qu'un nom de domaine. Utilisé dans de nombreux RFC (par exemple RFC 952) mais jamais défini, un nom de machine est un nom de domaine avec une syntaxe plus restrictive : uniquement des lettres, chiffres, points et le tiret. Ainsi, brienne.tarth.got.example peut être un nom de machine mais www.&#$%?.example ne peut pas l'être. Le terme de « nom de machine » est parfois aussi utilisé pour parler du premier composant d'un nom de domaine (brienne dans brienne.tarth.got.example).

    [...]

    Sous-domaine (subdomain) : domaine situé sous un autre, dans l'arbre des noms de domaines. Sous forme texte, un domaine est sous-domaine d'un autre si cet autre est un suffixe. Ainsi, www.cl.cam.ac.uk est un sous-domaine de cl.cam.ac.uk, qui est un sous-domaine de cam.ac.uk et ainsi de suite, jusqu'à la racine, le seul domaine à n'être sous-domaine de personne.

    [...]

    Suffixe public (public suffix) : ce terme pas très officiel est parfois utilisé pour désigner un suffixe de noms de domaine qui est contrôlé par un registre public (au sens où il accepte des enregistrements du public). Le terme est ancien mais est apparu pour la première fois dans un RFC avec le RFC 6265, section 5.3. com, co.uk et eu.org sont des suffixes publics. Rien dans la syntaxe du nom n'indique qu'un nom de domaine est un suffixe public, puisque ce statut ne dépend que d'une politique d'enregistrement (qui peut changer).

    [...]

    Réponse négative (negative answer) : le terme recouvre deux choses, une réponse disant que le nom de domaine demandé n'existe pas, ou bien une réponse indiquant que le serveur ne peut pas répondre (code de retour SERVFAIL ou REFUSED). Voir le RFC 2308.

    Renvoi (referral) : le DNS étant décentralisé, il arrive qu'on pose une question à un serveur qui ne fait pas autorité pour le domaine demandé, mais qui sait vous renvoyer à un serveur plus proche. Ces renvois sont indiqués dans la section Authority d'une réponse.

    [...]

    RR (Resource Record, un enregistrement DNS).

    Ensemble d'enregistrements (RRset pour Resource Record set) : un ensemble d'enregistrements ayant le même nom (la même clé d'accès à la base), la même classe, le même type et le même TTL.

    [...]

    TTL (Time To Live) : la durée de vie maximale d'un enregistrement dans les caches des résolveurs. C'est un entier non signé (même si le RFC 1035 dit le contraire), en secondes.

    [...]

    Résolveur (resolver) : un client DNS qui va produire une réponse finale (pas juste un renvoi, pas juste une information ponctuelle comme le fait dig). Il existe plusieurs types de résolveurs (voir ci-dessous) et, en pratique, quand on dit « résolveur » tout court, c'est en général un « résolveur complet ».

    Résolveur minimum (stub resolver) : un résolveur qui ne sait pas suivre les renvois et qui dépend donc d'un ou de plusieurs résolveurs complets pour faire son travail. Ce type est défini dans la section 6.1.3.1 du RFC 1123. C'est ce résolveur minimum qu'appelent les applications lorsqu'elles font un getaddrinfo() ou getnameinfo(). Sur Unix, le résolveur minimum fait en général partie de la libc et trouve l'adresse du ou des résolveurs complets dans /etc/resolv.conf.

    Résolveur complet (full resolver) : un résolveur qui sait suivre les renvois et donc fournir un service de résolution complet. Des logiciels comme Unbound ou PowerDNS Resolver assurent cette fonction. Le résolveur complet est en général situé chez le FAI ou dans le réseau local de l'organisation où on travaille, mais il peut aussi être sur la machine locale. On le nomme aussi « résolveur récursif ».

    [...]

    Initialisation (priming) : le processus par lequel un résolveur complet vérifie l'information sur les serveurs de la racine. Au démarrage, le résolveur ne sait rien. Pour pouvoir commencer la résolution de noms, il doit demander aux serveurs de la racine. Il a donc dans sa configuration leur liste. Mais ces configurations ne sont pas forcément mises à jour souvent. La liste peut donc être trop vieille. La première chose que fait un résolveur est donc d'envoyer une requête « NS . » à un des serveurs de sa liste. Ainsi, tant qu'un moins un des serveurs de la vieille liste répond, le résolveur est sûr d'apprendre la liste actuelle.

    Mémorisation des négations (negative caching, ou « cache négatif ») : mémoriser le fait qu'il n'y a pas eu de réponse, ou bien une réponse disant qu'un nom de domaine n'existe pas.

    [...]

    Serveur primaire (primary server mais on dit aussi master server) : un serveur faisant autorité qui a accès à la source des données (fichier de zone, base de données, etc). Attention, il peut y avoir plusieurs serveurs primaires (autrefois, ce n'était pas clair et beaucoup de gens croient qu'il y a un serveur primaire, et qu'il est indiqué dans l'enregistrement SOA). Attention bis, le terme ne s'applique qu'à des serveurs faisant autorité, l'utiliser pour les résolveurs (« on met en premier dans /etc/resolv.conf le serveur primaire ») n'a pas de sens.

    Serveur secondaire (secondary server mais on dit aussi « serveur esclave », slave server) : un serveur faisant autorité qui n'est pas la source des données, qui les a prises d'un serveur primaire (dit aussi serveur maître), via un transfert de zone (RFC 5936).

    Serveur furtif (stealth server) : un serveur faisant autorité mais qui n'apparait pas dans l'ensemble des enregistrements NS. (Définition du RFC 1996, section 2.1.)

    Maître caché (hidden master) : un serveur primaire qui n'est pas annoncé publiquement (et n'est donc accessible qu'aux secondaires). C'est notamment utile avec DNSSEC : s'il signe, et donc a une copie de la clé privée, il vaut mieux qu'il ne soit pas accessible de tout l'Internet (RFC 6781, section 3.4.3).

    [...]

    Zone : un groupe de domaines contigus et gérés ensemble, par le même ensemble de serveurs de noms (ma définition, celle du RFC étant très abstraite). Beaucoup de gens croient que tout domaine est une zone, mais c'est faux. Ainsi, au moment de la publication de ce RFC, gouv.fr n'est pas une zone séparée, il est dans la même zone que fr (cela se teste facilement : gouv.fr n'a pas d'enregistrement NS ou de SOA).

    [...]

    Apex : le sommet d'une zone, là ù on trouve les enregistrements NS et SOA. Si la zone ne comprend qu'un domaine, l'apex est ce domaine. Si la zone est plus complexe, l'apex est le domaine le plus court.

    Coupure de zone (zone cut) : l'endoit où on passe d'une zone à l'autre. Au-dessus de la coupure, la zone parente, en dessous, la zone fille.

    Colle (glue records) : lorsqu'une zone est déléguée à des serveurs dont le nom est dans la zone fille, la résolution DNS se heurte à un problème d'œuf et de poule. Pour trouver l'adresse de ns1.mazone.example, le résolveur doit passer par les serveurs de mazone.example, qui est déléguée à ns1.mazone.example et ainsi de suite... On rompt ce cercle vicieux en ajoutant, dans la zone parente, des données qui ne font pas autorité sur les adresses de ces serveurs (RFC 1034, section 4.2.1). Il faut donc bien veiller à les garder synchrones avec la zone fille. (Tanguy Ortolo me suggère d'utiliser « enregistrement de raccord » plutôt que « colle ». Cela décrit bien leur rôle, en effet.)

    Dans le bailliage (in bailiwick) : terme absent des textes DNS originaux et qui peut désigner plusieurs choses. Il est (très rarement, selon mon expérience) parfois utilisé pour parler d'un serveur de noms dont le nom est dans la zone servie (et qui nécessite donc de la colle, voir la définition précédente), mais le sens le plus courant désigne des données pour lesquelles le serveur qui a répondu, soit fait autorité pour la zone, soit pour un ancêtre de cette zone. L'idée est qu'il est normal dans la réponse d'un serveur de trouver des données situées dans la bailliage et, par contre, que les données hors-bailliages sont suspectes (elles peuvent être là suite à une tentative d'empoisonnement DNS). Un résolveur DNS prudent ignorera donc les données hors-bailliage.

    ENT (Empty Non-Terminal pour nœud non-feuille mais vide) : un domaine qui n'a pas d'enregistrements mais a des sous-domaines. C'est fréquent, par exemple, sous ip6.arpa ou sous les domaines très longs de certains CDN.

    [...]

    Changement rapide (fast flux) : une technique notamment utilisée par les botnets pour mettre leur centre de commande à l'abri des filtrages ou destructions. Elle consiste à avoir des enregistrements d'adresses IP avec des TTL très courts et à en changer fréquemment. »
    Wed Apr 13 19:33:15 2016 - permalink -
    - http://www.bortzmeyer.org/7719.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7766: DNS Transport over TCP - Implementation Requirements

    « Ce nouveau RFC décrit des exigences bien plus importantes pour l'utilisation du DNS au-dessus de TCP : non seulement les serveurs DNS doivent gérer TCP (ce qui a toujours été le cas), mais ils doivent le faire sur un pied d'égalité avec UDP. TCP n'est pas une solution de secours pour des cas rares, c'est désormais une alternative complète à UDP pour le service DNS. La règle est donc désormais plus radicale qu'avec le RFC précédent, le RFC 5966, maintenant retiré.

    Traditionnellement, surtout avant la sortie du RFC 5966, le DNS utilisait surtout UDP. Beaucoup de gens croyaient même, bien à tort, que TCP ne servait que pour des cas très particuliers comme le transfert de zones ou comme la récupération de données plus grosses que 512 octets. Ces croyances étaient déjà fausses lors de la sortie des RFC originels sur le DNS, mais le RFC 5966 leur a tordu le cou complètement. UDP a en effet des limites :

        Les données deviennent plus grosses (clés cryptographiques, par exemple, avec DNSSEC ou DANE), rendant indispensables TCP ou EDNS (RFC 6891),
        UDP, contrairement à TCP, n'offre aucune protection contre l'usurpation d'adresse IP, usurpation qui est utilisée dans les attaques par réflexion,
        TCP est utilisé par certaines solutions d'amélioration de la confidentialité des requêtes DNS, notamment « DNS sur TLS » (cf. le travail en cours au sein du groupe de travail DPRIVE).

    [...]

    Compte-tenu de la « triple poignée de mains » qui ouvre les connexions TCP, et de son coût en latence, il est fortement recommandé d'éviter de faire une connexion TCP par requête DNS. L'idée est donc, pour le serveur, de ne pas fermer la connexion dès qu'elle est inactive mais de la garder ouverte (comme le font HTTP 1.1 - RFC 7230 et HTTP 2 - RFC 7540) et, pour les clients, de ne pas fermer après la première requête (ce qu'ils font actuellement, en général). Mais, contrairement à HTTP, le DNS n'a pas encore de mécanisme de fermeture explicite de ces connexions TCP persistentes (certains ont été proposés). Il faut donc utiliser des heuristiques pour savoir quand fermer une connexion.

    [...]

    Ensuite, une requête ne devrait pas avoir à attendre la réponse à la requête précédente. Dès que le client a une question, il l'envoie (pipelining).

    Au passage, un client DNS gourmand pourrait être tenté d'ouvrir plusieurs connexions TCP avec le serveur. Notre RFC le déconseille (sauf pour des cas ponctuels comme les longs transferts de zone) : cela use des ressources, et c'est inutile, si on a le pipelining et le traitement en parallèle. Un serveur a donc le droit de mettre des limites et, par exemple, de ne pas accepter plus de N connexions TCP par adresse IP (avec N probablement strictement supérieur à 1 car il faut tenir compter des clients différents situés derrière une même adresse IP, par exemple en cas de CGN).


    Les serveurs actuels laissent en général les connexions assez longtemps (deux minutes par défaut, sur Unbound ou sur NSD), et ont un nombre de connexions TCP maximal assez faible. Cela permet des attaques par déni de service triviales (ouvrir N connexions TCP, attendre) ou même des simples accidents, où un petit nombre de clients, sans le faire exprès, épuisent complètement les maigres ressources allouées à TCP.  

    Bon, et le quantitatif ? C'est bien de dire qu'un serveur ne devrait pas laisser les connexions TCP inactives ouvertes trop longtemps, mais combien, exactement ? Le RFC recommande quelques secondes, pas plus, après le traitement de la dernière requête, sauf si on a reçu une demande explicite (voir le RFC 7828). À comparer avec les 120 secondes actuelles de NSD ou Unbound...  [...]

    Dans tous les cas, outre la coupure d'une connexion par un client qui a fini son travail, le client doit aussi se rappeler qu'un serveur DNS a le droit de couper les connexions TCP quand ça lui chante, et sans prévenir à l'avance. Le client doit donc gérer ces coupures (détecter et reconnecter). C'est d'autant plus important qu'un serveur peut redémarrer (perdant ses sessions TCP) ou que tout simplement, le routage peut changer, amenant le client DNS vers une autre instance d'un nuage anycast, instance qui n'a pas les sessions TCP en cours.

    [...]

    On a vu qu'un des problèmes potentiels dus à l'utilisation de TCP était la latence liée à l'ouverture des connexions. Outre la réutilisation des connexions pour plusieurs requêtes, un autre mécanisme peut aider à limiter ce problème (section 9) : TCP Fast Open (RFC 7413). En permettant aux données d'être transportées dès le paquet initial (le paquet SYN), il fait gagner du temps. Contrairement à d'autres tentatives précédentes de faire de l'« ouverture rapide », TCP Fast Open ne permet pas d'attaques par réflexion, grâce à un cookie. C'est donc une solution à considérer, pour les clients et serveurs DNS utilisant TCP.

    [...]

    Pour les amateurs de choix technologiques complexes, l'annexe A du RFC résume les avantages et les inconvénients de TCP pour le DNS. Avantages :

        Élimine l'usurpation d'adresse et donc les attaques par réflexion (cf. mon article JRES « Persée et la Gorgone »),
        Moins d'ennuis avec la fragmentation, grâce à la PMTUD.

    Inconvénients :

        Coût par requête plus élevé à cause de l'établissement de la connexion. On peut réduire ce coût en réutilisant les connexions,
        Davantage d'état à maintenir chez les clients et les serveurs,
        Risques de plantage des connexions TCP si on se connecte à un serveur anycast et que le routage change,
        Risque avec des middleboxes boguées (RFC 5625).

    [...]

    Question mise en œuvre, remarquez que les dernières versions de BIND ont un outil nommé mdig qui permet d'envoyer plusieurs requêtes DNS sur une même connexion TCP (en pipeline, sans attendre la réponse à la première). »
    Wed Apr 13 19:22:54 2016 - permalink -
    - http://www.bortzmeyer.org/7766.html
    nomarkdown
  • Que faire quand Thunderbird perd un mail ?

    J'utilise Thunderbird comme client mail (voir la ressource suivante pour prendre connaissance les raisons de ce choix : http://www.guiguishow.info/2013/09/13/a-la-recherche-dun-mua/#toc-4251-choix-dun-mua ). J'utilise le mode mailbox (un dossier contenant XXX mails = un unique fichier sur le disque dur) car le mode maildir (un dossier = un dossier et un mail = un fichier dans un dossier) est encore plein de bugs (« Pour le moment Maildir est désactivé par défaut car il reste encore beaucoup de bogues. Il n'est pas complètement prêt pour les utilisateurs. » sur https://support.mozilla.org/fr/kb/maildir-thunderbird ).

    J'utilise massivement les dossiers et les filtres côté serveur (Sieve et procmail, voir http://www.guiguishow.info/2013/09/13/a-la-recherche-dun-mua/#toc-4251-tri-du-courrier ) pour trier mes mails, leur affecter une priorité, bref plein de choses pour me simplifier la vie et être efficace sachant que j'organise tous mes projets collectifs/associatifs par mail, je n'utilise pas de redmine et autres outils de gestion de projets^W^W^W^W^W usines à gaz.

    Parfois, quand je déplace manuellement un mail dans un autre dossier après l'avoir traité, le mail disparaît de Thunderbird : il disparaît du dossier source et il n'apparaît pas dans le dossier de destination.

    Dans ces moments-là, je me connecte à mon serveur mail en SSH, je trouve le fichier qui correspond à ce mail dans mon maildir (find -mtime, -mmin <date_réception>, grep -R "<mot-clé présent dans le mail>",...) et je le déplace dans Maildir/.Dossier.De.Destination/new. Grâce à IMAP IDLE (ou à la prochaine relève des mails), Thunderbird apprend l'existence de ce mail, le déplace dans Maildir/.Dossier.De.Destination/cur côté serveur, l'enregistre dans le bon mailbox côté client et l'affiche à l'utilisateur en mode lu (donc Thunderbird se souvient que le mail a été lu... cette info est forcément enregistrée quelque part...).

    À chaque fois que ce bug est apparu, le mail a été déplacé (via IMAP) dans Maildir/.Dossier.De.Destination/cur... Je pense que Thunderbird se prend ensuite les pieds dans le tapis lors du stockage local...
    Wed Apr 13 19:02:37 2016 - permalink -
    - http://shaarli.guiguishow.info/?6znVJQ
    nomarkdown
  • Zythom: Informatisation catastrophique de la justice

    Intéressant :

        * Gros gros projet, beaucoup de thune publique engloutie. Un consortium de grosses sociétés commerciales pour le développer/intégrer/maintenir, de la gestion de projet à gogo décorrélée des besoins d'où des erreurs de conception hallucinantes : le mot de passe doit être saisi à chaque page puisque pas de cookie, inexistence des contrôle des données saisies,... ;

        * L'outil informatique rêvé comme solution à un processus administratif lourd et complexe. Peut-être aurait-il fallut revoir le processus (supprimer des étapes bien inutiles comme l'envoi par courrier puis scan dans CHORUS) ? Le simplifier ? L'harmoniser entre les tribunaux qui ont tous des pratiques différentes, semble-t-il ?
    Wed Apr 13 17:40:16 2016 - permalink -
    - http://zythom.blogspot.fr/2015/10/informatisation-catastrophique-de-la.html
    nomarkdown
  • Zythom: Le noob de l'autohébergement

    Petit rappel. Quand on suit un lien sur une page web, le site web sur lequel vous atterrissez est informé de l'URL de la page web dont vous venez (on nomme ça referer/référent. Le mode navigation privée d'un navigateur n'empêche pas ça : aucune trace n'est laissée sur l'ordinateur (historique, cookies,...) mais les traces externes, envoyées aux serveurs web demeurent.

    On ne peut pas désactiver le référent puisque de nombreux sites s'en servent notamment durant les phases d'authentification (ce qui est une erreur puisque l'utilisateur contrôle le référent...). On peut utiliser une extension comme Smart Referer qui indique comme référent le site web de destination lui-même... sauf sur les sites web problématiques qui sont en liste blanche (que l'on peut compléter) et qui recevront donc le référent réel.


    « Dans cette affaire, le propriétaire de l'ordinateur a à cœur (sans jeu de mot) de protéger un peu sa vie privée. Il utilise certes beaucoup d'outils des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), mais avec le soucis de progressivement se détacher de leurs emprises. C'est pourquoi, il a choisi d'utiliser un nom de plume pour s'épancher sur internet, un VPN pour protéger sa vie privée et l'autohébergement pour un certain nombre de ses outils préférés.

    [...]

    Vous connaissez peut-être les agrégateurs de flux RSS. Derrière cette expression se cache un outil très simple répondant au besoin suivant : comment être averti de la publication d'un nouveau billet de ses blogs ou sites web favoris sans être obligé d'aller vérifier tous les quart d'heure, site par site. [...]

    C'est pourquoi, il a choisi d'utiliser un nom de plume pour s'épancher sur internet, un VPN pour protéger sa vie privée et l'autohébergement pour un certain nombre de ses outils préférés.Il installe donc l'un des meilleurs agrégateurs opensource : Tiny Tiny RSS, connu aussi sous son petit nom TTRSS... [...]

    Les choses se compliquent un peu puisque notre utilisateur souhaite évidement pouvoir accéder à son agrégateur depuis l'extérieur et depuis son téléphone intelligent. Qu'à cela ne tienne, il met en place une redirection de port sur sa box d'accès à internet, en l’occurrence ici, une FreeBox. Il installe une application (gratuite) sur son téléphone : "TTRSS 2".

    Notre homme ne se doute pas qu'il vient de commettre une (petite) erreur qui va le ridiculiser aux yeux (malveillants) du monde. En effet, non content de lire son journal personnel partout sur la planète, via son serveur TTRSS autohébergé, notre utilisateur est allé plus loin : comme il ne souhaitait pas apprendre par cœur son adresse IP personnelle, il a logiquement utilisé les services d'un nom de domaine qu'il possède pour sa société de consultant (notre homme est autoentrepreneur).

    Sur le coup, il s'est méfié un peu : utilisateur assidu d'un pseudonyme sur internet, caché derrière la protection relative d'un VPN, n'y avait-il pas là un risque de dévoiler son identité réelle associée à sa petite entreprise quand il se connecte à son serveur TTRSS avec son navigateur ?

    Que nenni pensait-il, puisque seul son navigateur (en session privée) et son téléphone utilisaient le nom de domaine de son entreprise. Il pouvait donc lire en toute tranquillité son agrégateur de flux RSS d'un côté et surfer sous pseudonyme de l'autre.

    Erreur, erreur, erreur...

    Il y a un petit mécanisme dont notre homme a oublié l'existence et qui est utilisé par de nombreux sites internets. Ce mécanisme s'appelle le référent. [...] lorsque vous cliquez sur un lien qui se trouve dans une page web, le site web sur lequel vous atterrissez est informé de l'URL de la page web dont vous venez.

    Exemple : si vous cliquez sur ce lien : https://www.whatismyreferer.com et bien le site en question sait que vous venez du blog de Zythom (faites le test, le site vers lequel je vous envoie affiche en clair l'indication). Si vous utilisez Firefox, il vous suffit de faire "clic droit" à tout moment sur n'importe quelle page web et de choisir "Informations sur la page". Vous aurez accès à l'information "URL de provenance"...

    Notre homme, donc, utilise un pseudonyme et un VPN pour commenter à droite et à gauche sur internet, mais a choisi d'autohéberger son agrégateur de flux RSS en utilisant le nom de domaine de son autoentreprise. Par conséquent, à chaque fois qu'il clique sur un lien présent dans son agrégateur, le site sur lequel il arrive sait d'où il vient, avec le nom en clair de son autoentreprise et son IP personnelle.

    Fail. »
    Wed Apr 13 17:29:42 2016 - permalink -
    - http://zythom.blogspot.fr/2015/12/le-noob-de-lautohebergement.html
    nomarkdown
  • Zythom: Le coût d'une expertise

    « Le coût d'un expert, qu'il soit judiciaire ou pas, peut être libre, encadré ou fixé. Dans mon cas, les honoraires sont libres, mais les magistrats chargés du contrôle des expertises disposent d'une grille leur permettant de repérer les experts trop chers. L'expérience m'a montré que cette grille est souvent mal utilisée...

    Pour ma part, j'ai établi la grille suivante, lorsque je vends mon savoir-faire au plus offrant :
    90 euros TTC / h pour les missions confiées par des magistrats
    220 euros TTC / h pour les autres missions (arbitrage, expertises privées, exégèses expertales, etc.)

    C'est mon prix de marché.

    Comment ai-je pu fixer ce tarif ? C'est assez simple. La grille de référence utilisée par ma Cour d'Appel en 1999 faisait mention d'une fourchette de tarifs de 80 euros à 120 euros de l'heure pour les expertises informatiques. J'ai pratiqué le tarif bas pendant dix ans avant de le réactualiser. Quand on propose ses compétences à la Justice, ce n'est pas pour chercher à s'enrichir (du moins financièrement). Et pour le tarif "expert informatique", j'ai regardé ce qui se pratiquait autour de moi et établi ce montant par tâtonnement. Il y a peu de blog d'experts informatiques qui donnent ce genre d'informations.

    [...]

    Bien sûr, il faut être capable d'estimer le volume d'heures qu'il va falloir consacrer à un dossier. [...] Lors d'une exégèse expertale, j'ai eu l'occasion d'analyser finement le rapport d'expertise informatique d'un de mes confrères. J'ai eu la surprise de voir que son tarif horaire était de 40€/h, mais que le temps facturé était de 50h (soit un total de 2000€), là où j'ai pu faire le même travail en 10h que j'aurais facturé 90€/h (soit 900€). Cela fait une grosse différence !

    Le taux horaire n'est donc pas le seul élément à prendre en compte, en plus de l'efficacité, il faut aussi comparer l'efficience... Et qui mieux que les magistrats et les avocats peut comparer l'efficience des experts ?

    [...]

    Bien sûr, tout cela a aussi un prix. C'est pour cela que les avocats se battent pour la survie du système de l'aide juridictionnelle pour que les plus démunis puissent accéder aussi à la Justice. C'est pour cela que certains experts, dont je suis, acceptent un certain nombre d'affaires pro bono.

    Parce que parfois, un bon conseil, une attestation technique évidente, une note technique pédagogique qui permet à l'avocat d'éclairer le magistrat, cela peut se faire gratuitement. Même si cela engage ma responsabilité.

    L'aide envers son prochain, parfois, n'a pas de prix. »
    Wed Apr 13 16:38:23 2016 - permalink -
    - http://zythom.blogspot.fr/2015/10/le-cout-dune-expertise.html
    nomarkdown
  • Zythom: Le chiffrement des smartphones

    Les enjeux autour du chiffrement des ordiphones résumés de manière simple par Zythom. À lire et à faire circuler.

    « Pour répondre à votre question (« Trouvez-vous cet amendement fondé ? »), je trouve que ce durcissement de notre législation correspond plutôt à un effet d'annonce permettant de montrer que certains députés suivent avec intérêt le débat américain qui oppose Apple et le FBI, mais à mon avis, ils se trompent de cible et surtout ils montrent encore une fois une incompréhension des concepts techniques mis en jeu. En effet, Apple souhaite mettre en place un système de chiffrement où elle-même n'aurait aucun moyen de pouvoir déchiffrer les données, afin de protéger ses utilisateurs de la curiosité étatique. Apple ne pourra pas techniquement fournir à l'autorité judiciaire les données en clair, et ne pourra pas être condamnée pour cela (sauf à rendre le chiffrement illégal).

    [...]

    Olivier Levrault : À quel point le chiffrement d'un smartphone freine-t-il l'enquête ?

    Zythom : Cela va dépendre du rôle du smartphone dans l'enquête. Si la seule preuve dont vous disposez se trouve chiffrée dans le smartphone (ou dans l'ordinateur), votre enquête est définitivement bloquée. Heureusement, l'activité criminelle se limite rarement au simple usage d'un smartphone, fut-il chiffré. Une enquête s'appuie sur beaucoup d'éléments plus classiques comme des filatures, des fadettes, des éléments financiers, etc. Je n'ai jamais rencontré de dossiers reposant sur un seul élément technologique même si je ne nie pas qu'il soit possible que cela arrive. Faut-il pour autant interdire le chiffrement à tous ? Faut-il demander à tous les citoyens de vivre dans des maisons de verre pour pouvoir faciliter la surveillance des faits et gestes de tout le monde, pour détecter les comportements suspects ?

    [...]

    Olivier Levrault : Le fait de donner au gouvernement la clé pour accéder au contenu d'un téléphone lors d'une enquête terroriste fragilise-t-il la sécurité de l'ensemble des smartphones ?

    Zythom : Oui. Imaginez un fabricant de serrures (coffres forts, portes de maisons, etc.) qui serait obligé de créer une clé permettant d'ouvrir toutes les serrures qu'il fabrique. Vous comprenez bien que cette fameuse clé devrait être protégé de la manière la plus extrême. Car il suffirait qu'une seule personne fasse discrètement une copie de cette clé pour que la sécurité des serrures soit définitivement compromise. Et si vous ne pouvez pas assurer vous-même la protection de cette clé, par exemple parce que l’État vous impose de lui en confier une copie, cela revient à confier toute la sécurité de vos clients à l’État. C'est ce qui a amené Ladar Levison à fermer son service Lavabit plutôt que de donner l'accès aux messages d'Edward Snowden comme la loi américaine le lui obligeait. Le suicide commercial plutôt que la trahison de ses clients...
    Olivier Levrault : Est-ce que cela créé les fameuses portes dérobées ? Si oui, quel est le risque ?

    Zythom : Lorsque vous proposez à vos clients un système protégeant votre vie privée, mais que vous mettez en place d'un accès réservé, c'est ce que l'on appelle une porte dérobée. On parle également de cheval de Troie. Le risque est l'utilisation de cette porte dérobée de manière abusive, soit par l’État, soit par un criminel. Vous pensez être seul dans l'intimité de votre chambre, alors qu'en fait un œilleton permet de vous observer, de vous photographier, de vous filmer, etc. Allez-vous accepter cela parce qu'on vous affirme que vous serez plus en sécurité ?

    [...]

    Le discours est de dire que de toutes manières, une grande partie de la population a déjà offert une partie de ses données personnelles aux GAFAM (Google, Apple, Facebook, Amazon et Microsoft) en échange de services gratuits et de publicités ciblées. Nous parlons ici de l'abandon à la demande de l’État par le grand public de l'ensemble de ses données personnelles, ce qui est très différent. Personnellement, j'accepte de donner certaines de mes données privées à Google. J'accepte aussi de dévoiler beaucoup d'éléments de ma vie sur mon blog personnel. C'est ma liberté. Pour autant, je chiffre certains messages, j'utilise parfois un VPN, je protège certaines parties de ma vie privée. Parce que j'ai une réticence à tout montrer.

    [...]

    Les constructeurs jouent double jeu [ NDLR : on parle du chiffrement pour redorer leur blason après la publication des documents permise par Snowden), mais au moins, le consommateur peut décider d'arrêter d'acheter tel ou tel produit. Il a un certain pouvoir. Apple peut se ringardiser en quelques années et disparaître. Qu'en est-il du poids de la voix du citoyen dans le processus démocratique d'aujourd'hui ? Dans quel état sont les contre-pouvoirs traditionnels, tels que la justice et les médias ? »
    Wed Apr 13 15:13:44 2016 - permalink -
    - http://zythom.blogspot.fr/2016/03/le-chiffrement-des-smartphones.html
    nomarkdown
  • xkcd: City Talk Pages - I love reading the wikipedia talk pages for articles on individual cities

    Tellement vrai. :-
    Wed Apr 13 15:09:31 2016 - permalink -
    - https://xkcd.com/1665/
    nomarkdown
  • xkcd: Algorithms by Complexity

    :D
    Wed Apr 13 15:09:11 2016 - permalink -
    - https://xkcd.com/1667/
    nomarkdown
  • Les 400 culs - Que signifie "aimer" ?

    « Il existe sur l’amour deux discours dominants : le premier, idéaliste, fait apparaître l’amour comme le supplément d’âme d’un monde désenchanté. L’amour en Occident serait devenu le seul et dernier territoire du sacré, l’ultime rempart de l’humanité, un espace vierge de tout calcul, dédié au don de soi sans contrepartie… Le second discours, matérialiste, ne voit dans les relations amoureuses que des stratégies de captation de services (sexuels) et de biens (matériels et symboliques) : les individus cherchant à «se placer sur le marché matrimonial» de la façon la plus avantageuse utiliseraient les affects comme des appâts. [...] Entre ces deux discours – l’utopiste et le néo-darwiniste – il ne semblait guère y avoir de place pour beaucoup de réflexion.

    [...]

    Sa théorie est la suivante : l’amour relève de la pratique. On sait qu’on aime quand on effectue un certain nombre d’actes qui correspondent à des étapes balisées par la société dans laquelle on vit. Ces actes codifiés reposent sur un projet : celui de se faire aimer. Pour se faire aimer, il faut se remettre soi-même entre les mains de l’autre. «L’amour ne naît pas de bons et nobles sentiments – générosité, désintéressement ou bienveillance ‒ même s’il peut en produire. L’abandon de soi, ou la remise de soi, est un moment essentiel de toute relation amoureuse : on décide de se déprendre de soi et de donner prise à une autre personne. C’est une expérience de mise en jeu de ses attributs personnels face à un autre, qui crée de l’intensité dans les vies mais qui comprend toujours une part de risque et de calcul».

    [...]

    Bien qu’il utilise le mot «calcul», Michel Bozon prend cependant soin de ne pas verser dans le cynisme : «Contrairement à ce qui se passe dans le marché immobilier», où l’on choisit un appartement en fonction de son budget, le choix amoureux (et matrimonial) se fait en fonction de qui on est et non pas de ce que l’on a. L’amour dépend de l’être et non pas de l’avoir : «il est impossible pour de se porter acquéreur sans “payer de sa personne” au sens strict, ce qui ramène à l’idée de remise de soi. […] On n’obtient un accès amoureux à l’autre qu’en étant accepté soi-même comme moyen de paiement.» [...] Encore faut-il, d’ailleurs, que ce don soit agréé et que l’autre réponde positivement par un don similaire. Si l’un se donne et l’autre pas, l’amour se heurte à un mur. Il y a fin de non-recevoir.

    [...]

    «Les débuts amoureux sont d’abord des pratiques entre deux personnes, qui vont être interprétées par l’un et par l’autre comme ayant un sens amoureux. En d’autres termes, ce n’est pas l’existence préalable d’un sentiment amoureux qui provoquerait des manifestations d’amour ; c’est parce que des comportements relationnels sont reconnus par les intéressés, parfois avec l’aide de tiers, comme le scénario d’une relation amoureuse que l’affect se met en route.» Pour Michel Bozon, on sait que l’on aime lorsqu’on prend conscience qu’on a «engagé» avec quelqu’un des échanges d’un type très particulier : on lui confie un secret. On lui parle à voix basse (1). On lui transmet une information personnelle, parfois honteuse ou douloureuse, toujours intime. C’est l’amorce. «En se livrant, on oblige moralement l’autre à se livrer.» Si l’autre cède à cette pression et se confie en retour, le processus se met en marche.


    [...]

    N’écoutez jamais les secrets d’une personne dont vous ne désirez pas tomber amoureux. Ainsi que Michel Bozon l’explique : le don de soi est toujours une façon de prendre le pouvoir sur l’autre. «Lorsqu’on s’expose personnellement en livrant des territoires de soi, on espère être payé de retour. L’abandon amoureux n’est pas exempt de stratégie», dit-il, en soulignant la part de risque énorme prise par la personne qui prend l’initiative. Elle se livre. [...] «L’engagement de l’individu prend la forme d’une remise de soi, consciente ou inconsciente, produisant une emprise sur l’autre, et une action en retour de ce dernier. A ce titre, l’amour associe simultanément des expériences d’abandon de soi et de pouvoir chez chacun des acteurs ; il implique une réciprocité».

    [...]

    La première chose que les amoureux font consiste à s’échanger des informations sensibles et confidentielles. L’étape numéro deux consiste à s’échanger du temps. «Ils se “voient”, ils passent du temps l’un avec l’autre. S’ils ne peuvent se voir, ils se disent ce qu’ils font de leur temps quand ils ne sont pas ensemble. [...] Lorsqu’ils racontent leur journée, les amoureux, d’une certaine manière, donnent à l’autre un droit de regard sur leur vie. C’est la pente fatale qui mène droit aux problèmes : jalousie, possessivité, indiscrétion. Du moment qu’on cède à ce réflexe de montrer patte blanche (l’idéal de la transparence amoureuse), non seulement on met l’autre en demeure de vous donner les gages de sa propre fidélité mais on s’autorise soi-même à envahir sa vie. [...]

    N’écoutez jamais une personne vous raconter par le menu ce qu’elle a fait pendant la journée, même si vous en êtes amoureux. Il s’agit de mettre les choses au clair : ta vie t’appartient, je n’ai pas à m’en mêler. De même, tu n’as pas à me demander ce que j’ai fait, ni avec qui, ça ne te regarde pas. Les relations naissantes sont souvent des moments difficiles, car il faut à la fois montrer à l’autre qu’on tient à elle/lui et protéger ses arrières. Pour que l’amour dure, il importe notamment de marquer ses limites. L’équilibre est difficile à tenir. La remise de soi n’est pas toujours égale entre les partenaires. Il y a des amoureux qui, tout de suite, vous présentent leurs parents. D’autres qui refusent de raconter leurs antécédents familiaux ou amoureux. Citant une étude sur l’amour en milieu étudiant (3), Michel Bozon résume : «il y a toujours des aspects tactiques. Chacun n’a pas intérêt à tout dévoiler de lui».

    [ NDLR : ooook donc ça explique en partie le fait que les "vieux" couples passent leur temps à juger autrui : puisqu'on ne parle pas de soi, il faut bien parler du beau temps et d'autrui... ]

    Imaginez quelqu’un qui ne dit jamais rien de sa vie, qui reste fermé. Impossible que l’amour se développe dans cet espace «obturé» par le silence : celui ou celle qui se tait indique par là qu’elle se refuse à vous. «Lorsque ni l’un ni l’autre ne réalise cette anamnèse [raconte ses souvenirs, son parcours de vie], cela définit un style particulier de relation inscrite dans l’instant, non destinée à durer», résume Michel Bozon, qui cite pourtant le cas de femmes capables d’être amoureuses d’hommes parfaitement mutiques. L’inégalité entre les sexes se mesure souvent à ce type de relation où, en Occident, c’est souvent la femme qui doit jouer le rôle de la personne la plus vulnérable, alors que l’homme, lui, essaye de coller à l’image idéale du mâle, qui prend, qui dispose, qui décide. La femme l’invite chez lui, en gage de confiance. Quant à lui, «il se contente de téléphoner de temps en temps, de manière imprévisible, pour passer quelques heures chez elle, et ne dit jamais rien de lui». Ces relations unilatérales sont souvent promises à l’échec.

    Comme on le voit, l’amour n’est pas une affaire de «sentiments» mais bien plutôt de dons et de contre-dons. Si l’un envoie une lettre ou un texto (soyons moderne), l’autre doit répondre. Si l’un offre un T-shirt «odorant», l’autre doit le porter. Au XIXe siècle, on s’échangeait des rubans et des mouchoirs. Au XXIe siècle, on s’échange des MP3 (écoute mes morceaux préférés), les livres que l’on aime (apprends à me connaître), des photos (regarde à quoi je ressemble quand je me branle en pensant à toi), des parfums (mets-le pour me plaire), des petits plats (mange ce que j’ai préparé avec amour), des fonds d’écran (travaille en pensant à moi) et parfois-même, des parties de son corps : «le tatouage amoureux contemporain est toujours une façon d’abandonner une part de son corps à l’autre. Chacun peut compléter la liste à sa façon…».

    [...] Michel Bozon parle d’harmonie : l’amour est musique. Les premiers moments de la relation naissante ont pour but de trouver l’harmonie. Une fois qu’elle est installée, le couple se met en place. La pratique de l’amour, alors, se modifie totalement. Beaucoup de gens croient que l’amour disparaît parce qu’ils ne ressentent plus, une fois qu’ils sont «rangés», les émois intenses du début. Faux, répond Michel Bozon. [...] «Le plaisir ressenti dans les amours naissantes naît […] de l’excitation liée à une circulation de pouvoir (une emprise) et à l’exposition de soi (au sens de prise de risque). Mais l’inquiétude […] n’est jamais loin. Et surtout cette excitation et cette intensité de circulation ne peuvent guère se maintenir dans la durée. […] Il serait sans doute insupportable de vivre de manière permanente de tels niveaux d’emprise. Cela explique pourquoi la place et le contenu de l’amour dans ce qui devient relation conjugale ou relation stable sont amenés à se redéfinir radicalement».

    Via http://sebsauvage.net/links/?9UQp7g
    Wed Apr 13 15:01:04 2016 - permalink -
    - http://sexes.blogs.liberation.fr/2016/04/12/que-signifie-je-taime/
    nomarkdown
  • pv(1): monitor progress of data through pipe - Linux man page

    Vaaaaaaaaache.

    En attendant que progress arrive dans Debian stable et pour ne plus utiliser « watch -n5 'sudo kill -s SIGUSR1 $(pidof dd)' » : pv my.iso | dd of=/dev/sdX . Ou, mieux (mais on perd les options que l'on peut passer à dd) : pv my.iso > /dev/sdX .

    Ça marche aussi avec d'autres commandes : sha256sum, nc,.... Tout ce qu'on peut faire transiter dans un pipe.

    Plus fort que ça : on peut surveiller un fichier ouvert par un autre processus ou tous les fichiers ouverts par un autre processus. Genre, en cas d'oubli de préfixer dd par pv, on peut suivre la progression d'un dd après coup avec : pv -d $(pidof dd). On voit ainsi la progression de la lecture et de l'écriture.

    Via https://twitter.com/aeris22/status/719988821211934720
    Wed Apr 13 03:02:07 2016 - permalink -
    - http://linux.die.net/man/1/pv
    nomarkdown
  • [PHP] Utiliser un débogueur pour PHP : Xdebug

    Xdebug est une extension de PHP qui sert à debug/profiler des applications PHP.

    Quelques notes pour un usage simple de xdebug :
        * Avec Debian GNU/Linux : apt install php5-xdebug + systemctl restart apache2 et c'est prêt. \o/ Lors d'une erreur ou d'un warning ou même d'une notice, xdebug affichera, dans l'error log, la stacktrace c'est-à-dire pas toutes les fonctions qui ont été appelées mais l'enchaînement qui a causé l'erreur/warning/notice.

        * Pour désactiver xdebug sans désinstaller le package, il faut mettre en commentaire « zend_extension=xdebug.so » dans /etc/php5/apache2/conf.d/20-xdebug.ini et restart apache2.

        * debug_print_backtrace() permet d'afficher la stacktrace mais elle nécessite d'être appelée depuis la fonction défectueuse... Or, dans tout un CMS et ses plugins, on ne sait pas où se situe l'erreur.

        * Pour avoir des traces plus complètes (*tous* les appels de fonctions donc c'est *extrêmement* verbeux), il faut ajouter ceci dans /etc/php5/apache2/conf.d/20-xdebug.ini et restart apache2 :
          « xdebug.auto_trace=1
            xdebug.trace_output_dir="/chemin/vers/dossier/traces/" »
    Wed Apr 13 02:38:22 2016 - permalink -
    - https://openclassrooms.com/courses/php-utiliser-un-debogueur-pour-php-xdebug
    nomarkdown
  • Debian Jessie (PHP 5.6.X) + Wordpress >= 3.9 + Spam Karma 2 : PHP Warning: mysql_real_escape_string(): A link to the server could not be established in /chemin/vers/wordpress/wp-content/plugins/sk2/sk2_functions.php on line 107

    Depuis le début de mon blog ( http://www.guiguishow.info ), j'utilise le plugin Spam Karma 2 pour filtrer automatiquement le spam dans les commentaires. Le fonctionnement de Spam Karma 2 est de faire du scoring comme le font les antispams mail : plusieurs critères (délai entre l'ouverture de la page et envoi du commentaire, nombre de liens insérés dans le contenu du commentaire, payload javascript, détection de balises HTML,...), chaque critère fait perdre des points. Si le score final est en dessous d'un certain seuil, on laisse une autre chance en proposant un captcha. En dessous d'un deuxième seuil, on ne propose même pas une deuxième chance. Spam Karma est modulaire : plusieurs plugins participent à établir le score final.

    Évidemment, je n'utilise pas le check RBL qui consiste à faire une requête sur un site web externe pour vérifier la réputation de l'IP du visiteur et les URL insérées dans le contenu de son commentaire (si elles sont connues du service -> mauvaise réputation -> on retire des points au score). Il n'y a donc aucune dépendance à un service externe et c'est ce que j'ai toujours apprécié chez ce plugin. C'est pour ça que je n'ai pas choisi la boîte noire Akismet qui est le filtre antispam de commentaires de référence, activé par défaut dans Wordpress. Voir ici pour un regard critique sur Akismet : http://sebsauvage.net/rhaa/?2010/08/12/11/19/09-probleme-avec-akismet . Avec Spam Karma 2, je peux consulter les critères de blocage de chaque commentaire. Je peux débloquer les commentaires si je veux (Akismet aussi sur ce point). Je peux agir sur tous les critères de classification. Et je ne participe pas à une concentration malsaine en un seul service de filtrage (Akismet) qui, du coup, devient hyper puissant  et critique.

    L'aspect négatif c'est que le développement de Spam Karma 2 n'est plus assuré depuis juillet 2008 (voir http://unknowngenius.com/blog/archives/2008/07/14/spam-karma-is-gpl/ ). Il devient difficile de le télécharger. Je l'utilise sans problème depuis juillet 2010 mais il est évident que plus le temps passe, plus la probabilité qu'une mise à jour de Wordpress casse Spam Karma augmente. Et évidemment, les failles de sécurité ne seront pas corrigées alors qu'on sait que les problèmes de sécurité avec Wordpress viennent en majorité des plugins. Ne parlons pas de l'absence d'une communauté qui a aussi un impact sur la sécurité.


    Je viens de corriger 4 problèmes avec le Spam Karma de mon Wordpress dont deux sont de ma faute. Je les mentionne aussi ici même si ça allonge la longueur de ce shaarli car ça nous rappelle des leçons importantes.

        * Commençons par le plus facile : un des critères de notation de Spam Karma consiste à pénaliser les commentaires postés sur de vieux articles. Par défaut, si le commentaire est déposé sur un article qui a été publié il y a plus de 15 jours -> vlam, pénalité. Sauf que mon article le plus récent date de mars 2015. 1 an, donc. Et les deux qui suivent datent d'octobre et août 2014... bientôt 2 ans... Sauf que ce blog n'est pas mort. Je lis les commentaires. Je corrige mes articles ou je fais référence à des documentations complémentaires. Dans ces conditions, il est injuste de pénaliser un visiteur qui poste des années après la publication d'un article. Un commentaire humain passe malgré la pénalité mais c'est parfois limite. J'ai donc ajusté ce plugin de Spam Karma 2 pour pénaliser les commentaires déposés sur des articles vieux de plus de 2 ans. Moralité : on se souvient qu'une politique de sécurité, même antispam, doit être ajustée au fil du temps. :-


        * En cherchant à tester le point précédent, je me suis aperçu que le captcha de la deuxième chance ne fonctionne pas. L'image ne s'affiche pas, seul le texte alternatif s'affiche. On devine que la bibliothèque GD n'est pas installée/activée ou foire. Ce que confirment les logs Apache : « PHP Fatal error:  Call to undefined function imagecreate() in /chemin/vers/wordpress/wp-content/plugins/sk2/sk2_captcha_graphic.php on line 37 ». Solution : apt install php5-gd + systemctl restart apache2 . J'ai dû virer le package il y a des mois et des mois en me disant qu'aucune des applications web que j'utilise ne dépend de GD. Réduire les logiciels installés sur un serveur pour réduire la surface d'attaque, c'est bien mais il faut penser à tout. :-


        * En regardant mes logs Apache, je constate que les error logs de février et mars 2016 occupent largement plus d'espace que d'habitude : 748 Mo pour mars, 1,1G pour février (compressés en 19 Mo de gzip). Ma volumétrie habituelle d'error log ne dépasse pas 100 Ko de texte non compressé ! Il y a donc un problème. Ce problème est la répétition incessante de ces messages d'erreurs : « PHP Warning: mysql_real_escape_string(): Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) in /chemin/vers/wordpress/wp-content/plugins/sk2/sk2_functions.php on line 107 [...] PHP Warning:  mysql_real_escape_string(): A link to the server could not be established in /chemin/vers/wordpress/wp-content/plugins/sk2/sk2_functions.php on line 107 ».

        Je regarde sur tous les Wordpress que j'administre : même problème partout. À noter : sur des installations Apache+MySQL non chrootées (consulter la ressource suivante pour connaître les raisons qui me font aujourd'hui douter de l'intérêt d'un chroot Apache+MySQL : http://shaarli.guiguishow.info/?08T1Cw ), les logs contiennent plutôt « PHP Warning:  mysql_real_escape_string(): Access denied for user 'www-data'@'localhost' (using password: NO) in /chemin/vers/wordpress/wp-content/plugins/sk2/sk2_functions.php [...] PHP Warning:  mysql_real_escape_string(): A link to the server could not be established in /chemin/vers/wordpress/wp-content/plugins/sk2/sk2_functions.php on line 107 ».

        Quand ces erreurs sont-elles apparues dans mes logs ? 22 janvier 2016 sur une installation, 24 décembre 2015 sur une autre.

        Que s'est-il passé ?
            * J'ai pour méthode de ne jamais mettre Wordpress à jour lors de la sortie d'une version majeure car je sais qu'une version corrigée de nouvelles failles de sécurité introduites par cette version majeure sortira un ou deux mois plus tard. C'est toujours comme ça avec Wordpress, voir http://shaarli.guiguishow.info/?ikqFrg . Donc ce n'est pas le passage à Wordpress 4.4, dont la date de sortie (début décembre) pourrait correspondre, qui a tout cassé. Fausse route.

            * Les logs dpkg montrent une mise à jour de PHP le 24/12/2015, avant l'apparition des erreurs. Mais rien le 22 janvier.

            * Le changelog Debian (voir la ressource suivante http://shaarli.guiguishow.info/?feXm_A pour le trouver ) des packages libapache-mod-php5 / php5-mysql ne mettent rien en évidence, juste un passage à la version 5.6.16 upstream qui corrige des crashs le 22/12/2015.

            * En revanche, c'est le 24/12/2015 que j'ai mis à jour ce serveur de Debian Wheezy à Jessie, il n'y a qu'à voir la volumétrie du log dpkg ce jour-là. Je passe donc de PHP 5.4 (Wheezy) à PHP 5.6 (Jessie) tout en sachant que l'extension mysql et donc mysql_real_escape_string() devient dépréciée à partir de PHP 5.5 . Sauf que tout cela est encore parfaitement utilisable par n'importe quel script... Fausse route, donc.

            * À moins que... Qu'est-ce que Wordpress utilise ? MySQL, MySQLi ou PDO ? Réponse dans wp-includes/wp-db.php : Wordpress utilise MySQLi depuis sa version 3.9 (voir https://make.wordpress.org/core/2014/04/07/mysql-in-wordpress-3-9/ ou https://core.trac.wordpress.org/browser/tags/3.9/src/wp-includes/wp-db.php ). « /* Use ext/mysqli if it exists and:
              - WP_USE_EXT_MYSQL is defined as false, or
              - We are a development version of WordPress, or
              - We are running PHP 5.5 or greater, or
              - ext/mysql is not loaded. »
            Je ne remplissais aucune des conditions : l'extension MySQL était bien chargée, je n'utilisais pas une version de développement, je n'ai pas désactivé manuellement l'usage de l'extension MySQL dans Wordpress et je n'avais pas une version de PHP >= 5.5 . Mais en passant à Jessie, cette dernière condition est devenue vraie.

            * Ainsi Wordpress utilise MySQLi depuis ma mise à jour vers Jessie (et donc PHP 5.6.X) et donc mysql_real_escape_string() n'est plus utilisable.

            * Pourquoi ce changement s'est-il manifesté uniquement le 22 janvier sur une autre installation ? Car ce site est beaucoup moins consulté, même par les bots donc aucun envoi de commentaire n'a été tenté et donc aucune erreur dans les logs.


        Analyse :
            * La ligne 107 de sk2_functions.php tombe en plein dans la fonction sk2_escape_string() dont le rôle est d'être un wrapper : est-ce que nous sommes en PHP 5, auquel cas la fonction mysql_real_escape_string() existe et on l'utilise, sinon on est en PHP 4 et il faut utiliser mysql_escape_string(). Sauf que mysql_real_escape_string ne peut plus fonctionner puisque Wordpress utilise mysqli.


        Solution :
            * Pour bien faire, il faudrait utiliser les requêtes SQL préparées (donc la fonction prepare() de l'objet $wpdb, "abstraction" de la base de données par Wordpress) mais ça serait une vraie plaie de modifier tout Spam Karma dont le code n'est clairement pas simple à migrer àmha car les requêtes SQL sont conditionnelles et gérées par une palanquée de if/else...

            * On pourrait utiliser mysqli_real_escape_string() sauf que, contrairement à mysql_real_escape_string(), il faut obligatoirement passer la variable représentant la connexion à la base de données. Chose que $wpdb ("abstraction" de la base de données par Wordpress) n'expose pas...

            * On regarde la doc' Wordpress https://codex.wordpress.org/Data_Validation#Database : donc il faut utiliser les requêtes préparées et quand on ne peut pas, il faut utiliser esc_sql() qui est une fonction interne de Wordpress (voir https://codex.wordpress.org/Function_Reference/esc_sql ) qui semble moins bien faire le job que mysql_real_escape_string() genre elle ne gère pas le jeu de caractères de la base de données, par exemple.

            * En pratique : dans les fonctions sk2_escape_string() et sk2_escape_form_string() du fichier sk2_functions.php de Spam Karma, on empêche l'exécution du code actuel en le précédant par « return esc_sql($string); ».

          Voici ce que donnent les modifs :
            function sk2_escape_string ($string)
            {
                return esc_sql($string);

                if(function_exists('mysql_real_escape_string'))
                  return mysql_real_escape_string($string);
                else
                  return mysql_escape_string($string);
            }

            function sk2_escape_form_string ($string)
            {

                if (get_magic_quotes_gpc())
                    $string = stripslashes($string);

                return esc_sql($string);

                if(function_exists('mysql_real_escape_string'))
                    return mysql_real_escape_string($string);
                else
                    return mysql_escape_string($string);
            }


        * Dernier problème : lors du dépôt d'un commentaire, Spam Karma explose en vol et affiche ceci à l'utilisateur :
          « Failed to insert blacklist entry: ip_white - <IP_visiteur>.
            SQL error: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2)
            Error: cannot update comment entry ID: 36836 to status: approved.
            SQL error: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2)
            Failed inserting/updating sk2_kSpamTable record for comment ID:36836 (mode: overwrite).
            Query: INSERT INTO `wp_sk2_spams` SET `karma` = 29.25,`karma_cmts` = '', `unlock_keys` = '', `remaining_attempts` = '', `last_mod` = NOW(), `comment_ID` = 36836
            SQL error: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2)
            Sorry, but your comment has been flagged by the spam filter running on this blog: this might be an error, in which case all apologies. Your comment will be presented to the blog admin who will be able to restore it immediately.
            You may want to contact the blog admin via e-mail to notify him. »

          Dans les logs Apache, on retrouve les erreurs du point précédent. C'est donc le même problème. Appliquer la correction proposée au point précédent corrige celui-ci aussi. \o/
    Wed Apr 13 02:09:12 2016 - permalink -
    - http://shaarli.guiguishow.info/?1_-YHw
    nomarkdown
  • Scrutin n° 184 - séance du 22 mars 2016 [ protection de la nation en première lecture au Sénat ]

    Scrutin public sur le projet de loi constitutionnelle de protection de la Nation.

    176 pour, 161 contre, 11 abstentions.

    Le Président de la République a sonné la fin de partie sur ce projet de loi mais ça reste intéressant de regarder ce que chaque sénateur-trice a voté pour la mémoire et pour leur faire les remarques éventuelles.

    Plus spécifiquement :
        * Qui a refusé de supprimer l'article 1 constitutionnalisant l'état d'urgence ? http://www.senat.fr/scrutin-public/2015/scr2015-179.html - 39 pour la suppression, 294 contre, 10 absentions.

        * Qui a voté l'article 2 précisé par le Sénat (donc la déchéance de nationalité) ? http://www.senat.fr/scrutin-public/2015/scr2015-183.html - 183 pour, 154 contre, 8 abstentions.

    Fait intéressant : sur les 13 sénateurs-trices dont je vérifie le travail parlementaire, 6 ont voté contre ce projet de loi. En regardant en détails : ces 6 sénateurs-trices ont refusé de supprimer l'article 1 et ont tous et toutes voulu retirer l'article 2. Ces votes n'étaient donc pas de la conviction mais simplement une réaction au buzz médiatique. Dire qu'ils et elles ont voulu faire chier le gouvernement (pour une réforme constitutionnelle devant le Congrès, il faut réunir 3/5 des suffrages exprimés), c'est encore crédible mais ils et elles l'ont fait sans courage politique. Virer l'article 1 aurait été courageux. Pas le 2.
    Fri Apr 8 15:41:36 2016 - permalink -
    - http://www.senat.fr/scrutin-public/2015/scr2015-184.html#correctif
    nomarkdown
  • Scrutin n° 194 - séance du 5 avril 2016 [ projet de loi de réforme pénale en première lecture au Sénat ]

    Résultat du scrutin public portant sur le projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale, examiné en première lecture au Sénat.

    299 pour, 29 contre, 18 abstentions.

    Comme le gouvernement a engagé la procédure accélérée et que chaque chambre du Parlement a examiné et modifié le texte, celui-ci part en Commission Mixte Paritaire. En CMP, les représentants de chaque chambre discutent uniquement des points qui restent en discussion c'est-à-dire des dispositions qui n'ont pas été adoptées à l'identique par les deux chambres.

    La plupart des dispositions que je trouve merdiques ont été approuvées des deux côtés à part la consultation habituelle de site web faisant l'apologie du terrorisme, l'entrave au blocage administratif des sites web faisant l'apologie du terrorisme, l'usage judiciaire des logiciels espions (déjà prévus par la LOPPSI de toute façon), l'interdiction du territoire, IMSI catchers (contenu des correspondances et destruction des infos hors enquête), captation des mails archivés et l'alourdissement des peines pour les fournisseurs de cryptos).

    On peut donc encore jouer mais on est sur des dispositions numériques donc la probabilité d'un échec est elevée, faut pas se mentir.


    Petit tour des mauvaises choses qui sont encore là :
        * retenue administrative préventive pour contrôle d'identité en dehors du cadre plus contraignant de la garde à vue visant des personnes dont on présume des activités terroristes...

        * fouille administrative préventive des véhicules et des sacs pour pecho des activités terroristes. On est suspect dès lors qu'on circule dans une zone géographique délimitée par un Magistrat... Sérieux ?

        * Caméras mobiles individuelles pour les policiers et gendarmes. Durée de conservation d'un mois. Il n'est plus prévu que le citoyen puisse demander l'activation de l'enregistrement. Pas de demande d'accord préalable à l'enregistrement (droit à l'image et à la vie privée quand un agent des forces de l'ordre filme une perquisition, par exemple). Rien de dit que la CNIL pourra vérifier l'absence d'enregistrements me concernant au-delà du délai autorisé comme elle vérifie les fichiers policiers (et y constate des taux d'erreur mirobolants !).

        * l'administration pénitencière et plus largement les services du Ministère de la Justice deviennent des services autorisés à recourir aux techniques de renseignement légalisés par la loi Renseignement de mi-2015

        * perquisitions administratives de nuit des habitations. Les députés avaient ajouté qu'elles peuvent avoir lieues uniquement si impossible de les réaliser en plein jour... sans préciser les critères qui fondent cette impossibilité...

        * techniques de renseignement (sonorisation véhicules et habitations, captation de données, IMSI catchers,...) utilisables par des Magistrats du Parquet (procureurs & co) qui ne bénéficient pas d'un statut d'indépendance vis-à-vis de l'exécutif.

        * IMSI catchers (article 2) : peuvent désormais capter le contenu des correspondances elles-mêmes. Protection des professions du secret et apparentées (reste à savoir comment ce droit s'appliquera puisque l'IMSI catcher capte tout sans vérifier l'identité...). Destructions des données qui ne concernent pas l'enquête pour laquelle le dispositif a été déployé sous 3 mois max. Question : comment faire valoir ce droit ? Comment je sais que j'ai été collecté par un IMSI catcher car j'ai simplement circulé dans une zone géographique ? Comment je vérifie que les données ont été détruites ? Ça reste toujours massif.

        * Captation des mails archivés (article 1 bis). S'apparente à un régime de saisie administrative qui ne dit pas son nom. Pas de durée ni de destruction ni ce qui sera fait des données collectées.
       
        * Alourdissement des peines pour les constructeurs de moyens de cryptologie qui refuseraient de communiquer les données chiffrées et les clés (article 4 quinquies).

        * Punir la consultation habituelle de sites internet faisant l'apologie du terrorisme (2 ans de placard et 30 000 €) + l'entrave au blocage administratif de site web (5 ans et 75 000 € ) - article 4 sexies. L'entrave concerne clairement les miroirs et les récursifs DNS ouverts et autre proxies. Pour limitée l'impact des sanctions de la consultation, les journalistes et chercheur-euses scientifiques sont exclues ainsi que les personnes de bonne foi -> LOL. :)

        * Le contrôle administratif des personnes de retour de l'étranger dont on a des « raisons sérieuses de penser que ce déplacement a pour but de rejoindre un théâtre d’opérations de groupements terroristes ». Il n'est plus demandé la communication des identifiants de connexion sur les sites web...

        * Article 4 septies A : interdiction du territoire à un-e étranger-e pour des activités terroristes... dont l'apologie ! On n'est pas loin de la déchéance de nationalité, hein...

        * Article 3 bis A : captation de données informatiques à distance (VNC, keylogger, fouille des supports de stockage) via un logiciel espion pour tout une palette de crimes et de délits. La LOPPSI permet déjà cela mais ça n'a pas encore été déployé (voir http://www.numerama.com/politique/150304-la-pj-pourra-enfin-installer-des-keyloggers-et-autres-mouchards.html ). Durée non précisée, périmètre des données collectées pas précisé.
    Fri Apr 8 15:15:36 2016 - permalink -
    - http://www.senat.fr/scrutin-public/2015/scr2015-194.html
    nomarkdown
  • UX, les hackers souterrains qui sauvent le patrimoine parisien | Le Madblog

    « Dans le monde de l’exploration urbaine, il y a toutes sortes de spécialités, des cataphiles qui comme leur nom l’indique s’intéressent plus exclusivement à ce qui se passe sous terre, là où d’autres leurs préfèrent les toits… Parmi les différents groupes les UX sont un groupe à part…[...] qui utilise et aménage les espaces délaissés de la ville à des fins non lucratives. Ces groupes sont apparus au début des années 1980, dans le Quartier latin.

    [...]

    Mais en août 2004, une dénonciation anonyme fit découvrir à la police une salle de projection clandestine utilisée par La Mexicaine De Perforation – la section « événements artistiques » des UX.

    [...]

    Trois ans plus tard, une nouvelle série d’articles pubiée dans Le Monde, le San Francisco Chronicle ou The Guardian – racontait qu’une autre section de l’UX, les Untergunther, était passée devant la 29ème chambre du tribunal correctionnel de Paris pour avoir restauré clandestinement l’horloge monumentale du Panthéon. [...] Le tribunal refusa de les condamner, au motif que le délit de « restauration clandestine d’horloge monumentale » n’était pas inscrit au code pénal.

    [...]

    Ces hackers du patrimoine qui par leur travail et leur imagination restaurent un patrimoine invisble mais bien existant enflamment l’esprit romanesque de par à la fois ce côté société secrète qui vit dans les souterrains… et de le charme inhérent à leur projet et leurs actions. »

    Via https://twitter.com/bearstech/status/718075724536684544 via le twitter de Bluetouff
    Thu Apr 7 16:44:23 2016 - permalink -
    - http://www.lemadblog.com/curiosites/ux-les-hackers-souterrains-qui-sauvent-le-patrimoine-parisien/
    nomarkdown
  • Retraites complémentaires : l'impact du bonus-malus pour les salariés et les cadres - Capital.fr

    « Le nouveau système imaginé par le Medef, qui sauf coup de théâtre entrera en vigueur en 2019, va être douloureux pour les personnes partant en retraite dès 62 ans. Du simple smicard au cadre dirigeant [...]

    La touche finale. Syndicats [ NDLR : sauf CGT et FO, selon le Canard du 06/04/2016) ] et patronat se retrouvent une dernière fois ce vendredi, pour entériner la réforme des régimes de retraites complémentaires Agirc et Arrco, après l'accord de principe trouvé il y a deux semaines. La mesure phare est sans aucun doute le système de bonus-malus, élaboré par le Medef, qui s'appliquera à partir de 2019 et vise à faire travailler un an de plus les salariés, une fois satisfaites les conditions pour partir à taux plein, à la fois en termes de durée d'assurance et d'âge légal (62 ans), sous peine de malus, et ce jusqu'à 67 ans.

    Concrètement, une personne partant à l'âge légal, à 62 ans, verra sa pension complémentaire amoindrie de 10% pendant les 3 premières années, même si elle possède une durée d'assurance suffisante pour bénéficier du taux plein. [...]

    [ NDLR : soyons plus précis : « Par exemple, un cadre né en 1959 et qui souhaite partir à la retraite dès l’âge légal perdra environ 14,5% de sa pension complémentaire. Et s’il continue à travailler pour éviter le malus, il perdra quand même 4,5% de pension. Au fil des générations la différence sera de plus en plus importante. Les cadres nés en 1990 pourront perdre entre 8 et 17% du montant de leur retraite complémentaire. » Source : http://www.europe1.fr/societe/retriates-complementaires-importante-baisse-des-pensions-2711464 qui se base sur le rapport du Conseil d'Orientation des Retraites que le Figaro a dévoilé cette semaine. ]

    Le malus disparaîtra si le salarié part un an après avoir atteint les conditions pour bénéficier du taux plein (âge légal et nombre de trimestres cotisés), et se transformera même en bonus de 10% pendant un an si le salarié prolonge son activité pendant 8 trimestres (2 ans) après avoir atteint ces conditions, de 20% après 12 trimestres (3 ans) et de 30% après 16 trimestres (4 ans). »

    La complémentaire représente la principale part de la retraite des cadres.
    Thu Apr 7 15:17:27 2016 - permalink -
    - http://www.capital.fr/retraite/actualites/retraites-complementaires-l-impact-du-bonus-malus-pour-les-salaries-et-les-cadres-1082194
    nomarkdown
Links per page: 20 50 100
◄Older
page 5 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community